Какво е атака на социалните инженери по пътя на Apple?

Социалното инженерство се дефинира като "нетехнически метод на проникване, който хакерите използват, които разчитат в голяма степен на човешкото взаимодействие и често включват подбуждане на хора към нарушаване на нормалните процедури за сигурност. Това е една от най-големите заплахи, които организациите днес срещат "

Когато повечето от нас мислят за атаки в социалното инженерство, вероятно ще кажем, че хората представляват инспектори, опитвайки се да получат достъп до зоните с ограничен достъп. Можем също така да си представим хакер, който се обажда на някого и се преструва, че е от техническа поддръжка и се опитва да подведе някой лекомислен потребител в предоставянето на паролата или друга лична информация, която може да бъде полезна за хакери .

Тези класически атаки са наблюдавани по телевизията и във филмите от десетилетия насам. Социалните инженери обаче непрекъснато развиват своите методи и атакуват вектори и разработват нови.

В тази статия ще обсъдим атака на социален инженеринг, която разчита на един много мощен мотиватор: човешкото любопитство.

Тази атака се води от няколко имена, но най-често се нарича атака "Road Apple". Произходът на името е неясен, но атаката е доста проста. Това е основно класически троянски конен тип атака с обрат.

При атака на Apple. Хакерът обикновено приема няколко USB флаш устройства, DVD дискове за записване на компактдискове и т.н., и ги заразява със злонамерен софтуер , обикновено rootkits тип "троянски кон". Те след това разпръскват заразените дискове / дискове в паркинга на местоположението, към което се насочват.

Надеждата им е, че някой любопитен служител на фирмата, към който се насочва, ще се появи на диска или диска (road apple) и че любопитството им да разберат какво се случва, ще пренебрегне смисълът им в сигурността и те ще доведат движението в съоръжението, вмъкнете го в компютъра си и изпълнете злонамерения софтуер, като кликнете върху него или го изпълнявате автоматично чрез функцията за автоматично изпълнение на операционната система.

Тъй като служителят вероятно е влязъл в компютъра си, когато отвори злонамерения диск или устройство, злонамереният софтуер е в състояние да заобиколи процеса на удостоверяване и вероятно ще има същите права, както и регистрирания потребител. Потребителят е малко вероятно да съобщи за инцидента от страх, че ще попадне в неприятности и / или ще загуби работата си.

Някои хакери ще направят нещата още по-измъчващи, като напишат нещо на диска с маркер, като например "Employee Salary and Raise Information 2015" или нещо друго, което един служител на компанията може да намери достатъчно неустоим, за да влезе в компютъра си, без да му даде втора мисъл.

След като злонамереният софтуер бъде изпълнен, той вероятно ще се "обади на дома" на хакера и ще им позволи отдалечен достъп до компютъра на жертвата (в зависимост от вида на злонамерения софтуер, инсталиран на диска или устройството).

Как може да се предотврати Apple атаките?

Обучение на потребители:

Политиката трябва да е никога да не се инсталира медия, която е открита в помещенията. Понякога хакерите дори ще оставят дискове вътре в общите части. Никой никога не трябва да вярва на медии или дискове, които да намерят навсякъде

На тях трябва да им се дават указания винаги да се обръщат към каквато и да е карам, намерена на лицето за сигурност на организацията.

Обучение на администратори:

Администраторът по сигурността също никога не трябва да инсталира или зарежда тези дискове на мрежов компютър. Всяка проверка на неизвестни дискове или носители трябва да се извършва само на компютър, който е изолиран, не е свързан в мрежа и има най-новите антивирусни дефиниционни файлове, заредени на него. Автоматичното възпроизвеждане трябва да бъде изключено и медията трябва да получи пълно сканиране на зловреден софтуер, преди да отвори всички файлове на устройството. В идеалния случай, би било добра идея да има и второ мнение Малкият скенер да сканира диска / устройството също.

Ако възникне инцидент, засегнатият компютър трябва незабавно да бъде изолиран, да бъде архивиран (ако е възможно), да бъде дезинфекциран и да бъде избърсван и презареден от надеждни медии, ако това е възможно.