Skip to main content

Научете за пътя Apple социални инженерни атаки

Надпреварата за 5G - това, което трябва да знаете! (Април 2025)

Надпреварата за 5G - това, което трябва да знаете! (Април 2025)
Anonim

Социалното инженерство се дефинира като "нетехнически метод на проникване, който хакерите използват, което разчита в голяма степен на човешкото взаимодействие и често включва подвеждането на хората да нарушават нормалните процедури за сигурност. Това е една от най-големите заплахи, които организациите днес срещат. "

Когато повечето от нас мислят за атаки в социалното инженерство, вероятно ще кажем, че хората представляват инспектори, опитвайки се да получат достъп до зоните с ограничен достъп. Можем също така да си представим хакер, който се обажда на някого и се преструва, че е от техническа поддръжка и се опитва да подведе някой лекомислен потребител в предоставянето на паролата или друга лична информация, която може да бъде полезна за хакери.

Тези класически атаки са наблюдавани по телевизията и във филмите от десетилетия насам. Социалните инженери обаче постоянно развиват своите методи и атакуват вектори и разработват нови. Обикновено те разчитат на много мощен мотиватор: човешкото любопитство.

Как работи атаката на Apple

Една такава атака, по-специално, минава с няколко имена, но най-вече се нарича атака "Road Apple". Произходът на името е неясен, но атаката е доста проста. Това е основно класически троянски конски тип атака с обрат.

При атака на Apple за пътя хакер обикновено приема няколко USB флаш устройства, DVD дискове за записваеми компактдискове и т.н. и ги заразява със злонамерен софтуер, обикновено rootkits тип "троянски кон". Те след това разпръскват заразените дискове / дискове в паркинга на местоположението, към което се насочват.

Надеждата им е, че някой любопитен служител на фирмата, към който ще се насочи, ще се появи на диска (или Road Apple) и че любопитството им да разберат какво се случва на диска ще замени смисълът им в сигурността и ще докарат шофирането в съоръжението , да го вмъкнете в компютъра си и да извършите злонамерения софтуер, като кликнете върху него или го изпълнявате автоматично чрез функцията за автоматично изпълнение на операционната система.

Тъй като служителят вероятно е влязъл в компютъра си, когато отвори злонамерения диск или устройство, злонамереният софтуер е в състояние да заобиколи процеса на удостоверяване и вероятно ще има същите права, както и регистрирания потребител. Потребителят е малко вероятно да съобщи за инцидента от страх, че ще попадне в неприятности и / или ще загуби работата си.

Някои хакери ще направят нещата още по-измъчващи, като напишат нещо на диска с маркер, като например "Employee Salary and Raise Information 2015" или нещо друго, което един служител на компанията може да намери достатъчно неустоим, за да влезе в компютъра си, без да му даде втора мисъл.

След като злонамереният софтуер бъде изпълнен, той вероятно ще се "обади на дома" на хакера и ще им позволи отдалечен достъп до компютъра на жертвата (в зависимост от вида на злонамерения софтуер, инсталиран на диска или устройството).

Как може да се предотврати Apple атаките?

Обучение на потребители: Политиката трябва да е никога да не инсталирате медия, която е открита в помещенията. Понякога хакерите дори ще оставят дискове вътре в общите части. Никой никога не трябва да вярва на медии или дискове, които да намерят навсякъде

На тях трябва да им се дават указания винаги да се обръщат към каквато и да е карам, намерена на лицето за сигурност на организацията.

Обучение на администратори: Администраторът по сигурността също никога не трябва да инсталира или зарежда тези дискове на мрежов компютър. Всяка проверка на неизвестни дискове или носители трябва да се извършва само на компютър, който е изолиран, не е свързан в мрежа и има най-новите антивирусни дефиниционни файлове, заредени на него. Автоматичното възпроизвеждане трябва да бъде изключено и медията трябва да получи пълно сканиране на зловреден софтуер, преди да отвори всички файлове на устройството. В идеалния случай би било добра идея да има и второ мнение, че зловреден скенер сканира диска / устройството.

Ако възникне инцидент, засегнатият компютър трябва незабавно да бъде изолиран, да бъде архивиран (ако е възможно), да бъде дезинфекциран и да бъде избърсван и презареден от надеждни медии, ако това е възможно.