Mi az a Road Apple Social Engineering támadás?

A társadalomtudományi mérnököt úgy definiálják, mint "a behatolás nem technikai módszere, amelyet a hackerek használnak, és amelyek nagymértékben támaszkodnak az emberi interakcióra, és gyakran magukban foglalják az embereket a szokásos biztonsági eljárások megszakításában. Ez az egyik legnagyobb fenyegetés, amelyet a szervezetek ma találkoznak "

Amikor a legtöbben gondolkodnak a szociális technikai támadásokról, valószínűleg az ellenőröket viselő személyeket nézzük, próbálják elérni a korlátozott területeket. Képzeljünk el egy olyan hackert is, aki valaki felkiáltja magát, és úgy tett, mintha technikai támogatást kapna volna, és megpróbálna becsapni valami hülye felhasználóját a jelszó megadásához vagy más személyes adatokhoz, amelyek hasznosak lehetnek a hacker számára .

Ezek a klasszikus támadások már évtizedek óta láthatóak a tévében és a filmekben. A szociális mérnökök azonban folyamatosan fejlesztik módszereiket és támadási vektorukat, és újakat fejlesztenek.

Ebben a cikkben egy olyan szociáltechnikai támadást fogunk tárgyalni, amely egy nagyon erős motivátorra támaszkodik: az emberi kíváncsiság.

Ez a támadás több névvel megy, de leginkább az úti támadásnak nevezik. A név eredete nem tisztázott, de a támadás meglehetősen egyszerű. Alapvetően egy klasszikus trojás ló típusú támadás, egy csavar.

Egy Road Apple támadásban. A hacker általában több USB flash meghajtót, írható CD-t, DVD-t stb. Tartalmaz, és fertőzöttek a kártevőkkel , jellemzően a trójai ló típusú rootkitekkel . Ezután szétszórják a fertőzött meghajtókat / lemezeket az általuk célzott hely parkolójában.

Remélik, hogy a célzott cég egy furcsa munkatársa megtörténik a meghajtóban vagy a lemezen (road apple), és hogy a kíváncsiságuk, hogy megtudja, mi van a meghajtón, felülbírálja biztonsági értelemüket, és a meghajtót be fogja vezetni a létesítménybe, helyezze be a számítógépébe, és futtassa a rosszindulatú programot vagy kattintson rá, vagy hajtsa végre az automatikus végrehajtást az operációs rendszer "autoplay" funkciójával.

Mivel a munkavállaló valószínűleg bejelentkezik a számítógépére, amikor megnyitja a rosszindulatú szoftverrel fertőzött lemezt vagy meghajtót, a rosszindulatú szoftverek megkerülhetik a hitelesítési folyamatot, és valószínűleg ugyanazokkal a jogosultságokkal rendelkeznek, mint a bejelentkezett felhasználó. A felhasználó valószínűleg nem számol be az eseményről, attól tartva, hogy bajba kerül és / vagy elveszíti munkáját.

Egyes hackerek a dolgokat kínzóbbá teszik, ha a lemezen olyan dolgokat írnak, mint például a "Munkavállalói fizetés és az adatok emelése 2015", vagy valami más, amit a vállalat alkalmazottai ellenállhatatlannak tarthatnának ahhoz, hogy egy második gondolat.

A rosszindulatú program végrehajtása után valószínűleg "otthoni telefon" lesz a hacker számára, és lehetővé teszi számukra, hogy távoli hozzáférést biztosítsanak az áldozat számítógépéhez (a lemezen vagy a meghajtóban telepített kártevő típusától függően).

Hogyan lehet megakadályozni az Apple-támadásokat?

A felhasználók oktatása:

A házirendnek soha nem kell telepítenie a telephelyen talált médiát, Néha a hackerek a lemezeket a közös területeken is hagyják. Soha senki sem bízhat semmilyen olyan médiában vagy lemezekben, amelyekről bárhol megtalálhatóak

Meg kell adni az utasításokat, hogy mindig bekapcsoljanak minden meghajtót, amelyet a szervezet biztonsági személyének talált.

Tanárok oktatása:

A biztonsági rendszergazda soha nem telepítheti vagy betöltheti ezeket a lemezeket egy hálózati számítógépre. Az ismeretlen lemezek vagy média bármilyen ellenőrzésének csak egy olyan számítógépen kell megjelennie, amely elszigetelt, nem hálózati, és a legújabb antivírusdefiníciós fájlokat tartalmazza. Az automatikus lejátszást ki kell kapcsolni, és a média minden rosszindulatú programot meg kell jeleníteni, mielőtt megnyitná a meghajtón lévő összes fájlt. Ideális esetben azt is jó ötlet lenne, ha egy második vélemény Malware Scanner beolvassa a lemezt / meghajtót is.

Ha az esemény bekövetkezik, az érintett számítógépet azonnal el kell különíteni, biztonsági másolatot készíteni (ha lehetséges), fertőtleníteni és törölni és betölteni a megbízható médiából, ha ez lehetséges.