مون کي بيوقوف جيڪڏھن توھان ڪري سگھو ٿا: ھڪڙي سماجي ٽيڪنالاجي پينٽسٽ کي منظم ڪرڻ جون خاصيتون

مون کي بيوقوف جيڪڏھن توھان ڪري سگھو ٿا: ھڪڙي سماجي ٽيڪنالاجي پينٽسٽ کي منظم ڪرڻ جون خاصيتون

هن صورتحال جو تصور ڪريو. سرد آڪٽوبر جي صبح، روس جي علائقن مان هڪ جي علائقائي مرڪز ۾ ڊزائين انسٽيٽيوٽ. HR ڊپارٽمينٽ مان ڪو ماڻهو انسٽيٽيوٽ جي ويب سائيٽ تي خالي ٿيل صفحن مان هڪ تي وڃي ٿو، ڪجهه ڏينهن اڳ پوسٽ ڪيو، ۽ اتي هڪ ٻلي جي تصوير ڏسي ٿو. صبح جو جلدي بور ٿيڻ بند ڪري ٿو ...

هن آرٽيڪل ۾، Pavel Suprunyuk، گروپ-IB ۾ آڊٽ ۽ صلاحڪار ڊپارٽمينٽ جو ٽيڪنيڪل سربراهه، منصوبن ۾ سماجي ٽيڪنيڪل حملن جي جڳهه بابت ڳالهائيندو آهي عملي سيڪيورٽي جو جائزو وٺڻ، اهي ڪهڙي غير معمولي شڪل وٺي سگهن ٿا، ۽ اهڙين حملن کان ڪيئن بچاء. ليکڪ واضح ڪري ٿو ته مضمون نظرثاني جي نوعيت جو آهي، جڏهن ته، جيڪڏهن ڪو به پاسو پڙهندڙن جي دلچسپي رکي ٿو، گروپ-آئي بي جا ماهر تبصرن ۾ سوالن جا جواب آساني سان ڏيندا.

حصو 1. ڇو ايترو سنجيده؟

اچو ته اسان جي ٻلي ڏانهن واپس وڃو. ڪجهه وقت کان پوء، HR ڊپارٽمينٽ فوٽو کي حذف ڪري ٿو (هتي ۽ هيٺ ڏنل اسڪرين شاٽ جزوي طور تي بحال ڪيا ويا آهن ته جيئن حقيقي نالا ظاهر نه ڪن)، پر اهو ضد طور تي واپس اچي ٿو، اهو ٻيهر هٽايو ويو آهي، ۽ اهو ڪيترائي ڀيرا ٿئي ٿو. HR ڊپارٽمينٽ سمجهي ٿو ته ٻلي جا سڀ کان وڌيڪ سنجيده ارادا آهن، هو ڇڏڻ نه ٿو چاهي، ۽ اهي ويب پروگرامر کان مدد لاء سڏين ٿا - هڪ شخص جنهن سائيٽ ٺاهي ۽ ان کي سمجهي، ۽ هاڻي ان کي سنڀاليندو آهي. پروگرامر سائيٽ تي وڃي ٿو، هڪ ڀيرو ٻيهر پريشان ڪندڙ ٻلي کي ختم ڪري ٿو، اهو معلوم ٿئي ٿو ته اهو خود HR ڊپارٽمينٽ جي طرفان پوسٽ ڪيو ويو آهي، پوء اهو فرض ڪري ٿو ته HR ڊپارٽمينٽ پاسورڊ ڪجهه آن لائن غنڊن ڏانهن لڪي ويو آهي، ۽ ان کي تبديل ڪري ٿو. ٻلي وري نظر نٿي اچي.

مون کي بيوقوف جيڪڏھن توھان ڪري سگھو ٿا: ھڪڙي سماجي ٽيڪنالاجي پينٽسٽ کي منظم ڪرڻ جون خاصيتون

واقعي ڇا ٿيو؟ ڪمپني جي گروپ جي حوالي سان جنهن ۾ انسٽيٽيوٽ شامل آهي، گروپ-آءِ بي جي ماهرن ريڊ ٽيمنگ جي ويجهو فارميٽ ۾ دخول جي جاچ ڪئي (ٻين لفظن ۾، هي توهان جي ڪمپني تي ٽارگيٽ حملن جي هڪ تقليد آهي جنهن ۾ سڀ کان وڌيڪ جديد طريقا ۽ اوزار استعمال ڪري رهيا آهن. هيڪر گروپن جو هٿيار). اسان ريڊ ٽيمنگ بابت تفصيل سان ڳالهايو هتي. اهو ڄاڻڻ ضروري آهي ته اهڙي آزمائش کي منظم ڪرڻ وقت، اڳ ۾ متفق ٿيل حملن جو هڪ تمام وسيع سلسلو استعمال ڪري سگهجي ٿو، بشمول سوشل انجنيئرنگ. اهو واضح آهي ته ٻلي جي جاء تي پاڻ کي حتمي مقصد نه هو جيڪو ٿي رهيو هو. ۽ ھيٺيون ھيون ھيون:

  • اداري جي ويب سائيٽ اداري جي نيٽ ورڪ ۾ ئي سرور تي ميزباني ڪئي وئي، ۽ ٽئين پارٽي جي سرور تي نه؛
  • HR ڊپارٽمينٽ اڪائونٽ ۾ هڪ ليک ملي ويو (اي ميل لاگ فائل سائيٽ جي روٽ تي آهي). هن اڪائونٽ سان سائيٽ کي منظم ڪرڻ ناممڪن هو، پر اهو ممڪن هو ته نوڪري جا صفحا تبديل ڪرڻ؛
  • صفحن کي تبديل ڪرڻ سان، توھان جاوا اسڪرپٽ ۾ پنھنجي اسڪرپٽ رکي سگھوٿا. عام طور تي اهي صفحا انٽرايڪٽو ٺاهيندا آهن، پر هن صورتحال ۾، اهي ساڳيا اسڪرپٽ گهريندڙ جي برائوزر مان چوري ڪري سگهن ٿا جيڪي پروگرامر کان HR ڊپارٽمينٽ ۾ فرق ڪن ٿا، ۽ پروگرامر کي هڪ سادي دورو ڪندڙ کان - سائيٽ تي سيشن جي سڃاڻپ ڪندڙ. ٻلي هڪ حملي جو محرڪ ۽ ڌيان ڇڪائڻ لاءِ هڪ تصوير هئي. HTML ويب سائيٽ مارڪ اپ ٻولي ۾، اهو هن طرح نظر اچي ٿو: جيڪڏهن توهان جي تصوير لوڊ ڪئي وئي آهي، جاوا اسڪرپٽ اڳ ۾ ئي عمل ڪيو ويو آهي ۽ توهان جي سيشن ID، توهان جي برائوزر ۽ IP پتي بابت ڊيٽا سان گڏ، اڳ ۾ ئي چوري ڪئي وئي آهي.
  • چوري ٿيل ايڊمنسٽريٽر سيشن ID سان، اهو ممڪن ٿيندو ته سائيٽ تائين مڪمل پهچ حاصل ڪرڻ، PHP ۾ قابل عمل صفحن کي ميزباني ڪرڻ، ۽ ان ڪري سرور آپريٽنگ سسٽم تائين رسائي حاصل ڪرڻ، ۽ پوءِ پاڻ مقامي نيٽ ورڪ تائين، جيڪو هڪ اهم وچولي مقصد هو. پروجيڪٽ.

حملو جزوي طور ڪامياب ٿي ويو: منتظم جي سيشن ID چوري ڪئي وئي، پر اهو هڪ IP پتي سان ڳنڍيل هو. اسان ان جي چوڌاري حاصل نه ڪري سگهياسين؛ اسان پنهنجي سائيٽ جي استحقاق کي منتظم جي استحقاق ڏانهن وڌائي نه سگهياسين، پر اسان پنهنجي مزاج کي بهتر ڪيو. آخري نتيجو آخرڪار نيٽ ورڪ جي دائري جي ٻئي حصي ۾ حاصل ڪيو ويو.

حصو 2. مان توهان کي لکي رهيو آهيان - ٻيو ڇا؟ مان پڻ فون ڪريان ٿو ۽ توهان جي آفيس ۾ گھمندو رهي ٿو، فليش ڊرائيو ڇڏي ٿو.

ٻلي جي صورتحال ۾ ڇا ٿيو، سوشل انجنيئرنگ جو هڪ مثال آهي، جيتوڻيڪ بلڪل ڪلاسيڪل ناهي. حقيقت ۾، هن ڪهاڻي ۾ وڌيڪ واقعا هئا: اتي هڪ ٻلي، ۽ هڪ انسٽيٽيوٽ، ۽ هڪ پرسنل ڊپارٽمينٽ، ۽ هڪ پروگرامر، پر واضح سوالن سان گڏ اي ميلون پڻ هيون جيڪي "اميدوارن" پاڻ کي ۽ ذاتي طور تي عملي کاتي ڏانهن لکيو. پروگرامر ڏانهن موڪليو ته جيئن انهن کي سائيٽ جي صفحي ڏانهن وڃڻ لاء.

اکر ڳالهائڻ. عام اي ميل، شايد سماجي انجنيئرنگ کي هلائڻ لاء مکيه گاڏي، ڪيترن ئي ڏهاڪن تائين ان جي لاڳاپو نه وڃائي ڇڏيو آهي ۽ ڪڏهن ڪڏهن سڀ کان وڌيڪ غير معمولي نتيجن جي ڪري ٿي.

اسان اڪثر ڪري اسان جي واقعن تي هيٺين ڪهاڻي ٻڌائيندا آهيون، جيئن ته اهو تمام گهڻو پڌرو آهي.

عام طور تي، سماجي انجنيئرنگ منصوبن جي نتيجن جي بنياد تي، اسان انگ اکر گڏ ڪندا آهيون، جيڪي اسان ڄاڻون ٿا، هڪ خشڪ ۽ بورنگ شيء آهي. پوءِ ڪيترن ئي سيڪڙو وصول ڪندڙن خط مان اٽيچمينٽ کوليو، پوءِ ڪيترن ئي لنڪ کي فالو ڪيو، پر انهن ٽن اصل ۾ پنهنجو يوزرنيم ۽ پاسورڊ داخل ڪيو. ھڪڙي منصوبي ۾، اسان 100٪ کان وڌيڪ پاسورڊ داخل ڪيا آھن - اھو آھي، اسان جي موڪليل کان وڌيڪ نڪتو.

اهو هن طرح ٿيو: هڪ فشنگ خط موڪليو ويو، فرض ڪيو ويو ته هڪ رياستي ڪارپوريشن جي CISO کان، مطالبو ڪيو ويو ته "فوري طور تي ميل سروس ۾ تبديلين جي جانچ ڪريو." خط هڪ وڏي ڊپارٽمينٽ جي سربراه تائين پهتو جنهن ٽيڪنيڪل سپورٽ سان معاملو ڪيو. مئنيجر وڏي محنت سان اعليٰ اختيارين جون هدايتون پوريون ڪري سڀني ماتحتن ڏانهن موڪليندو هو. ڪال سينٽر پاڻ ڪافي وڏو ٿي لڳو. عام طور تي، حالتون جتي ڪو ماڻهو "دلچسپ" فشنگ اي ميلون پنهنجن ساٿين ڏانهن موڪلي ٿو ۽ اهي پڻ پڪڙيا وڃن ٿا هڪ عام عام واقعو آهي. اسان لاءِ، هي خط لکڻ جي معيار تي بهترين موٽ آهي.

مون کي بيوقوف جيڪڏھن توھان ڪري سگھو ٿا: ھڪڙي سماجي ٽيڪنالاجي پينٽسٽ کي منظم ڪرڻ جون خاصيتون

ٿوري دير کان پوء اهي اسان جي باري ۾ معلوم ٿئي ٿو (خط هڪ سمجھوتي ميل باڪس ۾ ورتو ويو):

مون کي بيوقوف جيڪڏھن توھان ڪري سگھو ٿا: ھڪڙي سماجي ٽيڪنالاجي پينٽسٽ کي منظم ڪرڻ جون خاصيتون

حملي جي ڪاميابي هن حقيقت جي ڪري هئي ته ميلنگ ڪلائنٽ جي ميل سسٽم ۾ ڪيترن ئي ٽيڪنيڪل خامين جو استحصال ڪيو. اهو اهڙي طرح ترتيب ڏنو ويو هو ته اهو ممڪن هو ته ڪنهن به موڪليندڙ جي طرفان ڪنهن به خط کي اجازت ڏيڻ کان سواء، انٽرنيٽ تان پڻ. اهو آهي، توهان هڪ CISO، يا ٽيڪنيڪل سپورٽ جو سربراهه، يا ڪو ٻيو ٿيڻ جو مظاهرو ڪري سگهو ٿا. ان کان علاوه، ميل انٽرفيس، "پنهنجي" ڊومين مان خطن جو مشاهدو ڪندي، ايڊريس بڪ مان هڪ فوٽو احتياط سان داخل ڪيو، جنهن موڪليندڙ کي فطري طور شامل ڪيو.

حقيقت ۾، اهڙي حملي خاص طور تي پيچيده ٽيڪنالاجي نه آهي؛ اهو ميل سيٽنگون ۾ هڪ تمام بنيادي نقص جو ڪامياب استحصال آهي. اهو باقاعده جائزو ورتو ويو آهي خاص آئي ٽي ۽ انفارميشن سيڪيورٽي وسيلن تي، پر ان جي باوجود، اڃا به ڪمپنيون آهن جيڪي هي سڀ موجود آهن. جيئن ته ڪو به SMTP ميل پروٽوڪول جي سروس هيڊرز کي چڱي طرح جانچڻ لاءِ مائل ناهي، هڪ خط عام طور تي چيڪ ڪيو ويندو آهي “خطر” لاءِ ڊيڄاريندڙ آئڪن استعمال ڪندي ميل انٽرفيس ۾، جيڪي هميشه پوري تصوير کي ظاهر نه ڪندا آهن.

دلچسپ ڳالهه اها آهي ته، هڪ جهڙي ڪمزوري ٻئي طرف پڻ ڪم ڪري ٿي: هڪ حملو ڪندڙ توهان جي ڪمپني جي طرفان هڪ ٽئين پارٽي وصول ڪندڙ ڏانهن اي ميل موڪلي سگهي ٿو. مثال طور، هو توهان جي طرفان باقاعده ادائگي لاءِ هڪ انوائس کي غلط ثابت ڪري سگهي ٿو، توهان جي بدران ٻين تفصيلن جو اشارو ڪندي. مخالف فراڊ ۽ ڪيش آئوٽ مسئلن کان علاوه، اهو شايد سوشل انجنيئرنگ ذريعي پئسا چوري ڪرڻ جو هڪ آسان طريقو آهي.

فشنگ ذريعي پاسورڊ چوري ڪرڻ کان علاوه، هڪ کلاسک سماجي ٽيڪنالاجي حملو قابل عمل منسلڪات موڪلي رهيو آهي. جيڪڏهن اهي سيڙپڪاري سڀني حفاظتي قدمن تي قابو پائين، جن مان جديد ڪمپنيون اڪثر ڪري ڪيتريون ئي آهن، هڪ ريموٽ رسائي چينل ٺاهي ويندي قرباني جي ڪمپيوٽر ڏانهن. حملي جي نتيجن کي ظاهر ڪرڻ لاء، نتيجو ريموٽ ڪنٽرول خاص طور تي اهم رازداري معلومات تائين رسائي حاصل ڪرڻ لاء ترقي ڪري سگهجي ٿو. اهو قابل ذڪر آهي ته حملن جي وڏي اڪثريت جيڪا ميڊيا هر ڪنهن کي خوفزده ڪرڻ لاء استعمال ڪري ٿي بلڪل اهڙي طرح شروع ٿئي ٿي.

اسان جي آڊٽ ڊپارٽمينٽ ۾، تفريح لاءِ، اسان تخميني انگن اکرن جو اندازو لڳايو: انهن ڪمپنين جي اثاثن جي ڪل قيمت ڇا آهي جن تائين اسان ڊومين ايڊمنسٽريٽر جي رسائي حاصل ڪئي آهي، خاص طور تي فشنگ ذريعي ۽ قابل عمل منسلڪات موڪلڻ ذريعي؟ هن سال اهو تقريبا 150 بلين يورو تائين پهچي ويو.

اهو واضح آهي ته اشتعال انگيز اي ميلون موڪلڻ ۽ ويب سائيٽن تي ٻلين جون تصويرون پوسٽ ڪرڻ سوشل انجنيئرنگ جو واحد طريقو ناهي. انهن مثالن ۾ اسان مختلف قسم جي حملي جي شڪل ۽ انهن جا نتيجا ڏيکارڻ جي ڪوشش ڪئي آهي. خطن کان علاوه، هڪ امڪاني حملو ڪندڙ گهربل معلومات حاصل ڪرڻ لاءِ ڪال ڪري سگهي ٿو، ميڊيا (مثال طور، فليش ڊرائيو) ٽارگيٽ ڪمپني جي آفيس ۾ قابل عمل فائلن سان گڏ، انٽرن جي طور تي نوڪري حاصل ڪري، مقامي نيٽ ورڪ تائين جسماني رسائي حاصل ڪري سگهي ٿو. هڪ CCTV ڪئميرا انسٽالر جي آڙ ۾. اهي سڀئي، رستي ۾، اسان جي ڪاميابيء سان مڪمل ڪيل منصوبن مان مثال آهن.

حصو 3. درس روشني آهي، پر اڻ پڙهيل اونداهي آهي

هڪ معقول سوال پيدا ٿئي ٿو: ٺيڪ، ٺيڪ، اتي سوشل انجنيئرنگ آهي، اهو خطرناڪ ڏسڻ ۾ اچي ٿو، پر انهن سڀني بابت ڪمپنين کي ڇا ڪرڻ گهرجي؟ ڪئپٽن واضح بچاء لاء اچي ٿو: توهان کي پنهنجو پاڻ کي بچائڻ جي ضرورت آهي، ۽ هڪ جامع انداز ۾. تحفظ جو ڪجهه حصو اڳ ۾ ئي کلاسک حفاظتي قدمن جو مقصد هوندو، جهڙوڪ معلومات جي تحفظ جا ٽيڪنيڪل وسيلا، نگراني، تنظيمي ۽ عمل جي قانوني مدد، پر بنيادي حصو، اسان جي راء ۾، ملازمن سان سڌو ڪم ڪرڻ جي هدايت ڪئي وڃي. ڪمزور ترين لنڪ. آخرڪار، توهان ڪيتري قدر ٽيڪنالاجي کي مضبوط ڪيو يا سخت ضابطن کي لکندا، اتي هميشه هڪ صارف هوندو جيڪو هر شيء کي ٽوڙڻ لاء هڪ نئون رستو ڳوليندو. ان کان علاوه، نه ضابطا ۽ نه ٽيڪنالاجي صارف جي تخليق جي پرواز سان گڏ رهندي، خاص طور تي جيڪڏهن هو هڪ قابل حملي ڪندڙ طرفان اشارو ڪيو وڃي.

سڀ کان پهريان، اهو ضروري آهي ته صارف کي تربيت ڏيڻ: وضاحت ڪريو ته جيتوڻيڪ هن جي معمولي ڪم ۾، سماجي انجنيئرنگ سان لاڳاپيل حالتون پيدا ٿي سگهن ٿيون. اسان جي گراهڪن لاء اسان اڪثر ڪري رهيا آهيون ڪورس ڊجيٽل حفظان صحت تي - هڪ واقعو جيڪو عام طور تي حملن کي منهن ڏيڻ لاءِ بنيادي صلاحيتن کي سيکاري ٿو.

مان شامل ڪري سگهان ٿو ته بهترين حفاظتي قدمن مان هڪ اهو نه هوندو ته معلومات جي حفاظتي ضابطن کي هرگز ياد ڪرڻ، پر صورتحال کي ٿورو الڳ انداز ۾ جائزو وٺڻ لاءِ:

  1. منهنجو ڳالهائيندڙ ڪير آهي؟
  2. هن جي تجويز يا درخواست ڪٿان آئي (اهو اڳ ڪڏهن به نه ٿيو آهي، ۽ هاڻي اهو ظاهر ٿيو آهي)؟
  3. هن درخواست بابت غير معمولي ڇا آهي؟

جيتوڻيڪ هڪ غير معمولي قسم جو خط فونٽ يا تقرير جو انداز جيڪو موڪليندڙ لاء غير معمولي آهي، شڪ جو هڪ سلسلو بند ڪري سگهي ٿو جيڪو حملي کي روڪيندو. مقرر ڪيل هدايتون پڻ گهربل آهن، پر اهي مختلف طريقي سان ڪم ڪن ٿيون ۽ سڀني ممڪن حالتن جي وضاحت نٿا ڪري سگهن. مثال طور، معلومات سيڪيورٽي منتظمين انهن ۾ لکن ٿا ته توهان ٽئين پارٽي وسيلن تي پنهنجو پاسورڊ داخل نٿا ڪري سگهو. ڇا جيڪڏهن "توهان"، "ڪارپوريٽ" نيٽ ورڪ وسيلن پاسورڊ لاء پڇي؟ صارف سوچي ٿو: "اسان جي ڪمپني وٽ اڳ ۾ ئي ٻه درجن خدمتون آهن هڪ واحد اڪائونٽ سان، ٻيو ڇو نه آهي؟" اهو هڪ ٻئي قاعدي ڏانهن وٺي ٿو: هڪ چڱي طرح ٺهيل ڪم جو عمل پڻ سڌو سنئون سيڪيورٽي تي اثر انداز ڪري ٿو: جيڪڏهن ڪو پاڙيسري ڊپارٽمينٽ توهان کان معلومات جي درخواست ڪري سگهي ٿو صرف لکت ۾ ۽ صرف توهان جي مينيجر جي ذريعي، هڪ شخص "ڪمپني جي قابل اعتماد پارٽنر کان" يقيني طور تي نه ٿيندو. فون ذريعي ان جي درخواست ڪرڻ جي قابل - اهو توهان لاءِ آهي اهو بيڪار هوندو. توھان کي خاص طور تي ھوشيار رھڻ گھرجي جيڪڏھن توھان جو ڳالھائيندڙ ھاڻي سڀ ڪجھ ڪرڻ گھري ٿو، يا ”ASAP“، جيئن لکڻ لاءِ فيشن آھي. جيتوڻيڪ عام ڪم ۾، اها صورتحال اڪثر صحتمند نه آهي، ۽ ممڪن حملن جي منهن ۾، اهو هڪ مضبوط محرڪ آهي. وضاحت ڪرڻ جو وقت ناهي، منهنجي فائل کي هلايو!

اسان نوٽيس ڪريون ٿا ته صارفين کي هميشه هڪ سماجي ٽيڪنيڪل حملي لاءِ ليجنڊ طور نشانو بڻايو ويندو آهي پئسن سان لاڳاپيل موضوعن ذريعي ڪنهن نه ڪنهن شڪل ۾: پروموشنز جا واعدا، ترجيحات، تحفا، ۽ گڏوگڏ مقامي گپ شپ ۽ سازش سان گڏ معلومات. ٻين لفظن ۾، عام "مئل گناهه" ڪم ڪري رهيا آهن: نفعي لاء اڃ، لالچ ۽ گهڻو تجسس.

سٺي تربيت هميشه مشق ۾ شامل ٿيڻ گهرجي. هي اهو آهي جتي دخول جاچ جا ماهر بچائي سگهن ٿا. ايندڙ سوال آهي: ڇا ۽ ڪيئن جانچ ڪنداسين؟ اسان گروپ-آئي بي تي هيٺين طريقي جي تجويز پيش ڪريون ٿا: فوري طور تي جانچ جو مرڪز چونڊيو: يا ته صرف استعمال ڪندڙن جي حملن لاءِ تياري جو جائزو وٺو، يا مجموعي طور تي ڪمپني جي سيڪيورٽي کي چيڪ ڪريو. ۽ سوشل انجنيئرنگ طريقن کي استعمال ڪندي، حقيقي حملن کي تخليق ڪرڻ - اهو آهي، ساڳيو فشنگ، قابل عمل دستاويز موڪلڻ، ڪالون ۽ ٻيون ٽيڪنالاجيون.

پهرين صورت ۾، حملي کي احتياط سان تيار ڪيو ويو آهي ڪسٽمر جي نمائندن سان گڏ، خاص طور تي ان جي آئي ٽي ۽ انفارميشن سيڪيورٽي ماهرن سان. ڏند ڪٿا، اوزار ۽ حملي جي ٽيڪنڪ برابر آهن. گراهڪ پاڻ مهيا ڪري ٿو فوڪس گروپن ۽ صارفين جي فهرستن جي حملي لاءِ، جنهن ۾ سڀ ضروري رابطا شامل آهن. حفاظتي قدمن تي استثنا پيدا ڪيا ويا آهن، ڇو ته پيغام ۽ قابل عمل لوڊ وصول ڪندڙ تائين پهچڻ گهرجن، ڇاڪاڻ ته اهڙي منصوبي ۾ صرف ماڻهن جي ردعمل دلچسپي هوندي آهي. اختياري طور تي، توھان حملي ۾ نشانن کي شامل ڪري سگھو ٿا، جنھن ذريعي استعمال ڪندڙ اندازو لڳائي سگھي ٿو ته ھي حملو آھي - مثال طور، توھان پيغامن ۾ ڪجھ اسپيلنگ جون غلطيون ڪري سگھو ٿا يا ڪارپوريٽ انداز کي نقل ڪرڻ ۾ غلطيون ڇڏي سگھو ٿا. منصوبي جي آخر ۾، ساڳيا "خشڪ انگ اکر" حاصل ڪيا ويا آهن: ڪهڙن فوڪس گروپن منظرنامي ۽ ڪهڙي حد تائين جواب ڏنو.

ٻي صورت ۾، حملو صفر ابتدائي ڄاڻ سان ڪيو ويندو آهي، "ڪارو باڪس" طريقو استعمال ڪندي. اسان آزاديءَ سان ڪمپني بابت معلومات گڏ ڪريون ٿا، ان جي ملازمن، نيٽ ورڪ جي دائري ۾، حملي جي ڏند ڪٿا ٺاهي، طريقا چونڊيو، ٽارگيٽ ڪمپني ۾ استعمال ٿيندڙ ممڪن حفاظتي قدمن جي ڳولا ڪريو، اوزار کي ترتيب ڏيو، ۽ منظرنامو ٺاهيون. اسان جا ماهر ٻئي استعمال ڪن ٿا ڪلاسڪ اوپن سورس انٽيليجنس (OSINT) طريقا ۽ Group-IB جي پنهنجي پراڊڪٽ - Threat Intelligence، هڪ سسٽم جيڪو، جڏهن فشنگ جي تياري ڪري ٿو، هڪ ڊگهي عرصي تائين ڪمپني بابت معلومات جي مجموعي طور ڪم ڪري سگهي ٿو، بشمول درجه بندي معلومات. يقينن، ته جيئن حملو هڪ ناپسنديده تعجب نه ٿئي، ان جي تفصيلات پڻ ڪسٽمر سان متفق آهن. اهو هڪ مڪمل دخول ٽيسٽ آهي، پر اهو ترقي يافته سوشل انجنيئرنگ تي ٻڌل هوندو. هن معاملي ۾ منطقي اختيار نيٽ ورڪ جي اندر حملي کي ترقيء ڪرڻ آهي، اندروني نظام ۾ سڀ کان وڌيڪ حق حاصل ڪرڻ تائين. رستي جي ذريعي، ساڳئي طريقي سان اسين سماجي ٽيڪنالاجي حملن ۾ استعمال ڪندا آهيون ڳاڙهو ٽيمنگ، ۽ ڪجهه دخول ٽيسٽ ۾. نتيجي طور، گراهڪ هڪ خاص قسم جي سماجي ٽيڪنيڪل حملن جي خلاف انهن جي حفاظت جو هڪ آزاد جامع نظريو حاصل ڪندو، انهي سان گڏ ٻاهرين خطرن جي خلاف دفاع جي تعمير ٿيل لائن جي اثرائتي (يا، ان جي ابتڙ، غير موثريت) جو مظاهرو.

اسان سفارش ڪريون ٿا هن تربيت کي سال ۾ گهٽ ۾ گهٽ ٻه ڀيرا. پهرين، ڪنهن به ڪمپني ۾ اسٽاف ٽرن اوور آهي ۽ پوئين تجربو آهستي آهستي ملازمن طرفان وساريو ويندو آهي. ٻيو، حملن جا طريقا ۽ ٽيڪنڪ مسلسل تبديل ٿي رهيا آهن ۽ ان جي ڪري حفاظتي عملن ۽ حفاظتي اوزارن کي اپنائڻ جي ضرورت آهي.

جيڪڏهن اسان حملن کان بچاءَ لاءِ ٽيڪنيڪل قدمن جي باري ۾ ڳالهايون ٿا، ته هيٺيون سڀ کان وڌيڪ مدد ڪن ٿيون:

  • انٽرنيٽ تي شايع ٿيل خدمتن تي لازمي ٻن عنصر جي تصديق جي موجودگي. 2019 ۾ اهڙين خدمتن کي جاري ڪرڻ بغير سنگل سائن آن سسٽم جي، بغير پاسورڊ برٽ فورس جي حفاظت کان سواءِ ۽ ڪيترن ئي سئو ماڻهن جي ڪمپني ۾ ٻن عنصر جي تصديق کان سواءِ ”مون کي ٽوڙڻ“ لاءِ کليل ڪال ڪرڻ جي مترادف آهي. صحيح طور تي لاڳو ڪيل تحفظ چوري ٿيل پاسورڊ جي تڪڙي استعمال کي ناممڪن بڻائيندو ۽ فشنگ حملي جي نتيجن کي ختم ڪرڻ لاءِ وقت ڏيندو.
  • رسائي ڪنٽرول کي ڪنٽرول ڪرڻ، سسٽم ۾ صارف جي حقن کي گھٽائڻ، ۽ محفوظ پيداوار جي ترتيب جي هدايتن تي عمل ڪندي جيڪي هر وڏي ٺاهيندڙ طرفان جاري ڪيا ويا آهن. اهي اڪثر ڪري فطرت ۾ سادو هوندا آهن، پر تمام مؤثر ۽ انهن قدمن تي عمل ڪرڻ ڏکيو آهي، جن کي هرڪو، ڪنهن نه ڪنهن حد تائين، رفتار جي خاطر نظرانداز ڪري ٿو. ۽ ڪجھ ايترو ضروري آھن ته انھن کان سواءِ حفاظت جو ڪو وسيلو نه بچندو.
  • چڱي طرح ٺهيل اي ميل فلٽرنگ لائن. اينٽي اسپام، بدسلوڪي ڪوڊ لاءِ منسلڪات جي ڪل اسڪيننگ، بشمول سينڊ باڪسز ذريعي متحرڪ جاچ. هڪ چڱيءَ طرح تيار ڪيل حملي جو مطلب آهي ته قابل عمل منسلڪ اينٽي وائرس اوزارن جي ذريعي نه ڳولي سگهندو. سينڊ باڪس، ان جي ابتڙ، پاڻ لاءِ هر شي کي جانچيندو، فائلن کي ساڳيءَ طرح استعمال ڪندي جيئن ڪو ماڻهو انهن کي استعمال ڪندو آهي. نتيجي طور، هڪ ممڪن بدسلوڪي جزو سينڊ باڪس اندر ڪيل تبديلين ذريعي ظاهر ڪيو ويندو.
  • ٽارگيٽ حملن جي خلاف تحفظ جا وسيلا. جيئن اڳ ۾ ئي نوٽ ڪيو ويو آهي، کلاسک اينٽي وائرس اوزار هڪ سٺي تيار ڪيل حملي جي صورت ۾ خراب فائلن کي نه ڳولي سگهندا. سڀ کان وڌيڪ ترقي يافته پروڊڪٽس کي خودڪار طور تي نيٽ ورڪ تي واقع ٿيندڙ واقعن جي مجموعي مانيٽر ڪرڻ گهرجي - ٻئي هڪ انفرادي ميزبان جي سطح تي ۽ نيٽورڪ جي اندر ٽرئفڪ جي سطح تي. حملن جي صورت ۾، واقعن جي تمام خاص زنجير ظاهر ٿينديون آهن جن کي ٽريڪ ڪري سگهجي ٿو ۽ روڪي سگهجي ٿو جيڪڏهن توهان هن قسم جي واقعن تي ڌيان ڏيڻ جي نگراني ڪئي آهي.

اصل مضمون شايع ٿيل ميگزين ۾ "انفارميشن سيڪيورٽي/ انفارميشن سيڪيورٽي" # 6، 2019.

جو ذريعو: www.habr.com

تبصرو شامل ڪريو