Главная Написать письмо Twitter Facebook RSS Новости

Взлом облачных сервисов: Социальный инжиниринг в действии


Защитное программное обеспечение современных компьютеров – антивирусы, файрволы, антишпионы, антиспамовые решения, системы обнаружения вторжений и т.д. – выполняет задачи любой даже самой высокой сложности, но всеми этими высокотехнологичными решениями управлять гораздо легче, нежели людьми. Каким бы сложным ни было программное обеспечение, любой специалист из области информационной безопасности с легкостью подтвердит, что самое слабое звено в любой защитной системе – это человеческий фактор.

В последние годы во многих странах получил распространение социальный инжиниринг, т.е. метод управления действиями человека без использования технических средств, основанный на использовании человеческих слабостей. Объяснение сущности социального инжиниринга и, в частности, таких его разновидностей, как гипноз и нейролингвистическое программирование (НЛП), достойно отдельной статьи, самое главное, что ключом к пониманию уязвимости человеческого фактора, является взаимодействие между сознанием и подсознанием. Люди верят в то, что принимают решения осознанно, но НЛП и гипноз уже давно продемонстрировали силу подсознания, а исследования последних лет подтвердили, что подсознательное принятие решений опережает сознательное порой на 10 секунд.

На этом основаны технологии, позволяющие манипулировать людьми, чтобы заставить их выполнить определенные действия и тем самым раскрыть конфиденциальную информацию. Рассмотрим, как такие методы могут быть использованы для взлома облачных систем.

Примеры несанкционированного доступа к данным

Исследовательской группой были внесены изменения в работу сайта – об этом знало руководство компании, которой принадлежал сайт, но ИТ-специалисты не были предупреждены. Для того чтобы пользователь мог работать с электронной почтой, в дополнение к обычному требованию ответить на секретный вопрос система попросила ввести имя пользователя и пароль. Как результат, в течение часа было введено 25% логинов/паролей. Кроме того, прошло 2 часа, прежде чем ИТ-команда сообразила, что происходит, и еще 2 часа, прежде чем специалисты компании смогли опубликовать предупреждение для пользователей. Несмотря на принятые меры, учетные данные пользователей поступали еще несколько часов после того, как было разослано предупреждение.

В другом случае исследовательская группа зарегистрировала домен, очень похожий на домен целевой компании. Затем всем сотрудникам компании было разослано письмо, описывающее новую процедуру ввода пароля, в результате чего сотрудники попадали на фальшивый сайт компании. Адрес подложного сайта, содержащий схожий с реальным домен, открыто размещался в письме; исследователи не делали попыток замаскировать URL. Как и предполагалось, большинство сотрудников, получивших письмо, послушно выполнили указанные действия.

Еще одно исследование показало, что наличие строгих процедур в процессе внесения изменений в административный интерфейс также является уязвимым местом системы безопасности по причине отсутствия гибкости. То есть, если хакеру удается реализовать внештатную ситуацию, пользователь, скорее всего, будет искать пути к ее исправлению, и злоумышленнику останется только «подсказать» ему ответ. Таким образом, часто строгие алгоритмы работы системы открывают лицам, в достаточной мере владеющим методами социального инжиниринга, доступ к конфиденциальной информации компании.

В целом эксперименты показали, что пользователи не просто не видят разницы между официальным и подложным доменом, проблема гораздо глубже. Несмотря на регулярно проводимые в компаниях тренинги и внедряемые учебные программы, большинство сотрудников предпочитает знакомиться не со всеми методами обнаружения и противодействия вторжениям, а лишь с теми, которые для них важны, к примеру, особо популярны возможности безопасного онлайн-банкинга и работы с известными онлайн-аукционами. Таким образом, сотрудники компаний своими действиями подтвердили, что не ожидают фишинг-атак, направленных на их рабочие данные, хотя и знают, что такая атака возможна.

Ловля на живца

Разумеется, разработчики программного обеспечения не могут в полной мере учитывать человеческий фактор, но для того, чтобы определить наиболее уязвимые места в системе безопасности отдельно взятой компании, как ни парадоксально, не обойтись опять же без помощи пользователей. Речь идет об имитации хакерских атак на систему заказчика, результаты которых дадут клиенту механизм для измерения эффективности текущей защиты системы от социального инжиниринга. Под атакой, таким образом, понимаются различные тестовые сценарии, которые предназначены для оценки успешности/неуспешности системы.

Определенную трудность представляет разработка подобных атак, поскольку, во-первых, атаковать нужно не какого-либо из пользователей, а непосредственно службу поддержки, вынуждая ее предоставить хакеру права администратора, а во-вторых, нужно достаточно точно и быстро определить сектор системы для проверки, чтобы не затягивать процесс и быстрее ликвидировать уязвимость.

Взлом облачного сервиса

Осуществляемую в исследовательских целях атаку можно разделить на несколько фаз. В течение первой – происходит сбор начальных данных о системе, к примеру, о расположенных в других странах подразделениях, о территориальном покрытии службой поддержки, информации о клиентах, а также сбор сведений о топ-менеджерах и директорах компании.

Вторая фаза включает в себя доступ к сетям компании в ночное время суток, для того чтобы оценить, что происходит с системой безопасности в отсутствии администраторов, а также для того, чтобы при необходимости изменить IP-адрес. Также во второй фазе происходит сбор данных о недавно произведенных увольнениях и сокращениях сотрудников, а заодно проверяется, внесли ли администраторы соответствующие изменения в систему. На третьем этапе исследователями берутся под контроль учетные записи управляющего и технического директоров целевой компании. На четвертом осуществляется контакт с сотрудниками, чтобы добиться их личного расположения.

Результат экспериментальной атаки превзошел все ожидания исследователей: они добились желаемого всего за три целенаправленных телефонных звонка с использованием психологических методов социального инжиниринга в подразделения компании – в Великобритании, США и в Китае. Сначала управляющий директор позвонил в британский офис компании незадолго до окончания рабочего дня, предупредил о возможных проблемах и запросил информацию о доступе к поддержке, но, отрабатывая сценарий злоумышленника, не просил открыть ему доступ в систему. Второй звонок поступил в офис в США от клиента управляющего директора, который просил внести изменения в логин и пароль, объясняя это тем, что у него возникли трудности с доступом в систему. Третий звонок поступил в китайский офис компании от технического директора компании, находящегося в чрезвычайных обстоятельствах.

Вследствие атаки исследователям удалось обойти строгие процедуры обеспечения безопасности; сотрудники компании представили исследователям подробности учетных записей; трафик удалось перенаправить на новый адрес, и в этом был задействован сотрудник компании; по телефону был продиктован новый пароль администратора. Чрезвычайно важно, что никто из сотрудников не попытался установить личность звонившего.

Участники эксперимента, учитывая характер атаки, отсутствие аудита и уведомлений об изменениях в системе, пришли к выводу, что в результате вторжения реальных хакеров несанкционированный доступ мог оставаться незамеченным в течение продолжительного времени. Таким образом, несмотря на то, что облачная система является техническим решением, подобные сервисы зависят от человеческого фактора так же, как большинство систем информационной безопасности. Как подтвердил эксперимент, социальный инжиниринг оказался самым быстрым и легким путем к нарушению информационной безопасности и самым труднообнаруживаемым. Методы социально инжиниринга, в отличие от электронного взлома сайтов, почти невозможно каталогизировать, а воздействие приходится оценивать, полагаясь на свидетельские показания сотрудников, ставших жертвами, причем надо учитывать, что они могут извращать реальность, желая спасти свою репутацию.

Раздел: Информационная безопасность
Дата: 30-03-2012




Имя:

Комментарий:


Код подтверждения:
№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.