Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Претексирование - это тип атаки социальной инженерии, который включает ситуацию или предлог , созданный злоумышленником, чтобы заманить жертву в уязвимую ситуацию и обманом заставить ее предоставить личную информацию, в частности информацию, которую жертва обычно не предоставляет за пределами контекст предлога. [1] В своей истории предлог описывался как первая стадия социальной инженерии и использовался ФБР для помощи в расследованиях. [2] Конкретным примером использования предлогов является обратная социальная инженерия, при которой злоумышленник обманом заставляет жертву сначала связаться со злоумышленником.

Причина преобладания предлога среди атак социальной инженерии заключается в том, что он полагается на манипулирование человеческим разумом, чтобы получить доступ к информации, которую хочет злоумышленник, вместо того, чтобы взламывать технологическую систему. При поиске жертв злоумышленники могут обращать внимание на различные характеристики, такие как способность доверять, низкое восприятие угрозы, реакция на авторитет и склонность реагировать со страхом или волнением в различных ситуациях. [3] [4] На протяжении всей истории атаки с использованием предлоговых сообщений становились все более сложными: от манипулирования операторами по телефону в 1900-х годах до скандала с Hewlett Packard в 2000-х годах, когда использовались номера социального страхования , телефоны и банки .[5] Текущие образовательные рамки по социальной инженерии используются в организациях, хотя исследователи в академических кругах предложили возможные улучшения этих структур. [6]

Фон [ править ]

Социальная инженерия [ править ]

Социальная инженерия - это тактика психологической манипуляции, которая приводит к нежелательной или бессознательной реакции цели / жертвы. [7] Это одна из главных угроз информационной безопасности в современном мире, затрагивающая организации, управление бизнесом и отрасли. [7] Считается, что атаки социальной инженерии трудно предотвратить из-за того, что они основаны на психологической манипуляции. [8] Эти атаки также могут достигать более широкого масштаба. В случае других атак на систему безопасности может быть взломана компания, хранящая данные клиентов. При атаках социальной инженерии как компания (в частности, сотрудники внутри компании), так и напрямую становятся жертвами атак. [8]

Примером может служить банковский сектор, где могут быть атакованы не только сотрудники банка, но и клиенты. Виновники социальной инженерии напрямую нацелены на клиентов и / или сотрудников, пытаясь взломать чисто технологическую систему и использовать человеческие уязвимости. [8]

Хотя его определение в отношении кибербезопасности было искажено в различной литературе, общая тема заключается в том, что социальная инженерия (в кибербезопасности) использует человеческие уязвимости для взлома таких объектов, как компьютеры и информационные технологии. [2]

В настоящее время по социальной инженерии мало литературы и исследований. Однако основная часть методологии исследования социальной инженерии - это создание надуманного предлога. При оценке того, какие атаки социальной инженерии являются наиболее опасными или вредными (например, фишинг , вишинг , мошенничество ), тип предлога является в значительной степени незначительным фактором, поскольку некоторые атаки могут иметь несколько предлогов. Таким образом, сам предлоги широко используется не только как собственное нападение, но и как компонент других. [9]

Претекст в хронологии социальной инженерии [ править ]

В кибербезопасности претекс можно считать одним из самых ранних этапов эволюции социальной инженерии. Например, в то время как атака социальной инженерии, известная как фишинг, опирается на современные элементы, такие как кредитные карты, и в основном происходит в электронном пространстве, предтекст был и может быть реализован без использования технологий. [10]

Претекстинг был одним из первых примеров социальной инженерии. Концепция предлогов, введенная ФБР в 1974 году, часто использовалась для помощи в их расследованиях. На этом этапе предлог состоял в том, что злоумышленник звонил жертве и просто запрашивал информацию. [2] Атаки с предлогом обычно состоят из тактики убеждения. После этой начальной фазы развития социальной инженерии (1974–1983 гг.) Предлоги изменились не только с тактики убеждения, но и с тактики обмана. По мере развития технологий наряду с этим развивались и методы претекстинга. Вскоре хакеры получили доступ к более широкой аудитории жертв из-за изобретения социальных сетей. [2]

Обратная социальная инженерия [ править ]

Обратная социальная инженерия - более конкретный пример предлога. [11] Это неэлектронная форма социальной инженерии, когда злоумышленник создает предлог, под которым пользователем манипулируют, заставляя сначала связаться со злоумышленником, а не наоборот.

Как правило, атаки обратного инжиниринга предполагают, что злоумышленник рекламирует свои услуги как вид технической помощи, вызывая доверие. Затем жертву обманом заставляют связаться с злоумышленником после просмотра рекламы, при этом злоумышленник не контактирует напрямую с жертвой. После того, как злоумышленник успешно выполняет атаку обратной социальной инженерии, может быть установлен широкий спектр атак социальной инженерии из-за фальсифицированного доверия между злоумышленником и жертвой (например, злоумышленник может дать жертве вредоносную ссылку и сказать, что она является решением проблемы жертвы. Из-за связи между злоумышленником и жертвой, жертва будет склонна поверить злоумышленнику и перейти по вредоносной ссылке). [12]

Социальный аспект [ править ]

Претекст был и продолжает рассматриваться как полезная тактика в атаках социальной инженерии. По мнению исследователей, это связано с тем, что они не полагаются на технологии (такие как взлом компьютерных систем или технологии взлома ). Претекст может происходить онлайн, но он больше зависит от пользователя и аспектов его личности, которые злоумышленник может использовать в своих интересах. [13] Атаки, которые больше зависят от пользователя, сложнее отслеживать и контролировать, поскольку каждый человек по-разному реагирует на социальную инженерию и предлоги атак. Однако прямая атака на компьютер может потребовать меньше усилий для решения, поскольку компьютеры работают примерно одинаково. [13]Есть определенные характеристики пользователей, которые злоумышленники определяют и нацелены. В академических кругах некоторые общие характеристики [14] :

Признано [ править ]

Если жертва «ценится», это означает, что у нее есть информация, которая нужна социальному инженеру. [3]

Способность доверять [ править ]

Доверие сочетается с симпатией, поскольку, как правило, чем больше кто-то нравится, тем больше ему доверяют. [14] Аналогичным образом, когда доверие устанавливается между социальным инженером (нападающим) и жертвой, доверие также устанавливается. Таким образом, жертве легче раскрыть личную информацию злоумышленнику, если жертве легче доверять. [4]

Восприимчивость к реакции [ править ]

Насколько легко человек реагирует на события и в какой степени его можно использовать в пользу социального инженера. В частности, эмоции, такие как возбуждение и страх, часто используются для того, чтобы убедить людей раскрыть информацию. Например, может быть создан предлог, в котором социальный инженер дразнит жертву захватывающим призом, если она соглашается предоставить социальному инженеру свою банковскую информацию. Чувство возбуждения можно использовать, чтобы заманить жертву под предлог и убедить ее передать злоумышленнику искомую информацию. [14]

Низкое восприятие угрозы [ править ]

Несмотря на понимание того, что существуют угрозы, когда они делают что-либо в сети, большинство людей будут выполнять действия, которые противоречат этому, например нажимать на случайные ссылки или принимать неизвестные запросы на добавление в друзья. [14] Это происходит из-за того, что человек воспринимает действие как имеющее низкую угрозу или отрицательные последствия. Отсутствие страха / угрозы, несмотря на осознание их присутствия, является еще одной причиной того, что атаки социальной инженерии, особенно с использованием предлогов, широко распространены. [15]

Ответ авторитету [ править ]

Если жертва покорна и уступчива, то злоумышленник с большей вероятностью добьется успеха в атаке, если установлен предлог, при котором жертва думает, что злоумышленник выдается за какую-то авторитетную фигуру. [14]

Примеры из истории [ править ]

Ранний предлог (1970-80-е) [ править ]

В октябрьской статье 1984 г. « Центры коммутации и операторы» подробно описывалась распространенная в то время атака с предлогом. Злоумышленники часто связывались с операторами, которые специально работали для глухих людей с помощью телетайпов. Логика заключалась в том, что эти операторы часто были более терпеливыми, чем обычные операторы, поэтому ими было легче манипулировать и убедить их предоставить информацию, которую хотел злоумышленник. [2]

Недавние примеры [ править ]

Самым заметным из них является скандал с Hewlett Packard . Компания Hewlett Packard хотела знать, кто передает информацию журналистам. Для этого они предоставили частным сыщикам личную информацию сотрудников (например, номера социального страхования), а частные сыщики, в свою очередь, звонили в телефонные компании, выдавая себя за этих сотрудников, в надежде получить записи разговоров. Когда скандал был раскрыт, генеральный директор подал в отставку. [16]

Как правило, социальные боты представляют собой искусственные профили в социальных сетях, которые используются злоумышленниками с помощью методов социальной инженерии. На сайтах социальных сетей, таких как Facebook, социальных ботов можно использовать для массовой рассылки запросов на добавление в друзья, чтобы найти как можно больше потенциальных жертв. [5] Используя методы обратной социальной инженерии, злоумышленники могут использовать социальных ботов для получения огромных объемов частной информации о многих пользователях социальных сетей. [17]

Текущие рамки образования [ править ]

Современные образовательные рамки по теме социальной инженерии делятся на две категории: осведомленность и обучение. Осведомленность - это когда информация о социальной инженерии предоставляется предполагаемой стороне, чтобы проинформировать их о теме. Обучение, в частности, обучает необходимым навыкам, которые люди будут изучать и использовать в случае, если они подвергаются атаке социальной инженерии или могут столкнуться с ней. [6] Осведомленность и обучение могут быть объединены в один интенсивный процесс при построении структуры образования.

Хотя были проведены исследования успешности и необходимости программ обучения в контексте образования в области кибербезопасности [18], до 70% информации может быть потеряно, когда дело доходит до обучения социальной инженерии. [19] Исследование образования в области социальной инженерии в банках Азиатско-Тихоокеанского региона показало, что большинство рамок затрагивают только осведомленность или обучение. Кроме того, единственным преподаваемым типом атак социальной инженерии был фишинг. Изучая и сравнивая политики безопасности на веб-сайтах этих банков, политики содержат обобщенные формулировки, такие как «вредоносное ПО» и «мошенничество», но при этом отсутствуют детали, лежащие в основе различных типов атак социальной инженерии, и примеры каждого из этих типов . [6]

Это обобщение не приносит пользы пользователям, обучающимся с помощью этих фреймворков, поскольку отсутствует значительная глубина, когда пользователь получает только общие знания, подобные приведенным выше примерам. Также неэффективны чисто технические методы борьбы с атаками с применением социальной инженерии и предлогом, такие как межсетевые экраны и антивирусы . Это связано с тем, что атаки социальной инженерии обычно связаны с использованием социальных характеристик человеческой природы, поэтому чисто боевые технологии неэффективны. [20]

См. Также [ править ]

  • Социальная инженерия
  • Предлог
  • Фишинг
  • Шпионский скандал с Hewlett-Packard
  • ФБР

Ссылки [ править ]

  1. ^ Грейцер, Флорида; Строзер-младший; Cohen, S .; Мур, AP; Mundie, D .; Коули, Дж. (Май 2014 г.). «Анализ непреднамеренных внутренних угроз, исходящих от действий социальной инженерии» . 2014 IEEE Security and Privacy Workshops : 236–250. DOI : 10,1109 / SPW.2014.39 . ISBN 978-1-4799-5103-1. S2CID  15493684 .
  2. ^ a b c d e Ван, Цзогуан; Солнце, Лимин; Чжу, Хонсун (2020). «Определение социальной инженерии в кибербезопасности» . Доступ IEEE . 8 : 85094–85115. DOI : 10,1109 / ACCESS.2020.2992807 . ISSN 2169-3536 . S2CID 218676466 .  
  3. ^ a b Стейнмец, Кевин Ф. (07.09.2020). «Идентификация модели жертвы социальной инженерии: качественный анализ» . Жертвы и правонарушители : 1–25. DOI : 10.1080 / 15564886.2020.1818658 . ISSN 1556-4886 . 
  4. ^ a b Алгарни, Абдулла (июнь 2019 г.). «Какие характеристики сообщения делают социальную инженерию успешной на Facebook: роль центрального маршрута, периферийного маршрута и предполагаемого риска» . Информация . 10 (6): 211. DOI : 10,3390 / info10060211 .
  5. ^ a b Рай, Эбигейл; Шабтай, Асаф; Пузис, Рами (2019-09-01). «Обнаружение социальных ботов, ориентированных на организацию, путем мониторинга профилей социальных сетей» . Сети и пространственная экономика . 19 (3): 731–761. DOI : 10.1007 / s11067-018-9406-1 . ISSN 1572-9427 . S2CID 158163902 .  
  6. ^ a b c Иватури, Котешвара; Янчевский, Лех (2013-10-01). «Готовность онлайн-банков к социальной инженерии: Азиатско-Тихоокеанский регион» . Журнал глобального управления информационными технологиями . 16 (4): 21–46. DOI : 10.1080 / 1097198X.2013.10845647 . ISSN 1097-198X . S2CID 154032226 .  
  7. ^ a b Гафир, Ибрагим; Салим, Джибран; Хаммудех, Мохаммад; Фаур, Ханан; Преносил, Вацлав; Джаф, Сардар; Джаббар, Сохаил; Бейкер, Тар (октябрь 2018 г.). «Угрозы безопасности критической инфраструктуры: человеческий фактор» . Журнал суперкомпьютеров . 74 (10): 4986–5002. DOI : 10.1007 / s11227-018-2337-2 . ISSN 0920-8542 . S2CID 4336550 .  
  8. ^ a b c Airehrour, Дэвид; Наир, Ниша Васудеван; Маданян, Самане (2018-05-03). «Атаки социальной инженерии и контрмеры в банковской системе Новой Зеландии: продвижение модели смягчения последствий, отражающей интересы пользователей» . Информация . 9 (5): 110. DOI : 10,3390 / info9050110 . ISSN 2078-2489 . 
  9. ^ Блейман, Рэйчел (2020). Экзамен по социальной инженерии: восприимчивость к раскрытию частной информации безопасности в студентах колледжа (диссертация). DOI : 10.34944 / DSpace / 365 .
  10. ^ Чин, Томми; Сюн, Кайци; Ху, Чэнбинь (2018). "Phishlimiter: Подход к обнаружению и устранению фишинга с использованием программно-определяемых сетей" . Доступ IEEE . 6 : 42516–42531. DOI : 10,1109 / ACCESS.2018.2837889 . ISSN 2169-3536 . S2CID 52048062 .  
  11. ^ Greitzer, Франк L .; Строзер, Джереми Р .; Коэн, Шолом; Мур, Эндрю П .; Манди, Дэвид; Коули, Дженнифер (май 2014 г.). «Анализ непреднамеренных внутренних угроз, исходящих от действий социальной инженерии» . 2014 IEEE Security and Privacy Workshops . Сан-Хосе, Калифорния: IEEE: 236–250. DOI : 10,1109 / SPW.2014.39 . ISBN 978-1-4799-5103-1. S2CID  15493684 .
  12. ^ Ирани, Данеш; Бальдуцци, Марко; Бальзаротти, Давиде; Кирда, Энгин; Пу, Калтон (2011). Хольц, Торстен; Бос, Герберт (ред.). «Обратные атаки социальной инженерии в социальных сетях» . Обнаружение вторжений и вредоносного ПО, а также оценка уязвимости . Конспект лекций по информатике. Берлин, Гейдельберг: Springer. 6739 : 55–74. DOI : 10.1007 / 978-3-642-22424-9_4 . ISBN 978-3-642-22424-9.
  13. ^ а б Хартфилд, Райан; Лукас, Джордж (2018), Конти, Мауро; Сомани, Гаурав; Poovendran, Радха (ред.), "Защита от Semantic Social Engineering Attacks" , Универсальный Кибербезопасность , Cham: Springer International Publishing, 72 ., Стр 99-140, DOI : 10.1007 / 978-3-319-97643-3_4 , ISBN 978-3-319-97642-6, получено 2020-10-29
  14. ^ a b c d e Уоркман, Майкл (13 декабря 2007 г.). «Получение доступа с помощью социальной инженерии: эмпирическое исследование угрозы» . Безопасность информационных систем . 16 (6): 315–331. DOI : 10.1080 / 10658980701788165 . ISSN 1065-898X . S2CID 205732672 .  
  15. ^ Кромбхольц, Катарина; Меркл, Дитер; Вейпл, Эдгар (декабрь 2012 г.). «Поддельные идентификационные данные в социальных сетях: пример устойчивости бизнес-модели Facebook» . Журнал сервисных исследований . 4 (2): 175–212. DOI : 10.1007 / s12927-012-0008-Z . ISSN 2093-0720 . S2CID 6082130 .  
  16. ^ Уоркман, Майкл (2008). «Wisecrackers: теоретически обоснованное расследование фишинговых и предлоговых угроз социальной инженерии информационной безопасности» . Журнал Американского общества информационных наук и технологий . 59 (4): 662–674. DOI : 10.1002 / asi.20779 . ISSN 1532-2882 . 
  17. ^ Бошмаф, Язан; Муслухов, Ильдар; Безносов, Константин; Рипяну, Матей (4 февраля 2013 г.). «Дизайн и анализ социального ботнета» . Компьютерные сети . Активность ботнета: анализ, обнаружение и завершение работы. 57 (2): 556–578. DOI : 10.1016 / j.comnet.2012.06.006 . ISSN 1389-1286 . 
  18. ^ МакКрохан, Кевин Ф .; Энгель, Кэтрин; Харви, Джеймс У. (14 июня 2010 г.). «Влияние осведомленности и обучения на кибербезопасность» . Журнал интернет-коммерции . 9 (1): 23–41. DOI : 10.1080 / 15332861.2010.487415 . ISSN 1533-2861 . S2CID 154281581 .  
  19. ^ Гафир, Ибрагим; Салим, Джибран; Хаммудех, Мохаммад; Фаур, Ханан; Преносил, Вацлав; Джаф, Сардар; Джаббар, Сохаил; Бейкер, Тар (2018-10-01). «Угрозы безопасности критической инфраструктуры: человеческий фактор» . Журнал суперкомпьютеров . 74 (10): 4986–5002. DOI : 10.1007 / s11227-018-2337-2 . ISSN 1573-0484 . S2CID 4336550 .  
  20. ^ Хартфилд, Райан; Лукас, Джордж; Ган, Дайан (2016). «Вероятно, вы не самое слабое звено: на пути к практическому прогнозированию уязвимости к атакам семантической социальной инженерии» . Доступ IEEE . 4 : 6910–6928. DOI : 10,1109 / ACCESS.2016.2616285 . ISSN 2169-3536 . S2CID 29598707 .