Този сайт използва бисквитки (cookies). Ако желаете можете да научите повече тук. Разбрах
IDG  •  PC World  •  Computerworld  •  CIO  •  CFO  •  Networkworld  •  Дискусии  •  Кариерна зона  •  Събития
COMPUTERWORLD | Киберсигурност
23 яну
2015
 
 

Социалното инженерство: ключово за успеха на кибератаките

ИТ сигурността не са технологиите, става дума за хора и процеси, технологиите само помагат, заяви Вин ван Кампен, вицепрезидент на Intel Security/McAfee за Северна и Източна Европа

5368 прочитания, 29 коментара

Владимир Владков

Hunting и Farming са два от най-често използваните методи, с които си служат кибер престъпниците, за да получат конфиденциални данни или директно да поискат „откуп“ от атакуваните потребители. И при двата метода се разчита на т.нар. социално инженерство, като независимо дали жертвата е потребител, критична инфраструктура на организация или търговка верига, атакуващият разчита на способността си да убеди потребителя да предприеме действие, улесняващо заразяването със зловреден код. Това заяви Вин ван Кампен, вицепрезидент на Intel Security/McAfee за Северна и Източна Европа, на конференция за ИТ сигурността, организирана от Computer 2000 България, МТИТС и ИА ЕСМИС. „Почти всяка атака започва в крайната точка, т.е. компютър или мобилно усторйство на потребителя, като го провокира да извърши определено действие“, добави той.

Вин ван Кампен,  вицепрезидент на Intel Security/McAfee за Северна и Източна Европа

Прочетете още: 2949 сигнала за атаки на ИТ системи регистрира CERT България

При метода на „ловуването“ (hunting) атакуващият се стреми да реализира бърза печалба, например чрез заплахата CryptoLocker, чрез която редица компютри и бази данни бяха „заключени“, а за ключът нападателят иска „откуп“. Тази атака засегна и много компютри в България, но тъй като жертвите рядко съобщават за нея, дори в полицията, останаха неясни размерите на щетите у нас. При метода „обработка“ (farming) стремежът на нападателите е да останат възможно най-дълго време скрити от потребителя и системите за защита, така че да се възползват продължителен период от време от информацията в компютъра или от неговите ресурси.

По принцип кибер престъпленията са с висока възвращаемост с нисък риск и относително малки разходи за атакуващите, поясни ван Кампен. Според доклада на McAfee Labs “CyberCrime Exposed”, на кибер престъпниците често им трябва само добра „бизнес идея“ - откъде и как да откраднат пари или данни. „Всичко останaло се купува - не ви трябва компютър, не ви трябва програма, сървър или инфраструктура, те могат да се намерят и под наем, трябва ви само идея какво да атакувате, коментира ван Кампен. - Често дори не им се налага и да плащат за тези ресурси, просто използват откраднати кредитни карти“, добави той.

Според доклада на CSIS, сред чийто автори са Джеймс Люис, съветник на Обама за киберсигурността, и Стюарт Бейкър, годишните загуби в света от кибер престъпления могат да се оценят на $445 млрд., или 0,5% до 0,8% от брутния продукт на света, добави ван Кампен.

Той посочи и 6 тенденции в социалното инженерство, свързани с посочени методи на „осребряване“ на кибер атаките. Те са познати и като принципи на Чалдини за техниките на убеждаване и влияние:

  1. Авторитет (симулира се нареждане, получено от разполагащ с власт над потребителя - – полиция, ФБР, понякога и висшестоящ шеф)
  2. Харесване (измама тип „харесваме“, симпатизираме на един и същи неща – отбори, училищни сбирки)
  3. Реципрочност (разчита се на реакцията на жертвата на изпратени „лични данни“ или друга интересна за нея информация, при която тя се чувства „задължена“ да сподели свои данни)
  4. Consistency (Придържане към принципите)
  5. Социално одобрение (най-често хората кликват върху спам, изпратен уж от приятел в социалните медии)
  6. Scarcity (Недостиг или ограничено количество от желана от жертвата стока или услуга)

„И докато техниката за авторитета се използва за бързи удари, принципът за реципрочност може да е метод за дългосрочно използване компютъра на жертвата чрез т.нар. Аdvanced Persistent Threats (APT), или усъвършенствани постоянни заплахи “, коментира ван Кампен. Сред най-известните APT кампании са Shady RAT - 5-годишна хакерска атака, ударила 14 страни в света, Night Dragon от 2011 г., една от най-опасните атаки срещу нефтената индустрия, свързана с получаването на вътрешна информация за нефтените залежи. Вирусът GameOver Zeus през 2014 атакува ФБР и Министерството на отбраната на САЩ, бе усетен и в България, по думите на Красимир Симонски, изп. директор на ИА ЕСМИС. DragonFly пък атакува западните енергийни компании. „В огромната си част това са автоматизирани атаки, така че могат да засегнат много системи“, добави ван Кампен.

Противодействие

Операция Tovar е проект на ФБР и Министерството на правосъдието на САЩ, иницииран заради големия обем на щетите от кибер престъпления, обясни ван Кампен. Чрез него са създадени глобални партньорства с законоприлагащи органи от други страни, Интернет доставчици и лидери в индустрията за сигурност. Тази операция е съдействала за спиране на DDoS атаката срещу мрежите на Sony PlayStation и Microsoft Xbox през декември.

„Атаката към тези мрежи обаче тръгна от една уязвимост в домашните рутери, работещи под Linux. Много хора никога не обновяват ОС на своя рутер. Това е използвано от нападателите, които са изпратили команда до милиони домашни рутери под „незакърпен“ Linux да атакуват сървърите на двете компании“, поясни ван Кампен.

В същото време кликването върху „подозрителен“ линк или реакцията на фишинг съобщение в писмо не трябва да се преследва непременно. „Възпитавайте мисленето „Не съм виновен“, така че потребителите да съобщават на ИТ отдела или шефовете за риска от възможни пробиви. Всеки може да сбърка и да се подведе, но ако хората се страхуват да докладват за такива свои действия, заразата може да обхване повече системи и доведе до повече щети“, съветва ван Капмер.

Друга препоръка е създаването на „свързана защита“. В света има над 130 доставчици на решения за ИТ защита от ранг Т1. Техните инструменти обаче не работят съвместно, не си комуникират. Сигурността трябва да е свързана, силозите от отделни решения създават проблеми, комплексността е най-големият враг на сигурността“, добави специалистът от McAfee.

Какво да правят страните, според ван Кампен?

  • Всяка държава трябва да измерва и следи за кибер престъпления, извършвани в нейните граници, така че вярно и точно да се измерва истинското въздействие от тези атаки;
  • Нужно е по-добро споделяне на публична и частна информация за атаките, за да се постигне по-добра защита;
  • Бизнесът и правителствата трябва да потърсят нови начини за защита чрез интелигенти и интегрирани действия.

Важно е ИТ директорите и в държавни организации, и в корпоративния сектор да разберат, че свързана инфраструктура предоставя по-високо ниво на сигурност и по-ниски разходи за поддръжка, отколкото покупката и инсталирането на отделни решения, били те и най-добрите в своя клас, добавя още ван Кампен.

НАЙ-НОВИ НАЙ-ЧЕТЕНИ ПРЕПОРЪЧАНИ
Фирмите представят
Димитрина Апостолова, регионален мениджър Корпоративни продажби – Бургас, във Виваком:

Димитрина Апостолова, регионален мениджър Корпоративни продажби – Бургас, във Виваком:

Телекомуникациите са двигател за развитие на умните градове
Цифров офис от ново поколение:

Цифров офис от ново поколение:

Как да постигнем свободно движение на информация и автоматизиране на процеси?
Емил Китанов, Старши консултант, Елит Софтуер:

Емил Китанов, Старши консултант, Елит Софтуер:

Някои детайли за Business Intelligence функциите на модерните ERP системи

Слайдшоу
ИНТЕРВЮ
Предимствата на облачните ИТ услуги са достъпни за всеки бизнесПредимствата на облачните ИТ услуги са достъпни за всеки бизнес

Добромир Тодоров е главен директор „Облачни услуги“ на HeleCloud. Той е бил съосновател и е управлявал множество стартъпи в сферата на технологичните и финансови услуги. С опит в архитектурните решения, сигурността и инженеринг на...

ПРИЛОЖЕНИЯ
АНКЕТА

Какво мислите за FireFox OS?

Информация за Вас