МІНІСТЕРСТВО ОСВІТИ І НАУКИ, МОЛОДІ ТА СПОРТУ УКРАЇНИ НАЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
Кафедра безпеки інформаційних технологій
ДОМАШНЄ ЗАВДАННЯ
з дисципліни «Соціотехнічна безпека»
Тема роботи:
«Алгоритми соціотехнічних атак»
Завдання
Розробити алгоритм (у вигляді блок-схеми, відповідно до вимог ДСТУ) реалізації трьох соціотехнічних атак (тину К, Ц та Д).
Виконати опис та повну категоризацію атак відповідно до узагальненої класифікації методів соціоінжинірингу.
Сформулювати диференційовані практичні рекомендації щодо захисту від атак, запропонованих у п. 1.
Хід роботи
Завдання 1
Узагальнений алгоритм соціотехнічної атаки
Визначення моделі атаки.
Аналіз джерел з яких є можливість добути інформацію потрібну на початковому етапі.
Перевірка достатньо добутої інформації для здійснення атаки. Якщо кількість не достатня визначаються кроки для добування більш детальної інформації, а якщо кількість достатня, то відбувається перехід до наступного етапу.
Фінальні атакуючі дії.
Атака К-типу
Етап 1. Мета: доступ до важливої документації компанії.
Етап 2. На сайті компанії знаходимо ім’я директора, телефон приймальні директора компанії і телефон служби підтримки. Зробивши дзвінок в службу підтримки і запропонувавши послуги по наданні інтернету, дізнаємося провайдера, який обслуговує компанію.
Етап 3. Зробивши дзвінок до служби підтримки вдруге, вже від імені провайдера в зв’язку з терміновою справою, дізнаємося номер телефону і ім’я чергового адміністратора
Етап 4. Оскільки компанія велика і рядовий адміністратор може не знати особисто директора, дзвонимо по наданому у службі підтримки телефоні і від імені директора скаржимося на погано продуктивність праці секретарки черговому адміністратору. В результаті просимо заблокувати доступ із комп’ютера секретарки до розважальних сервісів (youtube, соцмережі).
Потім дзвонимо в приймальню директора і від імені мережевого адміністратора, просимо перевірити в секретарки робото спроможність інтернету, перейшовши на сайт youtube.com або vk.com. Оскільки вони заблоковані, повідомляємо, що це якийсь новий вірус, який вразив цілу мережу компанії і потрібно негайно зробити резервну копію цінних документів. Під почуттям відповідальності секретарка погоджується допомагати. Оскільки вірус вразив і засоби віддаленого доступу, поянюємо секретарці де скачати і як встановити TeemViewer. Після цього просимо вказати де знаходиться цінна інформація і через TeemViewer завантажуємо її на доступний нам файлообмінник.
Рис.1. Блок-схема алгоритму атаки К-типу.
Атака Д-типу
Етап 1. Мета: блокування доступу до інформаційної бази 1С:Бухгалтерії.
Етап 2. На сайті компанії знаходимо телефон менеджера компанії. Дзвонимо до менеджера і пропонуємо свої послуги по впровадженні 1С:Бухгалтерії. Дізнаємося, що жертву обслуговує інша компанія. Поміж словом дізнаємося назву цієї компанії.
Етап 3. Після дзвінка до компанії-постачальника послуг1С, під виглядом потенційного користувача, зловмисник дізнається ім’я директора, та те, що за кожним клієнтом закріплений працівник постачальника.
Під час другого дзвінка в компанію-постачальник, кажем, що знайомі («компанія-жертва») порадили їм певного працівника постачальника, який їх обслуговує і вони забули його ім’я, в результаті отримуємо ім’я працівника, що обслуговує жертву.
Етап 4. Під виглядом працівника постачальника, соціотехнік з’являється із метою встановити критичні оновлення конфігурації, які необхідні для нормального функціонування 1С після виявленого багу. При цьому повідомлює, що звичний працівник компанії захвворів. Від головного бухгалтера отримує пароль до ІБ із адміністративними правами. Для оновлення блокує доступ до бази, і ніби-то під час оновлень, змінює у всіх облікових записах бази пароль. Після закінчення повідомляє, що доступ до бази був заблоковано і відновиться через певний час. Після цього соціотехнік спокійно покидає компанію.
Рис.2. Блок-схема алгоритму атаки Д-типу.
Атака Ц-типу
Етап 1. Мета: отримання електронної пошти та паролю менеджера к...