Jump to content

предлог

Претекстинг — это тип атаки социальной инженерии , которая включает в себя ситуацию или предлог , созданный злоумышленником, чтобы заманить жертву в уязвимую ситуацию и обманом заставить ее предоставить личную информацию, в частности информацию, которую жертва обычно не раскрывает за пределами сети. контекст предлога. [1] В своей истории предлог описывался как первый этап социальной инженерии и использовался ФБР для помощи в расследованиях. [2] Конкретным примером предлога является обратная социальная инженерия, при которой злоумышленник обманом заставляет жертву сначала связаться с злоумышленником.

Причина распространенности предлогов среди атак социальной инженерии заключается в том, что они полагаются на манипулирование человеческим разумом для получения доступа к информации, которую хочет злоумышленник, а не на манипулирование технологической системой. При поиске жертв злоумышленники могут обращать внимание на различные характеристики, такие как способность доверять, слабое восприятие угрозы, реакция на авторитет и склонность реагировать страхом или волнением в различных ситуациях. [3] [4] На протяжении всей истории атаки с предлогом становились все более сложными: от манипулирования операторами по телефону в 1900-х годах до скандала с Hewlett Packard в 2000-х, который включал использование номеров социального страхования , телефонов и банков . [5] Текущие системы образования в области социальной инженерии используются в организациях, хотя исследователи в академических кругах предлагают возможные улучшения этих систем. [6]

Предыстория [ править ]

Социальная инженерия [ править ]

Социальная инженерия — это тактика психологической манипуляции , которая приводит к нежелательной или неосознанной реакции цели/жертвы. [7] Это одна из главных угроз информационной безопасности в современном мире, затрагивающая организации, управление бизнесом и отрасли. [7] Атаки социальной инженерии считаются труднопредотвратимыми, поскольку их корни лежат в психологических манипуляциях. [8] Эти атаки также могут достигать более широкого масштаба. В ходе других атак на систему безопасности может быть взломана компания, хранящая данные клиентов. При атаках социальной инженерии как компания (особенно работники внутри компании), так и непосредственно клиент могут стать объектом нападения. [8]

Примером может служить банковская сфера, где атакам могут подвергнуться не только сотрудники банка, но и клиенты. Преступники социальной инженерии напрямую нацелены на клиентов и/или сотрудников, пытаясь обойти попытки взломать чисто технологическую систему и использовать человеческие уязвимости. [8]

Хотя ее определение в отношении кибербезопасности было искажено в различной литературе, общей темой является то, что социальная инженерия (в кибербезопасности) использует уязвимости человека для взлома таких объектов, как компьютеры и информационные технологии. [2]

В настоящее время по социальной инженерии мало литературы и исследований. Однако основная часть методологии исследования социальной инженерии заключается в создании выдуманного предлога. При оценке того, какие атаки социальной инженерии являются наиболее опасными или вредными (т. е. фишинг , вишинг , утечка воды ), тип предлога является в значительной степени несущественным фактором, поскольку некоторые атаки могут иметь несколько предлогов. Таким образом, претекстинг сам по себе широко используется не только как самостоятельная атака, но и как компонент других. [9]

шкале социальной Претекстинг на временной инженерии

В кибербезопасности претекст можно считать одним из самых ранних этапов эволюции социальной инженерии. Например, хотя атака социальной инженерии, известная как фишинг, опирается на современные предметы, такие как кредитные карты, и в основном происходит в электронном пространстве, предлог был и может быть реализован без технологий. [10]

Претекстинг был одним из первых примеров социальной инженерии. Концепция предлогов , придуманная ФБР в 1974 году, часто использовалась в расследованиях. На этом этапе предлог заключался в том, что злоумышленник звонил жертве, просто спрашивая информацию. [2] Претекстовые атаки обычно состоят из тактики убеждения. После этого начального этапа развития социальной инженерии (1974–1983 гг.) предлоги превратились не только в тактику убеждения, но и в тактику обмана. По мере развития технологий параллельно с ними развивались и методы претекстинга. Вскоре хакеры получили доступ к более широкой аудитории жертв благодаря изобретению социальных сетей. [2]

Обратная социальная инженерия [ править ]

Обратная социальная инженерия — более конкретный пример предлога. [11] Это неэлектронная форма социальной инженерии, при которой злоумышленник создает предлог, под которым манипулируют пользователем, заставляя его первым связаться с злоумышленником, а не наоборот.

Как правило, атаки обратного инжиниринга включают в себя рекламу своих услуг злоумышленником как своего рода технической помощи, обеспечивающей доверие. Затем жертву обманом заставляют связаться с злоумышленником после просмотра рекламы, при этом злоумышленник вообще не связывается с жертвой напрямую. Как только злоумышленник успешно осуществит обратную атаку социальной инженерии, может быть установлен широкий спектр атак социальной инженерии из-за фальсифицированного доверия между злоумышленником и жертвой (например, злоумышленник может дать жертве вредоносную ссылку и сказать, что она является решением проблемы жертвы. Из-за связи между злоумышленником и жертвой жертва будет склонна поверить злоумышленнику и перейти по вредоносной ссылке). [12]

Социальный аспект [ править ]

Претекстинг считался и продолжает считаться полезной тактикой в ​​атаках социальной инженерии. По мнению исследователей, это происходит потому, что они не полагаются на технологии (например, взлом компьютерных систем или взлом технологий ). Претекстинг может происходить в Интернете, но он в большей степени зависит от пользователя и аспектов его личности, которые злоумышленник может использовать в своих интересах. [13] Атаки, которые в большей степени зависят от пользователя, труднее отслеживать и контролировать, поскольку каждый человек по-разному реагирует на социальную инженерию и предлоги для атак. Однако непосредственная атака на компьютер может потребовать меньше усилий, поскольку компьютеры работают примерно одинаково. [13] Существуют определенные характеристики пользователей, на которых злоумышленники выявляют и нацелены. В академических кругах есть некоторые общие характеристики [14] являются:

Награжден [ править ]

Если жертва «ценится», это означает, что у нее есть некоторая информация, которая нужна социальному инженеру. [3]

Умение доверять [ править ]

Надежность неразрывно связана с привлекательностью: обычно чем больше кто-то нравится, тем больше ему доверяют. [14] Аналогичным образом, когда между социальным инженером (злоумышленником) и жертвой устанавливается доверие, также устанавливается доверие. Таким образом, жертве легче раскрыть личную информацию злоумышленнику, если жертве легче доверять. [4]

Восприимчивость к реакции [ править ]

Насколько легко человек реагирует на события и в какой степени это можно использовать в пользу социального инженера. В частности, такие эмоции, как волнение и страх, часто используются, чтобы убедить людей раскрыть информацию. Например, можно создать предлог, согласно которому социальный инженер дразнит жертву захватывающим призом, если она согласится предоставить социальному инженеру свою банковскую информацию. Чувство волнения можно использовать, чтобы заманить жертву под предлог и убедить ее предоставить злоумышленнику искомую информацию. [14]

угрозы восприятие Низкое

Несмотря на понимание того, что угрозы существуют при совершении каких-либо действий в Интернете, большинство людей будут совершать действия, противоречащие этому, например, нажимая на случайные ссылки или принимая неизвестные запросы на добавление в друзья. [14] Это происходит из-за того, что человек воспринимает действие как имеющее низкую угрозу или негативные последствия. Отсутствие страха/угрозы, несмотря на осознание его присутствия, является еще одной причиной распространенности атак социальной инженерии, особенно с использованием предлогов. [15]

Ответ авторитету [ править ]

Если жертва покорна и послушна, то злоумышленник с большей вероятностью добьется успеха в атаке, если будет установлен предлог, при котором жертва думает, что нападавший выдает себя за некую авторитетную фигуру. [14]

Примеры [ править ]

(1970–80-е Ранний предлог годы )

В статье за ​​октябрь 1984 года «Коммутационные центры и операторы» подробно описывалась распространенная в то время атака с использованием предлога. Злоумышленники часто связывались с операторами, которые специально работали с глухими людьми, используя телетайпы. Логика заключалась в том, что эти операторы часто были более терпеливыми, чем обычные операторы, поэтому ими было легче манипулировать и убеждать получить информацию, необходимую злоумышленнику. [2]

Недавние примеры [ править ]

Ярким примером является скандал с Hewlett Packard . Компания Hewlett Packard хотела знать, кто сливает информацию журналистам. Для этого они предоставляли частным детективам личную информацию сотрудников (например, номера социального страхования), а те, в свою очередь, звонили в телефонные компании, выдавая себя за этих сотрудников, в надежде получить записи звонков. Когда скандал был раскрыт, генеральный директор подал в отставку. [16]

В целом, социальные боты — это управляемые компьютером фальшивые профили в социальных сетях, используемые злоумышленниками с помощью социальной инженерии. На сайтах социальных сетей, таких как Facebook, социальных ботов можно использовать для массовой отправки запросов на добавление в друзья, чтобы найти как можно больше потенциальных жертв. [5] Используя методы обратной социальной инженерии, злоумышленники могут использовать социальных ботов для получения огромных объемов личной информации о многих пользователях социальных сетей. [17] В 2018 году мошенник выдал себя за предпринимателя Илона Маска в Твиттере , изменив его имя и фотографию профиля. Они приступили к инициированию обманной аферы с раздачей подарков, обещая приумножить криптовалюту, отправленную пользователями. Впоследствии мошенники удержали отправленные им средства. Этот инцидент служит примером того, как предлог использовался в качестве тактики в атаке социальной инженерии. [18]

рамки Текущие образования

Текущие образовательные программы по теме социальной инженерии делятся на две категории: осведомленность и обучение. Осведомленность — это когда информация о социальной инженерии предоставляется предполагаемой стороне, чтобы проинформировать ее о теме. Обучение – это конкретное обучение необходимым навыкам, которые люди будут изучать и использовать в случае, если они подвергнутся атаке социальной инженерии или могут столкнуться с ней. [6] При построении системы образования осведомленность и обучение можно объединить в один интенсивный процесс.

Несмотря на то, что были проведены исследования успешности и необходимости программ обучения в контексте образования в области кибербезопасности, [19] при обучении социальной инженерии может быть потеряно до 70% информации. [20] Исследование по образованию в области социальной инженерии в банках Азиатско -Тихоокеанского региона показало, что большинство рамок затрагивают только осведомленность или обучение. Кроме того, единственным видом атаки социальной инженерии, которому обучали, был фишинг. Если посмотреть и сравнить политики безопасности на веб-сайтах этих банков, политики содержат общие формулировки, такие как «вредоносное ПО» и «мошенничество», но при этом не хватает деталей различных типов атак социальной инженерии и примеров каждого из этих типов. . [6]

Такое обобщение не приносит пользы пользователям, обучающимся с помощью этих структур, поскольку отсутствует значительная глубина, когда пользователь обучается только в общих чертах, как в примерах выше. Также чисто технические методы борьбы с атаками социальной инженерии и предлогами, такие как фаерволы и антивирусы неэффективны . Это связано с тем, что атаки социальной инженерии обычно включают использование социальных характеристик человеческой природы, поэтому простая борьба с технологиями неэффективна. [21]

См. также [ править ]

Ссылки [ править ]

  1. ^ Грейцер, Флорида; Строзер, младший; Коэн, С.; Мур, AP; Манди, Д.; Коули, Дж. (май 2014 г.). «Анализ непреднамеренных инсайдерских угроз, возникающих в результате использования средств социальной инженерии» . Семинары IEEE по безопасности и конфиденциальности , 2014 г. стр. 236–250. дои : 10.1109/SPW.2014.39 . ISBN  978-1-4799-5103-1 . S2CID   15493684 .
  2. Перейти обратно: Перейти обратно: а б с д и Ван, Цзогуан; Солнце, Лимин; Чжу, Хунсонг (2020). «Определение социальной инженерии в кибербезопасности» . Доступ IEEE . 8 : 85094–85115. дои : 10.1109/ACCESS.2020.2992807 . ISSN   2169-3536 . S2CID   218676466 .
  3. Перейти обратно: Перейти обратно: а б Штайнмец, Кевин Ф. (07 сентября 2020 г.). «Идентификация модели жертвы социальной инженерии: качественный анализ» . Жертвы и правонарушители . 16 (4): 540–564. дои : 10.1080/15564886.2020.1818658 . ISSN   1556-4886 . S2CID   225195664 .
  4. Перейти обратно: Перейти обратно: а б Алгарни, Абдулла (июнь 2019 г.). «Какие характеристики сообщения делают социальную инженерию успешной на Facebook: роль центрального маршрута, периферийного маршрута и предполагаемого риска» . Информация . 10 (6): 211. doi : 10.3390/info10060211 .
  5. Перейти обратно: Перейти обратно: а б Рай, Эбигейл; Шабтай, Асаф; Пузис, Рами (01 сентября 2019 г.). «Обнаружение социальных ботов, ориентированных на организацию, путем мониторинга профилей социальных сетей» . Сети и пространственная экономика . 19 (3): 731–761. дои : 10.1007/s11067-018-9406-1 . ISSN   1572-9427 . S2CID   158163902 .
  6. Перейти обратно: Перейти обратно: а б с Иватури, Котесвара; Янчевский, Лех (01 октября 2013 г.). «Готовность онлайн-банков к социальной инженерии: перспектива Азиатско-Тихоокеанского региона» . Журнал глобального управления информационными технологиями . 16 (4): 21–46. дои : 10.1080/1097198X.2013.10845647 . ISSN   1097-198Х . S2CID   154032226 .
  7. Перейти обратно: Перейти обратно: а б Гафир, Ибрагим; Салим, Джибран; Хаммуде, Мохаммед; Фаур, Ханан; Преносил, Вацлав; Джаф, Сардар; Джаббар, Сохаил; Бейкер, Тар (октябрь 2018 г.). «Угрозы безопасности критической инфраструктуры: человеческий фактор» . Журнал суперкомпьютеров . 74 (10): 4986–5002. дои : 10.1007/s11227-018-2337-2 . hdl : 10454/17618 . ISSN   0920-8542 . S2CID   4336550 .
  8. Перейти обратно: Перейти обратно: а б с Эйрур, Дэвид; Наир, Ниша Васудеван; Маданян, Самане (3 мая 2018 г.). «Атаки социальной инженерии и меры противодействия в банковской системе Новой Зеландии: развитие модели смягчения последствий, учитывающей интересы пользователей» . Информация . 9 (5): 110. дои : 10.3390/info9050110 . hdl : 10652/4378 . ISSN   2078-2489 .
  9. ^ Блейман, Рэйчел (2020). Экзамен по социальной инженерии: склонность к раскрытию информации о частной безопасности среди студентов колледжей (Диссертация). дои : 10.34944/dspace/365 .
  10. ^ Чин, Томми; Сюн, Кайци; Ху, Чэнбинь (2018). «Phishlimiter: подход к обнаружению и предотвращению фишинга с использованием программно-определяемых сетей» . Доступ IEEE . 6 : 42516–42531. дои : 10.1109/ACCESS.2018.2837889 . ISSN   2169-3536 . S2CID   52048062 .
  11. ^ Грейцер, Фрэнк Л.; Строзер, Джереми Р.; Коэн, Шолом; Мур, Эндрю П.; Манди, Дэвид; Коули, Дженнифер (май 2014 г.). «Анализ непреднамеренных инсайдерских угроз, возникающих в результате использования средств социальной инженерии» . Семинары IEEE по безопасности и конфиденциальности , 2014 г. Сан-Хосе, Калифорния: IEEE. стр. 236–250. дои : 10.1109/SPW.2014.39 . ISBN  978-1-4799-5103-1 . S2CID   15493684 .
  12. ^ Ирани, Данеш; Бальдуцци, Марко; Бальзаротти, Давиде; Кирда, Энгин; Пу, Калтон (2011). Хольц, Торстен; Бос, Герберт (ред.). «Обратные атаки социальной инженерии в социальных сетях» . Обнаружение вторжений и вредоносных программ, а также оценка уязвимостей . Конспекты лекций по информатике. 6739 . Берлин, Гейдельберг: Springer: 55–74. дои : 10.1007/978-3-642-22424-9_4 . ISBN  978-3-642-22424-9 .
  13. Перейти обратно: Перейти обратно: а б Хартфилд, Райан; Лукас, Джордж (2018), Конти, Мауро; Сомани, Гаурав; Пувендран, Радха (ред.), «Защита от атак семантической социальной инженерии» , Versatile Cybersecurity , vol. 72, Чам: Springer International Publishing, стр. 99–140, номер документа : 10.1007/978-3-319-97643-3_4 , ISBN.  978-3-319-97642-6 , получено 29 октября 2020 г.
  14. Перейти обратно: Перейти обратно: а б с д и Уоркман, Майкл (13 декабря 2007 г.). «Получение доступа с помощью социальной инженерии: эмпирическое исследование угрозы» . Безопасность информационных систем . 16 (6): 315–331. дои : 10.1080/10658980701788165 . ISSN   1065-898X . S2CID   205732672 .
  15. ^ Кромбхольц, Катарина; Меркл, Дитер; Вейппль, Эдгар (декабрь 2012 г.). «Фейковые личности в социальных сетях: пример устойчивости бизнес-модели Facebook» . Журнал исследований в области сервисных наук . 4 (2): 175–212. дои : 10.1007/s12927-012-0008-z . ISSN   2093-0720 . S2CID   6082130 .
  16. ^ Уоркман, Майкл (2008). «Остроумники: теоретически обоснованное расследование угроз информационной безопасности, связанных с фишингом и социальной инженерией» . Журнал Американского общества информатики и технологий . 59 (4): 662–674. дои : 10.1002/asi.20779 . ISSN   1532-2882 .
  17. ^ Бошмаф, Язан; Муслухов Ильдар; Безносов Константин; Рипеану, Матей (4 февраля 2013 г.). «Проектирование и анализ социального ботнета» . Компьютерные сети . Активность ботнета: анализ, обнаружение и отключение. 57 (2): 556–578. дои : 10.1016/j.comnet.2012.06.006 . ISSN   1389-1286 .
  18. ^ Бхусал, Чандра Сехар (2020). «Систематический обзор социальной инженерии: взлом путем манипулирования людьми» . Электронный журнал ССРН . дои : 10.2139/ssrn.3720955 . ISSN   1556-5068 .
  19. ^ Маккрохан, Кевин Ф.; Энгель, Кэтрин; Харви, Джеймс В. (14 июня 2010 г.). «Влияние осведомленности и обучения на кибербезопасность» . Журнал интернет-коммерции . 9 (1): 23–41. дои : 10.1080/15332861.2010.487415 . ISSN   1533-2861 . S2CID   154281581 .
  20. ^ Гафир, Ибрагим; Салим, Джибран; Хаммуде, Мохаммед; Фаур, Ханан; Преносил, Вацлав; Джаф, Сардар; Джаббар, Сохаил; Бейкер, Тар (01 октября 2018 г.). «Угрозы безопасности критической инфраструктуры: человеческий фактор» . Журнал суперкомпьютеров . 74 (10): 4986–5002. дои : 10.1007/s11227-018-2337-2 . hdl : 10454/17618 . ISSN   1573-0484 . S2CID   4336550 .
  21. ^ Хартфилд, Райан; Лукас, Джордж; Ган, Дайан (2016). «Вы, вероятно, не самое слабое звено: к практическому прогнозированию восприимчивости к атакам семантической социальной инженерии» . Доступ IEEE . 4 : 6910–6928. дои : 10.1109/ACCESS.2016.2616285 . ISSN   2169-3536 . S2CID   29598707 .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 622676645acc15079467f765874e6b94__1718362260
URL1:https://arc.ask3.ru/arc/aa/62/94/622676645acc15079467f765874e6b94.html
Заголовок, (Title) документа по адресу, URL1:
Pretexting - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)