Што е патот Епл социјален инженеринг напад?

Социјалното инженерство е дефинирано како "нетехнички метод на упад кој хакерите го користат, што се потпира на човечка интеракција и често вклучува заведување на луѓе во кршење на нормалните безбедносни процедури. Тоа е една од најголемите закани со кои денес се соочуваат организациите "

Кога повеќето од нас размислуваат за напади од социјален инженеринг, најверојатно ги гледаме луѓето како инспектори, обидувајќи се да добијат пристап до ограничени области. Ние исто така може да замислиме хакер кој повикува некого и се преправа дека е од техничка поддршка и се обидува да измами некој лековерни корисник во обезбедувањето на нивната лозинка или други лични информации што би можеле да бидат корисни за хакер .

Овие класични напади биле видени на телевизија и во филмови со децении. Социјалните инженери, сепак, постојано ги развиваат своите методи и ги напаѓаат векторите и развиваат нови.

Во оваа статија, ќе разговараме за напад на социјално инжинерство, кој се потпира на многу моќен мотиватор: човечка љубопитност.

Овој напад се одвива со неколку имиња, но најчесто се нарекува "Road Apple" напад. Потеклото на името е нејасно, но нападот е прилично едноставен. Тоа е во основа класичен тројански коњ тип на напад со пресврт.

Во нападот Road Apple. Хакер обично зафаќа повеќе USB флеш-дискови, CD- дискови што може да се запишуваат, итн, и ги инфицира со малициозен софтвер , обично rootkits од типот на тројански коњ. Потоа ги растураат инфицираните дискови / дискови низ паркингот на локацијата за која се насочени.

Нивната надеж е дека некој љубопитен вработен во компанијата ќе биде наменет за возење или диск (патна јаболка) и дека нивната љубопитност за да дознае што е на хард дискот ќе ја замени безбедносната смисла и тие ќе го донесат погонот во објектот, вметнете го на нивниот компјутер и извршете го малициозниот софтвер или со кликнување на него или со автоматско извршување преку функционалност на "autoplay" на оперативниот систем.

Бидејќи вработениот најверојатно е најавен на нивниот компјутер кога го отвараат заразениот диск или диск на малициозен софтвер, малициозен софтвер може да го заобиколи процесот на автентикација и најверојатно да има истите дозволи како што е најавен корисник. Мало е веројатно дека корисникот ќе го пријави инцидентот поради страв дека ќе влезе во неволја и / или ќе ја изгуби работата.

Некои хакери ќе ги направат работите поизразени со тоа што ќе пишуваат нешто на дискот со маркер, како што се "Плата за вработените и подигање на информации 2015" или нешто друго што еден вработен во компанијата може да најде неодолив доволно за да го стави во нивниот компјутер без да му даде секунда мисла.

Откако ќе се изврши малициозен софтвер, најверојатно, ќе "телефонира дома" на хакерот и ќе им дозволи далечински пристап до компјутерот на жртвата (во зависност од видот на малициозен софтвер инсталиран на дискот или диск).

Како да се спречат нападите на Apple на патот?

Едукација на корисниците:

Политиката треба да биде никогаш да не ги инсталира медиумите што се пронајдени во просториите, Понекогаш хакерите дури и ќе остават дискови внатре во заеднички области. Никој никогаш не треба да му верувате на медиумите или дисковите што ги наоѓаат насекаде

Треба да им се дадат упатства за секогаш да се вклучат во сите дискови пронајдени на лицето за безбедност за организацијата.

Едуцирај Администратори:

Администраторот за безбедност, исто така, никогаш не треба да ги инсталира или да ги вчитува овие дискови на мрежен компјутер. Секоја проверка на непознати дискови или медиуми треба да се појавува само на компјутер кој е изолиран, не е мрежен, и ги има најновите датотеки со дефиниција за дефиниција на антимакедони. Автоматското прикажување треба да биде исклучено и на медиумот треба да му биде даден целосен скенирање на малициозен софтвер пред да се отворат сите датотеки на уредот. Идеално, исто така, би било добра идеја да има скенирање скенер за второ мислење да го скенира дискот / уредот.

Ако настане инцидент, засегнатиот компјутер треба веднаш да биде изолиран, да се заштите (ако е можно), да се дезинфицира и да се избрише и повторно да се вчита од доверлив медиум ако е можно.