Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 37(123)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3

Библиографическое описание:
Бакшеев А.С. СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ: КАК ИЗБЕЖАТЬ И ЗАЩИТИТЬ СВОЕ МОБИЛЬНОЕ УСТРОЙСТВО // Студенческий: электрон. научн. журн. 2020. № 37(123). URL: https://sibac.info/journal/student/123/192351 (дата обращения: 20.11.2024).

СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ: КАК ИЗБЕЖАТЬ И ЗАЩИТИТЬ СВОЕ МОБИЛЬНОЕ УСТРОЙСТВО

Бакшеев Андрей Сергеевич

студент, кафедра информационные системы и защита информации, Иркутский Государственный Университет Путей Сообщения,

РФ, г. Иркутск

SOCIAL ENGINEERING: HOW TO AVOID AND PROTECT YOUR MOBILE DEVICE

 

Andrey Baksheev

student, Department of Information Systems and Information Protection, Irkutsk State Transport University,

Russia, Irkutsk

 

АННОТАЦИЯ

Статья направлена на привлечение внимания к одному из методов получения несанкционированного доступа к информационным ресурсам. Данным методом является социальная инженерия. Основная цель – получение доступа к конфиденциальным данным пользователя без осуществления взлома, используя слабости человеческого фактора.

ABSTRACT

The article is aimed at drawing attention to one of the methods of obtaining unauthorized access to information resources. This method is social engineering. The main goal is to gain access to confidential user data without hacking, using the weaknesses of the human factor.

 

Ключевые слова: социальная инженерия, методы социальной инженерии, избежание атаки, защита устройства.

Keywords: social engineering, social engineering techniques, attack avoidance, device protection.

 

Используя человеческие слабости, существуют способы получения конфиденциальной информации. Социальная инженерия является одним из этих способов.  Ее особенность состоит в воздействии на человека и его психику. Злоумышленник заставляет людей совершать определенные действия для получения конфиденциальной информации обманом, манипуляцией.

Пандемия COVID-19 во многом повлияла на обыденную жизнь человека. Изменилась стратегия поведения, окружающая среда, система планирования жизни. Психика человека находиться в напряженном состоянии. Организм человека использует резервы, которые в обычном состоянии не задействованы. Когнитивные функции становятся обслуживающими и начинают реагировать на эмоциональное состояние, поэтому внимание и память на определенный период времени ухудшаются. И мошенники используют данную слабость. Человек становиться жертвой в состоянии стресса.

По данным отчета компании Positive Technologies «Актуальные кибер-угрозы: II квартал 2020 года», тема COVID‑19 была затронута в 16% атак с использованием методов социальной инженерии, 36% таких атак не были привязаны к конкретной отрасли (в качестве целей предполагали широкий круг лиц), 32% атак были направлены против частных лиц.[6]

Злоумышленники используют социальную инженерию, так как она не требует больших затрат. В их арсенале множество приемов, которые будут рассмотрены далее. Если человек научиться распознавать механизм действия, он сможет легко раскрыть атаку.

Выделим основные виды атак:

- претестинг (от англ. pretesting) – техника, при которой атака производиться по заготовленному сценарию. Заключается в использовании предлога, чтобы привлечь внимание жертвы и заставить ее сообщить информацию. Злоумышленник может представляться другом, третьим лицом, начальником, коллегой;

- фишинг (от англ. phishing) – работает при помощи SMS-сообщений или электронной почты. Пользователю приходит сообщение с переходом по ссылке. Письмо может содержать важную информацию платежного сервиса или банка. Переход по ссылке натыкает пользователя ввести логин и пароль от определенного сервиса. Под данным сайтом скрывается подставной сайт и введя какую-то информацию, например: ФИО, номер телефона и номер банковской карты, включая CVV-код, злоумышленники украдут эти сведения себе;

- вишинг (от англ. vishing) и смишинг (от англ. smishing) — две стороны фишинга. Первая подразумевает «голосовой фишинг», то есть телефонное мошенничество. Злоумышленник может притвориться коллегой, сотрудником с места работы. Вторая – попытка получение данных с помощью SMS- сообщений;

- троянский конь или «дорожное яблоко» — при данном виде атаки используются как физические носители информации, так и отправка на e-mail жертвы письма, в котором есть некое интересное вложение, например, обновление программного обеспечения, важная новость и т.д. Жертва скачивает файл и после происходит заражение вирусом. На экране появляются баннеры, закрыть которые можно только двумя способами: переустановив операционную систему или заплатив злоумышленникам определенную сумму. Дорожное яблоко является адаптацией троянского коня и требует применения флеш-накопителя или компакт-диска. Злоумышленнику только нужно незаметно подложить жертве физический носитель или оставить в доступном месте. После считывания носителя происходит заражение компьютера пользователя;

- социальная инженерия наоборот (от англ. reverse engineering) – жертва сама делится конфиденциальной информацией с мошенником.  Данным способом выстраиваются действия в трех направлениях: оказание помощи и воздействие, реклама услуги по решению проблемы, создание ситуаций при которых жертва обращается за помощью. [4]

Данные виды атак являются простыми способами. Их аспект: проникнуть, получить информацию, исчезнуть. Фарминг (от англ. pharming) является более продвинутым способом. Злоумышленник налаживает контакт с жертвой в период длительного времени и несет большой риск для себя разоблачиться, но в случае успеха получает больше информации о жертве.[3]

Используя наши слабости любопытство, ухудшение состояния, уважение к власти, желание помощи, сложно противодействовать злоумышленникам. Выделим, что необходимо для избежания атаки.

Действия по избеганию атаки:

- проверять источник сообщения или звонка;

- узнать какая информация известна тому, кто совершает звонок или отправляет сообщения;

- требовать данные, удостоверяющих личность;

- необходимо подумать, не следует спешить;

- использовать программы для фильтрации спама. Например, AGAVA SpamProtexx или плагины для электронной почты;

- необходимо оценивать реалистичность ситуации.

Необходимо защитить свое носимое устройство будь то смартфон, персональный компьютер, домашняя сеть или корпоративная информационная система. Даже если произойдет атака, злоумышленник не сможет получить много информации.

Принципы действий:

- обновление программного обеспечения и прошивок. Стоит обратить внимание на исправление в разделе безопасности;

- обновление антивирусного программного обеспечения. Поможет предотвратить установку вредоносного ПО;

- использование двухфакторной аутентификации;

- не использовать одинаковые пароли для разных учетных записей;

- не использовать смартфон с правами root-пользователя, а сеть ПК – в режиме администратора;

- быть в курсе новых угроз;

- не передавать пароли по телефону и другим средствам связи.

Злоумышленники «эксплуатируют» наши слабости.  Для защиты необходимо соблюдать простые правила. Существует множество способов обмана, введения в заблуждение, стрессовое состояние. Главное быть сдержанным, аккуратным в своих действиях. Атаки, с использованием социальной инженерии несут большую угрозу, так как происходят в простых ситуациях. Если полностью понимать механизм и соблюдать меры предосторожности, человек снижает риск стать жертвой злоумышленника.

 

Список литературы:

  1. Малюк, А. А. Защита информации в информационном обществе : учебное пособие / А. А. Малюк. — Москва : Горячая линия-Телеком, 2017. — 230 с. — ISBN 978-5-9912-0481-1. — Текст : электронный // Лань : электронно-библиотечная система. — URL: https://e.lanbook.com/book/111078 (дата обращения: 12.11.2020). — Режим доступа: для авториз. Пользователей.
  2. Кузнецов, М. В. Социальная инженерия и социальные хакеры / М. В. Кузнецов, И. В. Симдянов. — СПб.: БХВ-Петербург, 2007. — 368 с.: ил. ISBN 5-94157-929-2
  3. Как избежать атаки с использованием социальной инженерии [электронный ресурс] - https://www.kaspersky.ru/resource-center/threats/how-to-avoid-social-engineering-attacks (дата обращения 12.11.2020).
  4. Как понизить роль социальной инженерии в угрозе проникновения [электронный ресурс] - https://itglobal.com/ru-ru/company/blog/kak-ponizit-rol-soczialnoj-inzhenerii-v-ugroze-proniknoveniya/ (дата обращения 11.11.2020).
  5. Социальная инженерия [электронный ресурс] – https://4brain.ru/blog/социальная-инженерия/ (дата обращения 11.11.2020).
  6. Пандемия и социальная инженерия. Что изменилось и как противодействовать? [электронный ресурс] https://plusworld.ru/journal/2020/plus-8-2020/pandemiya-i-sotsialnaya-inzheneriya-chto-izmenilos-i-kak-protivodejstvovat/(дата обращения 11.11.2020).

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.