Одного ранку, кілька років тому, група незнайомців увійшла у велику фірму і вийшла з доступом до всієї корпоративної мережі фірми. Як вони зробили це? Отримуючи маленькі кількості доступу, потроху від безлічі службовців в тій фірмі. Спочатку вони протягом двох днів вивчили компанію перед тим, як увійти в неї. Наприклад, вони дізналися імена ключових службовців. Потім вони вдали, що втратили ключ від вхідних дверей, і хтось впустив їх. Потім вони «втратили» свої ідентифікаційні картки при вході на третій захищений рівень, посміхнулися, і добрий службовець відкрив їм двері.
Правдива історія.
Одного ранку, кілька років тому, група незнайомців увійшла у велику фірму і вийшла з доступом до всієї корпоративної мережі фірми. Як вони зробили це? Отримуючи маленькі кількості доступу, потроху від безлічі службовців в тій фірмі. Спочатку вони протягом двох днів вивчили компанію перед тим, як увійти в неї. Наприклад, вони дізналися імена ключових службовців. Потім вони вдали, що втратили ключ від вхідних дверей, і хтось впустив їх. Потім вони «втратили» свої ідентифікаційні картки при вході на третій захищений рівень, посміхнулися, і добрий службовець відкрив їм двері.
Незнайомці знали, що головного фінансового адміністратора (ГФА) не було в місті, так що вони могли проникнути в його офіс і отримати фінансову інформацію з його розблокованого комп'ютера. Вони перерили сміття корпорації в пошуках корисних документів. Попросивши у швейцара відро для сміття, вони помістили туди все, що назбирали, і винесли в руках з будівлі. Незнайомці вивчили голос ГФА, тому змогли зателефонувати від його імені і терміново вимагати його мережевий пароль. Далі, вони використовували звичайні інструменти злому, щоб отримати суперпользовательскій доступ в систему.
Визначення.
Мета і атака
Знайти хороший приклад з реального життя про застосування социотехнических атак досить складно. Компанії-жертви або не хочуть визнавати, що їх обдурили (в кінці кінців, визнання величезної проломи в безпеці не тільки соромно, але і може зашкодити репутації організації) і / або атака була зареєстрована, так що ніхто не може з упевненістю сказати, була чи вона взагалі.
Копання в смітті
Соціотехніка в Мережі
Хакери вивчають соціотехніки з психологічної точки зору, звертаючи особливу увагу на те, як створити досконалу психологічну середу для атаки. Основні методи переконання включають: уособлення, підкорення, відповідність, поділ відповідальності, і просте дружелюбність. Незалежно від використовуваного методу, основна мета полягає в тому, щоб переконати людину, розкриває інформацію, в тому, що хакер і є та людина, якій він може довірити цю інформацію. Інший важливий момент - ніколи не запитувати занадто багато інформації відразу, а питати потроху у кожної людини, щоб не викликати підозр.
Відповідність - це групове поведінка, але іноді може використовуватися в індивідуальному порядку шляхом переконання користувача, що все давали хакеру таку ж інформацію, яку він зараз запрошувати. Таким чином, хакери поширюють відповідальність службовця, що віддає пароль, на інших службовців, що знижує його занепокоєння.