Mis on Road Apple'i sotsiaaltehnoloogia rünnak?

Sotsiaaltehnoloogiat määratletakse kui "mittetehnilist sissetungimise meetodit, mida häkkerid kasutavad, mis tugineb suuresti inimeste suhtlemisviisile ja hõlmab sageli tavapäraste turvaprotseduuride purustamist. See on üks suurimaid ohte, mida organisatsioonid täna kogevad "

Kui enamik meist mõtleme sotsiaalsete initsiatiivirünnakute vastu, siis me tõenäoliselt näeme, et inimesed on inspektorid, kes püüavad pääseda piiratud aladele. Me võime ette kujutada, et häkker helistab kedagi ja teeseldakse, et ta on tehnilise toe abil ja üritab mõnda kergekäelist kasutaja panna oma parooli või muud isiklikku teavet, mis võib häkkerile olla kasulik.

Neid klassikke rünnakuid on aastakümnetel televisioonis ja filmides näha. Sotsiaalinsenerid aga pidevalt oma meetodeid edasi arendama ja vektoreid ründama ja uusi arendama.

Käesolevas artiklis räägime sotsiaalse korralduse rünnakust, mis tugineb väga võimasale motivatsioonile: inimese uudishimu.

See rünnak kannab mitut nime, kuid seda nimetatakse enamasti "Road Apple" rünnakuks. Nime päritolu on ebaselge, kuid rünnak on üsna lihtne. See on põhimõtteliselt klassikaline trooja hobuse tüüpi rünnak koos twist.

Roadi Apple rünnakus. Häkker võtab tavaliselt mitu USB-mälupatti, kirjutatavaid CD-d, DVD-sid jne ning nakatab neid pahavara , tavaliselt Trojan-hobuse tüüpi rootkittidega . Seejärel hõivatakse nakatunud kettad / kettad kogu selle koha pargis, kuhu nad sihivad.

Nende lootus on see, et juhitud ettevõtte mõni uudishimulik töötaja juhtub autos või kettal (maantee õun) ja et nende uudishimu, et teada saada, mis sõidus on, ignoreerib nende turvamõistmist ja nad toovad sõidu rajatisse, sisestage see oma arvutisse ja käivitage pahavara, klõpsates seda või käivitades selle automaatselt operatsioonisüsteemi automaatse paljundamise funktsiooni abil.

Kuna töötaja on tõenäoliselt sisse loginud oma arvutisse, kui nad avavad pahavara nakatunud ketta või draivi, on pahavara võimeline eirata autentimisprotsessi ja neil on tõenäoliselt samad õigused kui sisse logitud kasutaja. Kasutaja tõenäoliselt ei teatanud vahejuhtumist kartusest, et nad satuvad hädas ja / või kaotavad oma töö.

Mõned häkkerid teevad asju veel huvitavamaks, kirjutades midagi markeriga kettale, näiteks "Töötaja palk ja tõsta teavet 2015. aastaks" või midagi muud, mida ettevõtte töötaja võib leida arvatavasti vastupidavaks, et oma arvutisse sisestada, ilma et ta saaks teise mõtlesin.

Kui pahavara on käivitunud, hakkab see tõenäoliselt häkkeriks "telefoni koju" ja võimaldab neile serveri juurdepääsu ohvri arvutile (olenevalt kettale või draivi installitud pahavara tüübist).

Kuidas saab ära hoida õelarakke?

Kasutajate õpetamine:

Selle poliitika eesmärk peaks olema mitte kunagi installida ruumides leiduvat meediat. Vahel häkkerid jätavad kettad isegi ühistesse ruumidesse. Keegi ei peaks kunagi usaldama ühtegi meediumit ega kettaid, mis leiavad asuvat

Neile tuleks anda juhised, et alati pöörduda organisatsiooni turvalisuse isikule leitavates draivides.

Halda administraatoreid:

Turvalisuse administraator ei tohiks kunagi neid kettaid võrgukompuutrisse installida ega laadida. Igasugune tundmatute ketaste või meediumide kontrollimine peaks toimuma ainult isoleeritud arvuti, võrguühenduseta ja sellele on lisatud uusimad antimalware-definitsiooni faile. Automaatne esitus peaks olema väljalülitatud ja meediale tuleb enne varundage mis tahes failid avariini. Ideaalis oleks samuti hea mõte, et teine ​​arvamus õelvara skanneriks skaneerib ka kettaseadet / draivi.

Kui vahejuhtum esineb, tuleb kahjustatud arvuti viivitamatult isoleerida, varundada (võimaluse korral), desinfitseerida ja pühkida ja uuesti laadida usaldatud meediumist, kui see on üldse võimalik.