Социальная инженерия реализует прежде всего нетехнические угрозы безопасности. Разнообразный характер потенциальных угроз требует информирования о них и обучения управленческого и технического штата компаний, включая ведущих менеджеров и правление компании, технический и сервисный персонал, службу поддержки, службу безопасности, бизнес-менеджеров.

Краткий обзор

Чтобы атаковать организацию, хакеры, использующие социальную инженерию, эксплуатируют доверчивость, лень, хорошие манеры и энтузиазм персонала. Поэтому защититься от нападения трудно, ведь адресаты не всегда могут понять, что они были обмануты, или могут не признавать этого. Цели хакеров, использующих социальную инженерию, подобны целям любого другого хакера: они хотят получить деньги, информацию или доступ к ИТ-ресурсам.

Злоумышленник попытается убедить сотрудников компании выдать информацию, которая даст ему возможность использовать ваши системы или системные ресурсы. Традиционно этот подход известен как мошенничество. Многие полагают, что хакерские нападения — проблема крупных организаций, ведь это сулит большую финансовую выгоду. Возможно, так было раньше, однако теперь хакеры атакуют всех подряд, от корпораций до физических лиц. Преступники могут как атаковать саму компанию, так и использовать ее как пункт, через который будут совершать нападения на других. Данный подход затрудняет обнаружение злоумышленников.

Чтобы защищать ваш персонал от нападений, использующих технологии социальной инженерии, вы должны знать, какого вида атаки ожидать, предвидеть возможные цели атаки и ваши потенциальные потери. Вооружившись этим знанием, вы можете усилить политику безопасности компании, учитывающую защиту от атак методами социальной инженерии. Эта статья предполагает, что в вашей организации уже создана политика безопасности, которая определяет цели, действия и процедуры для защиты информационных активов компании, ресурсы и штат против технологического или физического нападения. Изменения в вашей политике безопасности помогут обеспечивать сотрудников инструкциями, как реагировать на столкновение с хакером или компьютерным приложением, которое пытается принудить их подвергнуть опасности бизнес-ресурсы либо раскрыть информацию о системе безопасности.

Самая лучшая система защиты практически бессильна, если ею управляет наивный, доверчивый либо психически неустойчивый человек — внушаемый, подверженный внешнему влиянию. Почему-то многие забывают о том, что в роли объекта для атаки может быть выбран не компьютер, а человек, им управляющий. Не стоит забывать, что оператор очень часто оказывается слабейшим звеном в системе безопасности!

Что же такое социальная инженерия в контексте информационной безопасности? В словарях это понятие описывается так: «Социальная инженерия — термин, используемый взломщиками и хакерами для обозначения несанкционированного доступа к информации иначе, чем взлом программного обеспечения; цель социальной инженерии — обхитрить людей для получения паролей к системе или иной информации, которая поможет нарушить безопасность системы. Классическое мошенничество включает звонки по телефону в организацию для выявления сотрудников, которые владеют необходимой информацией, и затем звонок администратору от имени служащего с неотложной проблемой доступа к системе».

В данной статье термин «социальная инженерия» будет рассматриваться более широко и охватывать любые способы психологического воздействия на человека, например попытку ввести в заблуждение (обман), игра на чувствах (любовь, ненависть, зависть, шантаж, алчность).

Данные приемы использовались задолго до изобретения компьютеров, и нам остается лишь удивляться, что за прошедшие тысячелетия люди так и не научились отличать правду от лжи. Но еще удивительнее, что за все это время арсенал злоумышленников практически не претерпел никаких принципиальных изменений. Более того, с развитием коммуникационных технологий задача мошенников значительно упростилась. Общаясь в Internet, вы не имеете никаких гарантий того, что сообщение действительно отправлено тем адресатом, имя которого стоит в заголовке. Ведь вы же не слышите и не видите его, а, следовательно, не можете его идентифицировать! Атакующий при этом может находиться в соседней комнате, соседнем городе или на другом конце планеты. Все это значительно затрудняет поиск и доказательство причастности злоумышленника к нападению.

К счастью, злоумышленники действуют по идентичным или почти идентичным шаблонам. Конечно же, полностью описать все образцы вредоносного программного обеспечения, использующего методы социальной инженерии, в одной статье вряд ли возможно. Мы попробуем рассмотреть основные методы, используемые такими программами.

Категории злоумышленников

Каждый год миллионы компьютеров заражаются вредоносными программами — malware. Как правило, главный вопрос, который волнует исследователей безопасности ИТ, — как программы такого рода заражают компьютер? Ответ на этот вопрос является ключевым для принятия соответствующих мер безопасности, нацеленных на предотвращение подобных атак в будущем. Как правило, ответ на этот вопрос принадлежит одной из четырех категорий.

  • Уязвимость, пригодная для удаленного использования. В данном случае вредоносная программа в состоянии заразить компьютер, удаленно используя слабое место в программном обеспечении. Стоит отметить, что заражение в данном случае может быть полностью автоматическим и не потребует никакого интерактивного взаимодействия с пользователем. Для предотвращения подобного заражения обычно достаточно установленного исправления для соответствующего программного обеспечения (это не позволит вам полностью чувствовать себя в безопасности, но значительно сузит круг вредоносных программ, с помощью которых вас можно атаковать).
  • Уязвимость политики безопасности, пригодная для удаленного использования. Как и в предыдущем случае, для заражения компьютера вредоносной программой не требуется никакого интерактивного взаимодействия с пользователем. Однако в данной ситуации используется не уязвимое место программного обеспечения или операционной системы, а ошибки в настройках, политике или слабые пароли доступа.
  • Социальная инженерия. Во многих случаях заражения вредоносными программами используется ряд способов убедить пользователя совершить то или иное действие для того, чтобы запустить незнакомую программу на выполнение. В большинстве случаев от пользователя требуется установить некоторую программу или посетить какой-либо Web-сайт.
  • Исполнение вредоносной программы вручную, без использования социальной инженерии. В некоторых случаях заражение может произойти при нормальной работе сотрудника, т. е. посетитель заходит на сайт, который заражает его компьютер вредоносной программой автоматически. В данном случае хакерская программа посылает письма по электронной почте пользователям, приглашая их посетить соответствующий сайт. Сотрудники, которые попадают на сайт по ссылке из соответствующего письма, являются жертвами технологий социальной инженерии. Однако, помимо них, всегда будут пользователи, которые попадают на этот сайт случайно, т. е. они фактически вручную запускают хакерскую программу.

С развитием вредоносного программного обеспечения все труднее становится определить, какая из вышеупомянутых методик была применена в том или ином случае. Аналогично весьма сложно выяснить в каждом конкретном случае, использовалась социальная инженерия или нет.

Транспорт социальной инженерии

Вредоносное программное обеспечение, использующее социальную инженерию, совсем не является чем-то новым. Однако с развитием Internet применять такого класса программы становится все проще. Фактически используются два основных компонента программного обеспечения, использующего социальную инженерию. Это объект (например, сообщение), которое собственно вызывает атаку, и средство доставки (транспорт) для переноса объекта. В качестве типичных средств доставки используется:

  • электронная почта;
  • служба мгновенных сообщений;
  • одноранговые сети.

Рассмотрим различные методики социальной инженерии, основанные на том, как атакующий управляет объектом. Для дальнейшего обсуждения предположим, что объекты состоят максимум из трех частей:

  • информационное наполнение сообщения (например, тело/тема сообщения);
  • отправитель;
  • справочная ссылка на вредоносное программное обеспечение (например, вложение).

Стоит отметить, что, в зависимости от средства доставки, возможно наличие не всех этих компонентов. Электронная почта. В связи с тем что большинство пользователей Internet работают с электронной почтой, злоумышленники часто используют этот канал доставки для распространения вредоносного программного обеспечения.

Основные типы саморазмножающихся червей, использующих технологии социальной инженерии, показывают тему, тело сообщения и/или имя вложения, которое убеждает пользователя выполнить те или иные действия, которые могут привести к установке соответствующего вредоносного программного обеспечения на компьютере. Один из первых образцов данной методики был обнаружен в 1999 году в вирусе Melissa (макровирус), а затем в LoveLetter в 2000 году. В то время как в 1999 году макровирусы не были чем-то уникальным, Melissa был не похож на другие тем, что использовал новые технологии доставки посредством электронной почты. Вирус посылал свои копии пользователям, адреса которых выбирались из адресной книги зараженного компьютера, с признаком важного сообщения от имени зараженного пользователя и с телом сообщения «Вот тот документ, который Вы попросили… не показывайте его кому-то еще».

Службы обмена мгновенными сообщениями. В конце 90-х годов продавцы программного обеспечения стали предлагать службы мгновенного обмена сообщениями в качестве бесплатных приложений. И весьма скоро появились приложения, которые использовали данные приложения для распространения вредоносного кода. В большинстве случаев вредоносный код запрограммирован на использование определенного клиента, однако существуют программы, способные использовать несколько клиентов.

Мгновенная передача сообщений уже успела завоевать широкую популярность как рабочий инструмент. Это делает данную службу богатым охотничьим угодьем для хакеров, использующих социальную инженерию, потому что пользователи воспринимают ее почти как телефон и не связывают с потенциальными угрозами для программного обеспечения. Две главные атаки, которые можно осуществить, используя мгновенные сообщения, — гиперссылки на злонамеренные программы в теле мгновенного сообщения и рассылка зараженных файлов.

Имитация при использовании электронной почты и мгновенных сообщенийСуществует множество потенциальных угроз, свойственных данной службе, при атаке с помощью социальной инженерии. Свойственная мгновенным сообщениям непринужденность вместе с предоставлением любого прозвища или ложного имени означает, что изначально не ясно, с кем вы говорите, что значительно расширяет возможности для атаки.

На рисунке показано, как работает имитация и для электронной почты, и для IM.

На рисунке хакер (красный) выступает от имени другого, известного остальным, пользователя и посылает электронную почту или мгновенное сообщение, исходя из того, что получатели примут их за сообщения от кого-то, кого они знают. Знакомство ослабляет бдительность, так что пользователи, скорее всего, щелкнут ссылку или откроют вложение от того, кого они знают (или думают, что знают). Большинство средств мгновенного обмена сообщениями позволяет выполнять идентификацию, основанную на адресе электронной почты, что дает возможность хакеру, который идентифицировал стандарт адресации в пределах вашей компании, послать приглашения через службу мгновенных сообщений другим сотрудникам организации.

Если вы хотите использовать мгновенные сообщения, нужно включить эту службу в политику безопасности. Для управления службой в пределах компании следует установить пять правил ее использования.

  • Необходимо ввести стандарт на единую платформу. Это правило уменьшит нагрузку на службу поддержки и будет препятствовать использованию сотрудниками постороннего клиента мгновенных сообщений. Если вы хотите обеспечить более управляемый подход к ограничению пользовательского выбора, можете выборочно блокировать порты, которые используют обычные службы мгновенных сообщений.
  • Определить параметры настройки. Программные клиенты служб имеют настройки для защиты и выбора вариантов конфиденциальности.
  • Оповестить пользователей о том, что нежелательно применять настройки по умолчанию.
  • Установить стандарты пароля. Заставьте пользователей соблюдать усиленные стандарты пароля.
  • Подготовить руководство по использованию. Разработайте набор рекомендаций для пользователей с пояснениями.

Сети совместного использования файлов. Одноранговые сети совместного использования файлов (Peer to Peer) сначала получили популярность как сети обмена файлами MP3. Для запуска процесса обмена нужен был сотрудник, который бы инициировал процесс передачи. В последе время вредоносное программное обеспечение использует и такую технологию, маскируясь под «законные» файлы. В данном случае элементом социальной инженерии, как правило, является имя файла, провоцирующее пользователя обратить на него внимание и загрузить файл на свой компьютер.

Информационное наполнение

Самая основная (и иногда самая эффективная) атака методом социальной инженерии осуществляется с использованием информационного наполнения сообщения. Независимо от того, насколько пользователь осознает опасность неизвестных ссылок или просмотра вложения, если атакующий сможет придумать текст сообщения, вызывающий интерес, за которым последует открытие вложения, эта атака будет успешной.

Эксперты исследовали подобные атаки, рассматривая вредоносное программное обеспечение и соответствующее информационное наполнение сообщений, по типам эмоций, которые использовали методы социальной инженерии. Как показал анализ успешных атак Internet-червей, обычно используются следующие эмоции и качества: неопытность, любопытство, жадность, застенчивость, любезность, себялюбие, доверчивость, желание, жажда, страх, взаимность, дружелюбие.

Рассмотрим несколько наиболее часто применяемых методик.

Универсальный сеанс связи. Эта методика — одна из простых, однако в то же время одна из самых эффективных, так как использует любопытство и дружелюбие жертвы. Как правило, сообщение маскируется под продолжение предыдущего (возможно, вне Internet) разговора. Несмотря на использование весьма краткого текста, атакующий стремится вызвать у читателя чувство, что это письмо является некоторым продолжением предыдущего общения.

В случае использования электронной почты в поле Subject, как правило, встречается только слово «Привет» или нечто аналогичное. Если тело сообщения существует, его информационное наполнение, как правило, имеет неконкретный характер, типа «Вот тот файл (та фотография), о которой мы говорили».

Использование не английского языка. Как правило, вредоносное программное обеспечение использует в сообщениях английский язык, но возможен вариант, когда английский язык явно не родной для автора сообщения, и используется другой язык. Как правило, не английский язык применяется при организации атак на определенную географическую область.

Предупреждение о возможном вирусном заражении. В некоторых случаях авторы вредоносного программного обеспечения предупреждают пользователя о том, что его компьютер заражен, и для успешного лечения необходимо пройти по указанной ссылке, загрузить там файл обновления и запустить его. Более того, в некоторых случаях эти сообщения маскируются под сообщения из законных источников, таких как Microsoft или компании, выпускающие антивирусное программное обеспечение.

Сообщение о вредоносной программе на компьютере. Вариантом вышеупомянутого метода является сообщение о том, что опасное программное обеспечение было найдено на компьютере пользователя, и нужно пройти по указанной ссылке и загрузить приложение для лечения.

Сообщение о проверке почты. Сегодня некоторые сканеры почтовых систем добавляют в сообщение к каждому письму нижний колонтитул, в котором сообщают, что данное письмо проверено таким-то антивирусным продуктом и не содержит вредоносного кода. Однако стоит учесть, что некоторые типы вредоносных программ сегодня тоже умеют прописывать эту информацию, уверяя получателя, что полученное письмо является «чистым».

Информационное сообщение от имени администратора. Эта методика формулирует аварийное или информационное сообщение, отправляемое от имени администратора или отдела технической поддержки, имеющего отношение к проблеме (например, сброс пароля пользователя или окончание срока действия учетной записи). Как правило, сообщение указывает на некоторое действие, которое должно быть предпринято владельцем этой учетной записи, например посещение некоторого сайта или запуск определенного файла.

Квитанция о доставке. Большинство пользователей получало квитанции о невозможности доставки почты, например, по несуществующему адресу. Некоторые разновидности вредоносного программного обеспечения пытаются имитировать такие сообщения с вредоносным кодом в сообщении.

Привлекательность. Чаще всего атаки социальной инженерии используют обычное человеческое любопытство. Некоторые разновидности вредоносных программ предлагают пользователям привлекательные изображения или видео.

Обличение. Очень распространенной темой в сообщениях, использующих социальную инженерию, является изобличение несуществующей ошибки пользователя, т. е. пользователь якобы сделал что-то не так и теперь должен исправить ошибку, вернее принять меры к исправлению. Как правило, эти сообщения направляются от имени администратора или вышестоящего должностного лица либо правоохранительных органов и заставляют пользователя совершить определенные действия для «исправления ситуации».

Использование интереса к текущим событиям. Некоторые сообщения, рассылаемые вредоносными программами, полагаются на то, что пользователь проявляет интерес к определенным событиям, происходящим в настоящий момент. Например, новости о популярных спортивных соревнованиях или о последствиях войн, ураганов, катастроф в качестве сообщения и ссылка на зараженный сайт

Использование бесплатных материалов. Данный класс программ соблазняет жертву, обещая некий приз за открытие сообщения и запуск вложения.

Маскировка отправителя

Сообщение вызывает доверие, если оно послано от имени давно знакомого отправителя. Атакующий может добиться этого, выступая от имени другого пользователя

Неявная имитация отправителя. В случае если атакующий сумеет заразить компьютер жертвы, в дальнейшем вредоносное программное обеспечение сможет задействовать законное программное обеспечение, установленное на компьютере жертвы, чтобы разослать вредоносное сообщение непосредственно от имени этого пользователя другим пользователям из его адресной книги. Таким образом, получателям покажется, что сообщения исходят от имени пользователя. Это неявная имитация отправителя, так как атакующий сам не принимает меры, чтобы отправлять письма от имени жертвы.

Явная имитация отправителя. Явная имитация заключается в том, что атакующий создает и подделывает сообщение от имени известного жертве отправителя. В этом случае компьютер отправителя может и не быть заражен.

В большинстве случаев червь, заражая компьютер жертвы, производит поиск адресов на зараженном компьютере и затем через собственный сервер SMTP отсылает письма, используя найденные адреса в качестве имен отправителей.

Изменение расширений вложений. Первым вирусом, использовавшим методику социальной инженерии двойных расширений файлов, был вирус LoveLetter. Хотя с тех пор прошло уже много времени, данная практика применяется и сегодня. При этом используется следующая схема:

<название>. <фальшивка, безобидное на вид расширение>. <реальное, выполнимое расширение> Например, ILOVEYOU.txt.vbs.

После появления в LoveLetter данная методика несколько изменилась, и некоторые программы вставляют значительное количество точек между поддельным и реальным расширением.

Манипуляция значками. Некоторые вредоносные программы изменяют графическое обозначение значка программы, подражая при этом символам для обработки безвредного программного обеспечения. Например, используется значок Notepad Windows.

Архивирование вложения. С вводом запрета на пересылку файлов с определенными вложениями авторы вредоносного кода научились упаковывать программы в архивы. Развитием данной методики является пересылка злонамеренного кода в защищенных паролем архивах. В некоторых случаях пароли пересылаются в виде графических файлов.

Защиты от атак социальной инженерии

Первым шагом в формировании системы защиты информации в организации должно быть создание политики безопасности. После того как вы создали политику безопасности, необходимо сделать ее доступной персоналу и призвать исполнять. Хотя вы можете осуществить технический контроль без обучения сотрудников, нужно заручиться их поддержкой, если вы хотите осуществить защиту от атак социальной инженерии. Чтобы поддерживать выполнение политики, следует разработать протоколы об инцидентах для персонала службы поддержки.

Понимание

Прежде всего следует обучить сотрудников таким образом, чтобы они понимали, почему политика устроена так, а не иначе, и знали, как реагировать на возможное нападение. Ключевой элемент атак с использованием социальной инженерии — доверие: адресат доверяет хакеру. Чтобы сопротивляться этой форме нападения, нужно стимулировать здоровый скептицизм персонала в отношении необычных вопросов.

Понимание зависит от того, как вы преподносите информацию. Вы можете выбрать неформальные встречи или другие мероприятия, чтобы разъяснить политику безопасности в этой области. Чем больше у сотрудников информации о политике безопасности, тем более успешным будет ее выполнение. Важно, чтобы обеспечение безопасности было в списке основных дел менеджеров и персонала. Безопасность компании — общая задача, так что вы должны удостовериться, что понимание необходимости безопасности присуще каждому сотруднику компании. Соберите мнения об этом со всех отделов и от разных пользователей, особенно тех, кто работает вне офиса.

Управление инцидентами

При подготовке к нападению с применением методов социальной инженерии убедитесь, что персонал знает, как справиться с инцидентом. Протоколы реагирования должны реализовываться в процедурах, связанных с политикой безопасности, но инцидентное управление означает, что вы используете нападение, чтобы инициализировать дальнейшее укрепление защиты.

По мере возникновения новых инцидентов следует определить, появились ли новые риски для безопасности компании. Также нужно изменить политику и процедуры, основанные на результатах рассмотрения риска. Все изменения в политике безопасности должны быть согласованы с корпоративными стандартами управления изменениями.

Персонал должен составить протокол, описывающий попытку атаки, в котором будет содержаться следующая информация:

  • название;
  • отдел;
  • дата;
  • цель нападения;
  • эффект нападения;
  • рекомендации.

Проводя протоколирование попыток атаки, можно идентифицировать их в дальнейшем. Помните, что только тщательный анализ и разбор инцидентов сможет помочь снизить их последствия в дальнейшем!

Владимир Безмалый (vladb@windowslive.com) — специалист по обеспечению безопасности, MVP Consumer Security