Cila është një sulm rrugor Apple Social Engineering?

Inxhinieria Sociale definohet si "një metodë jo-teknike e ndërhyrjes që hakerët përdorin që mbështetet shumë në ndërveprimin njerëzor dhe shpesh përfshin mashtrimin e njerëzve në thyerjen e procedurave normale të sigurisë. Është një nga kërcënimet më të mëdha që organizatat sot ndeshen "

Kur shumica prej nesh mendojnë për sulmet e inxhinierisë sociale, ne mund të shohim njerëzit që paraqesin si inspektorë, duke u përpjekur për të fituar qasje në zona të kufizuara. Ne gjithashtu mund të imagjinojmë një haker që e quan dikend dhe pretendon të jetë nga mbështetja e teknologjisë dhe duke u përpjekur të mashtrojë një përdorues të besueshëm për të dhënë fjalëkalimin e tyre ose informacione të tjera personale që mund të jenë të dobishme për një haker .

Këto sulme klasike janë parë në TV dhe në filma për dekada të tëra. Inxhinierët socialë, megjithatë, vazhdimisht evoluojnë metodat e tyre dhe sulmojnë vektorë dhe zhvillojnë ato të reja.

Në këtë artikull, ne do të diskutojmë një sulm të Inxhinierisë Sociale që mbështetet në një motivues shumë të fuqishëm: kuriozitetin njerëzor.

Ky sulm shkon nga disa emra, por më së shumti i referohemi si sulmi 'Road Apple'. Origjina e emrit është e paqartë, por sulmi është mjaft i thjeshtë. Është në thelb një sulm tip klasik trojan me një kthesë.

Në një sulm Rruga Apple. Një haker zakonisht merr shumë USB flash drives, CD të shkruara DVD, etj, dhe i infekton ata me malware , zakonisht rootkits tip Trojan-kali. Ata pastaj shpërndajnë disqet / disqet e infektuara në të gjithë parkingun e lokacionit që ata janë duke synuar.

Shpresa e tyre është se disa punonjës kuriozë të kompanisë që synojnë do të ndodhin në makinë ose disk (mollë rrugë) dhe se kurioziteti i tyre për të gjetur se çfarë është në makinë do të mbizotërojë sensin e tyre të sigurisë dhe ata do të sjellin makinën në objekt, futeni atë në kompjuterin e tyre dhe ekzekutoni malware ose duke klikuar mbi të ose duke ekzekutuar atë automatikisht nëpërmjet funksionalitetit 'autoplay' të sistemit operativ.

Meqë punonjësi ka të ngjarë të hyjë në kompjuterin e tyre kur të hapë një disk ose makinë të infektuar me malware, malware mund të anashkalojë procesin e autentifikimit dhe ka të ngjarë të ketë të njëjtat leje si përdorues i regjistruar. Përdoruesi nuk ka gjasa të raportojë incidentin nga frika se ata do të hyjnë në telashe dhe / ose do të humbasin punën e tyre.

Disa hakerat do t'i bëjnë gjërat më tantalizing duke shkruar diçka në disk me një shënues, si "Paga e Punonjësve dhe Ngritja e Informacionit 2015" ose diçka tjetër që një punonjës i kompanisë mund të gjejë mjaft të papërmbajtshëm për ta futur në kompjuterin e tyre pa i dhënë një të dytë menduar.

Sapo të ekzekutohet programi malware, ai ka gjasa të "telefonojë në shtëpi" tek hakeri dhe t'u lejojë atyre qasje të largët në kompjuterin e viktimës (në varësi të llojit të malware të instaluar në disk ose në makinë).

Si mund të parandalohen sulmet e Apple ndaj Apple?

Edukimi i përdoruesve:

Politika duhet të jetë që kurrë të mos instalojë kurrë mediat që janë gjetur në lokalet, Ndonjëherë hakerët do të lënë edhe disqet brenda zonave të përbashkëta. Askush nuk duhet t'i besojë asnjë media apo disqe që ata gjejnë të gënjyer kudo

Ato duhet t'u jepen udhëzime për t'u kthyer gjithmonë në ndonjë disqet e gjetur tek personi i sigurisë për organizatën.

Edukimi i administratorëve:

Administratori i sigurisë gjithashtu nuk duhet të instalojë ose ngarkojë këto disqe në një kompjuter në rrjet. Çdo inspektim i disqeve ose mediave të panjohur duhet të ndodhë vetëm në një kompjuter që është i izoluar, nuk është në rrjet dhe ka skedarët e fundit të definimit të antimalarkeve të ngarkuara mbi të. Autoplay duhet të çaktivizohet dhe medias duhet t'u jepet një skanim i plotë i malware para hapjes së ndonjë skedari në disk. Në mënyrë ideale, do të ishte gjithashtu një ide e mirë që të keni një skenar të dytë të Malware Scanner scan edhe disk / drive.

Nëse ndodh një incident, kompjuteri i prekur duhet të jetë i izoluar, i mbështetur (nëse është e mundur), të dezinfektohet, të fshihet dhe të rifitohet nga mediat e besuara nëse është e mundur.