76
Разведка и сбор данных
дотвратить. Человеческий же фактор все еще подвержен атакам посредством
манипуляции.
Люди отзывчивы, доверяют друзьям, любят позировать и по-
винуются вышестоящим инстанциям. Их легко убедить, если спровоцировать
определенный способ мышления.
Существует шесть рычагов, которые используют социальные инженеры, что-
бы разговорить жертву. Один из них – взаимность, когда жертва делает что-то
для пользователя социальной сети, который, в свою очередь, чувствует необхо-
димость ответить взаимностью. Это часть человеческой натуры – чувствовать
себя обязанным отблагодарить человека, который тебе помог, а злоумышлен-
ники узнали и использовали это. Еще один рычаг – дефицит, когда специалист
в области социальной инженерии будет добиваться согласия от жертвы, угро-
жая нехваткой чего-либо, в чем жертва нуждается. Это может быть поездка, ме-
гараспродажа или новый релиз продукции. Проделывается большая работа по
выяснению симпатий жертвы, чтобы социальные инженеры могли использо-
вать этот рычаг. Следующим рычагом является последовательность, благодаря
которой люди стремятся выполнять обещания или привыкают к обычному те-
чению событий. Когда организация всегда заказывает и получает расходные IT-
материалы у определенного поставщика, злоумышленникам не составит труда
притвориться им и поставить зараженную вредоносным ПО электронику.
Еще один рычаг – симпатия, когда люди с большей вероятностью будут вы-
полнять запросы людей, которые им нравятся, или тех, которые кажутся им
привлекательными. Социальные инженеры –
эксперты по части способов
произвести впечатление и кажутся привлекательными, чтобы легко добиться
податливости от своей жертвы. Обычно используемый рычаг, который имеет
высокий уровень успеха, – это авторитет. Как правило, люди подчиняются ав-
торитету тех, кто стоит над ними, поэтому могут легко изменить правила для
них и исполнить их желания, даже если они кажутся злонамеренными. Многие
пользователи сообщат свои учетные данные, если их об этом попросит высоко-
поставленный IT-сотрудник. Кроме того, многие пользователи не будут думать
дважды, если их менеджер или директор попросит их отправить конфиденци-
альные данные по незащищенным каналам. Этим рычагом легко пользовать-
ся, и многие люди легко могут стать жертвами. Последний рычаг – социальная
валидация: люди с готовностью подчинятся и сделают что-то, если другие по-
ступят так же, поскольку не хотят показаться странными. Все, что нужно сде-
лать хакеру, – это совершить что-то, что кажется нормальным, а затем попро-
сить ничего не подозревающего пользователя сделать то же самое.
Все эти рычаги могут применяться в различных типах
атак с использовани-
ем социальной инженерии.
Ниже приведено несколько популярных типов таких атак.
Do'stlaringiz bilan baham: