ඔබට හැකි නම් මාව රවට්ටන්න: සමාජ තාක්‍ෂණික පෙන්ටෙස්ට් පැවැත්වීමේ විශේෂාංග

ඔබට හැකි නම් මාව රවට්ටන්න: සමාජ තාක්‍ෂණික පෙන්ටෙස්ට් පැවැත්වීමේ විශේෂාංග

මේ තත්ත්වය සිතා බලන්න. සීතල ඔක්තෝබර් උදෑසන, රුසියාවේ එක් කලාපයක කලාපීය මධ්යස්ථානයේ නිර්මාණ ආයතනය. මානව සම්පත් දෙපාර්තමේන්තුවේ කෙනෙක් ආයතනයේ වෙබ් අඩවියේ පුරප්පාඩු පිටුවකට ගොස් දින කිහිපයකට පෙර පළ කළ අතර එහි බළලෙකුගේ ඡායාරූපයක් දකී. උදෑසන කම්මැලි වීම ඉක්මනින් නතර වේ ...

මෙම ලිපියෙන්, Group-IB හි විගණන සහ උපදේශන දෙපාර්තමේන්තුවේ තාක්ෂණික ප්‍රධානී Pavel Suprunyuk, ප්‍රායෝගික ආරක්ෂාව තක්සේරු කරන ව්‍යාපෘතිවල සමාජ තාක්‍ෂණික ප්‍රහාරවල ස්ථානය, ඒවාට ගත හැකි අසාමාන්‍ය ආකාර මොනවාද සහ එවැනි ප්‍රහාරවලින් ආරක්ෂා වන්නේ කෙසේද යන්න ගැන කතා කරයි. ලිපිය සමාලෝචන ස්වභාවයක් ඇති බව කතුවරයා පැහැදිලි කරයි, කෙසේ වෙතත්, කිසියම් අංශයක් පාඨකයන්ට උනන්දුවක් දක්වන්නේ නම්, කණ්ඩායම්-IB විශේෂඥයින් අදහස් දැක්වීමේදී ප්‍රශ්නවලට පහසුවෙන් පිළිතුරු දෙනු ඇත.

1 කොටස. ඇයි එතරම් බරපතල?

අපි අපේ බළලා වෙත ආපසු යමු. ටික වේලාවකට පසු, මානව සම්පත් දෙපාර්තමේන්තුව ඡායාරූපය මකා දමයි (සැබෑ නම් හෙළි නොකිරීමට මෙහි සහ පහළ තිරපිටපත් අර්ධ වශයෙන් නැවත ස්පර්ශ කර ඇත), නමුත් එය මුරණ්ඩු ලෙස ආපසු පැමිණේ, එය නැවත මකා දමනු ලැබේ, මෙය තවත් කිහිප වතාවක් සිදු වේ. බළලාට වඩාත්ම බැරෑරුම් චේතනා ඇති බවත්, ඔහුට පිටව යාමට අවශ්‍ය නැති බවත්, ඔවුන් වෙබ් ක්‍රමලේඛකයෙකුගෙන් උදව් ඉල්ලා සිටින බවත්, වෙබ් අඩවිය නිර්මාණය කර එය තේරුම් ගත් පුද්ගලයෙක් බවත්, දැන් එය පරිපාලනය කරන බවත් මානව සම්පත් දෙපාර්තමේන්තුව තේරුම් ගනී. ක්‍රමලේඛකයා වෙබ් අඩවියට ගොස්, කරදරකාරී බළලා නැවත වරක් මකා දමා, එය මානව සම්පත් දෙපාර්තමේන්තුව වෙනුවෙන්ම පළ කර ඇති බව සොයා ගනී, පසුව මානව සම්පත් දෙපාර්තමේන්තුවේ මුරපදය සමහර මාර්ගගත මැරයන්ට කාන්දු වී ඇති බවට උපකල්පනය කර එය වෙනස් කරයි. බළලා ආයේ නොපෙනේ.

ඔබට හැකි නම් මාව රවට්ටන්න: සමාජ තාක්‍ෂණික පෙන්ටෙස්ට් පැවැත්වීමේ විශේෂාංග

ඇත්තටම මොකද වුණේ? ආයතනය ඇතුළත් සමාගම් සමූහයට අදාළව, Group-IB විශේෂඥයින් Red Teaming වලට සමීප ආකෘතියකින් විනිවිද යාමේ පරීක්ෂණ සිදු කරන ලදී (වෙනත් වචන වලින් කිවහොත්, මෙය ඔබගේ සමාගමට වඩාත්ම දියුණු ක්‍රම සහ මෙවලම් භාවිතා කරමින් ඉලක්කගත ප්‍රහාර අනුකරණය කිරීමකි. හැකර් කණ්ඩායම් වල අවි ගබඩාව). අපි Red Teaming ගැන විස්තරාත්මකව කතා කළා මෙහි. එවැනි පරීක්ෂණයක් පවත්වන විට, සමාජ ඉංජිනේරු විද්යාව ඇතුළුව පූර්ව එකඟ වූ ප්රහාර ඉතා පුළුල් පරාසයක් භාවිතා කළ හැකි බව දැන ගැනීම වැදගත්ය. සිදුවෙමින් පවතින දෙයෙහි අවසාන ඉලක්කය බළලා ස්ථානගත කිරීම නොවන බව පැහැදිලිය. සහ පහත සඳහන් දේ විය.

  • ආයතනයේ වෙබ් අඩවිය සත්කාරකත්වය සපයන ලද්දේ ආයතනයේ ජාලය තුළම ඇති සේවාදායකයක මිස තෙවන පාර්ශවීය සේවාදායකයන් මත නොවේ;
  • මානව සම්පත් දෙපාර්තමේන්තුවේ ගිණුමේ කාන්දුවක් හමු විය (ඊමේල් ලොග් ගොනුව අඩවියේ මූලයේ ඇත). මෙම ගිණුම සමඟ වෙබ් අඩවිය පරිපාලනය කිරීමට නොහැකි විය, නමුත් රැකියා පිටු සංස්කරණය කිරීමට හැකි විය;
  • පිටු වෙනස් කිරීමෙන්, ඔබට ඔබේ ස්ක්‍රිප්ට් JavaScript තුළ තැබිය හැකිය. සාමාන්‍යයෙන් ඔවුන් පිටු අන්තර්ක්‍රියාකාරී කරයි, නමුත් මෙම තත්වය තුළ, එම ස්ක්‍රිප්ට් වලට අමුත්තන්ගේ බ්‍රවුසරයෙන් සොරකම් කළ හැකි අතර, මානව සම්පත් දෙපාර්තමේන්තුව ක්‍රමලේඛකයාගෙන් සහ ක්‍රමලේඛකයා සරල අමුත්තෙකුගෙන් වෙන්කර හඳුනාගත හැකිය - වෙබ් අඩවියේ සැසි හඳුනාගැනීම. බළලා ප්‍රහාරක ප්‍රේරකයක් වූ අතර අවධානය ආකර්ෂණය කර ගැනීමට පින්තූරයක් විය. HTML වෙබ් අඩවි සලකුණු භාෂාවේ, එය මෙසේ දිස් විය: ඔබේ රූපය පූරණය වී ඇත්නම්, JavaScript දැනටමත් ක්‍රියාත්මක කර ඇති අතර ඔබේ බ්‍රවුසරය සහ IP ලිපිනය පිළිබඳ දත්ත සමඟ ඔබේ සැසි හැඳුනුම්පත දැනටමත් සොරකම් කර ඇත.
  • සොරකම් කරන ලද පරිපාලක සැසි හැඳුනුම්පතක් සමඟ, වෙබ් අඩවියට සම්පූර්ණ ප්‍රවේශය ලබා ගැනීමටත්, PHP හි ක්‍රියාත්මක කළ හැකි පිටු සත්කාරකත්වය ලබා ගැනීමටත්, එම නිසා සේවාදායක මෙහෙයුම් පද්ධතියට ප්‍රවේශය ලබා ගැනීමටත්, පසුව දේශීය ජාලයට ම ප්‍රවේශ වීමටත් හැකි වනු ඇත, එය වැදගත් අතරමැදි ඉලක්කයක් විය. ව්යාපෘතිය.

ප්‍රහාරය අර්ධ වශයෙන් සාර්ථක විය: පරිපාලකගේ සැසි හැඳුනුම්පත සොරකම් කර ඇත, නමුත් එය IP ලිපිනයකට බැඳී ඇත. අපට මෙය මඟ හැරිය නොහැකි විය; අපට අපගේ අඩවි වරප්‍රසාද පරිපාලක වරප්‍රසාද දක්වා ඉහළ නැංවීමට නොහැකි විය, නමුත් අපි අපගේ මනෝභාවය වැඩිදියුණු කළෙමු. අවසාන ප්රතිඵලය අවසානයේ ජාල පරිමිතියෙහි තවත් කොටසක ලබා ගන්නා ලදී.

2 කොටස. මම ඔබට ලියන්නේ - වෙන මොනවද? මම ෆ්ලෑෂ් ඩ්‍රයිව් දමමින් ඔබේ කාර්යාලයේ රැඳී සිටිමි.

බළලා සමඟ ඇති වූ තත්වය තුළ සිදු වූ දෙය තරමක් සම්භාව්‍ය නොවුනත් සමාජ ඉංජිනේරු විද්‍යාවේ උදාහරණයකි. ඇත්ත වශයෙන්ම, මෙම කතාවේ තවත් සිදුවීම් තිබේ: බළලෙකු, ආයතනයක්, පිරිස් දෙපාර්තමේන්තුවක් සහ ක්‍රමලේඛකයෙකු සිටියේය, නමුත් “අපේක්ෂකයින්” යැයි කියනු ලබන පැහැදිලි කිරීමේ ප්‍රශ්න සහිත විද්‍යුත් තැපැල් ද පිරිස් දෙපාර්තමේන්තුවට සහ පුද්ගලිකව ලිවීය. අඩවි පිටුවට යාමට ඔවුන්ව කුපිත කිරීම සඳහා වැඩසටහන්කරු වෙත.

අකුරු ගැන කතා කරනවා. සාමාන්‍ය විද්‍යුත් තැපෑල, බොහෝ විට සමාජ ඉංජිනේරු විද්‍යාව සිදු කිරීමේ ප්‍රධාන වාහනය, දශක කිහිපයක් තිස්සේ එහි අදාළත්වය නැති වී නැති අතර සමහර විට වඩාත් අසාමාන්‍ය ප්‍රතිවිපාකවලට තුඩු දෙයි.

අපගේ සිදුවීම් වලදී අපි බොහෝ විට පහත කතාව පවසන්නේ එය ඉතා හෙළිදරව් වන බැවිනි.

සාමාන්යයෙන්, සමාජ ඉංජිනේරු ව්යාපෘතිවල ප්රතිඵල මත පදනම්ව, අපි සංඛ්යාලේඛන සම්පාදනය කරමු, අප දන්නා පරිදි, වියළි හා කම්මැලි දෙයක්. ලබන්නන්ගෙන් සියයට ගණනක් ලිපියෙන් ඇමුණුම විවෘත කර ඇත, බොහෝ දෙනෙක් සබැඳිය අනුගමනය කළහ, නමුත් මෙම තිදෙනා ඇත්ත වශයෙන්ම ඔවුන්ගේ පරිශීලක නාමය සහ මුරපදය ඇතුළත් කළහ. එක් ව්‍යාපෘතියක, ඇතුළත් කළ මුරපදවලින් 100%කට වඩා වැඩි ප්‍රමාණයක් අපට ලැබී ඇත - එනම්, අප එවූ ප්‍රමාණයට වඩා වැඩි ප්‍රමාණයක් පිටතට පැමිණ ඇත.

එය සිදු වූයේ මේ ආකාරයට ය: “තැපැල් සේවයේ වෙනස්කම් හදිසියේ පරීක්ෂා කරන ලෙස” ඉල්ලීමක් සමඟ රාජ්‍ය සංස්ථාවක CISO වෙතින් යැයි කියනු ලබන තතුබෑම් ලිපියක් යවන ලදී. මෙම ලිපිය තාක්ෂණික සහාය සමඟ කටයුතු කරන විශාල දෙපාර්තමේන්තුවක ප්රධානියා වෙත ළඟා විය. ඉහළ බලධාරීන්ගේ උපදෙස් ක්‍රියාත්මක කිරීමේදී කළමනාකරු ඉතා උනන්දුවෙන් කටයුතු කළ අතර ඒවා සියලුම යටත් නිලධාරීන් වෙත යොමු කළේය. ඇමතුම් මධ්යස්ථානය තරමක් විශාල විය. පොදුවේ ගත් කල, යමෙකු තම සගයන් වෙත "සිත්ගන්නා" තතුබෑම් ඊමේල් යොමු කර ඔවුන් ද හසු වන අවස්ථා තරමක් පොදු සිදුවීමකි. අපට නම්, ලිපියක් ලිවීමේ ගුණාත්මකභාවය පිළිබඳ හොඳම ප්‍රතිපෝෂණය මෙයයි.

ඔබට හැකි නම් මාව රවට්ටන්න: සමාජ තාක්‍ෂණික පෙන්ටෙස්ට් පැවැත්වීමේ විශේෂාංග

මඳ වේලාවකට පසු ඔවුන් අප ගැන සොයා ගත්හ (ලිපිය සම්මුති තැපැල් පෙට්ටියක ගෙන ඇත):

ඔබට හැකි නම් මාව රවට්ටන්න: සමාජ තාක්‍ෂණික පෙන්ටෙස්ට් පැවැත්වීමේ විශේෂාංග

ප්‍රහාරයේ සාර්ථකත්වයට හේතු වූයේ තැපැල් කිරීම සේවාලාභියාගේ තැපැල් පද්ධතියේ තාක්ෂණික දුර්වලතා ගණනාවක් උපයෝගී කර ගැනීමයි. එය වින්‍යාස කර ඇත්තේ අවසරයකින් තොරව, අන්තර්ජාලයෙන් වුවද, සංවිධානයේ ඕනෑම යවන්නෙකු වෙනුවෙන් ඕනෑම ලිපියක් යැවීමට හැකි වන පරිදි ය. එනම්, ඔබට CISO හෝ තාක්ෂණික සහාය ප්‍රධානියා හෝ වෙනත් අයෙකු ලෙස පෙනී සිටිය හැකිය. එපමණක් නොව, තැපැල් අතුරුමුහුණත, "එහි" වසමේ ලිපි නිරීක්ෂණය කරමින්, ලිපින පොතෙන් ඡායාරූපයක් ප්රවේශමෙන් ඇතුල් කරන ලද අතර, යවන්නාට ස්වභාවික භාවය එක් කළේය.

ඇත්ත වශයෙන්ම, එවැනි ප්‍රහාරයක් විශේෂයෙන් සංකීර්ණ තාක්‍ෂණයක් නොවේ; එය තැපැල් සැකසුම්වල ඉතා මූලික දෝෂයක් සාර්ථක ලෙස භාවිතා කිරීමකි. විශේෂිත තොරතුරු තාක්ෂණ සහ තොරතුරු ආරක්ෂණ සම්පත් මත එය නිතිපතා සමාලෝචනය කරනු ලැබේ, කෙසේ වෙතත්, මේ සියල්ල ඇති සමාගම් තවමත් පවතී. SMTP තැපැල් ප්‍රොටෝකෝලයේ සේවා ශීර්ෂ හොඳින් පරීක්ෂා කිරීමට කිසිවෙකු නැඹුරු නොවන බැවින්, තැපැල් අතුරුමුහුණතේ අනතුරු ඇඟවීමේ අයිකන භාවිතයෙන් ලිපියක් සාමාන්‍යයෙන් “අනතුර” සඳහා පරීක්ෂා කරනු ලැබේ, එය සැමවිටම සම්පූර්ණ පින්තූරය ප්‍රදර්ශනය නොකරයි.

සිත්ගන්නා කරුණ නම්, සමාන අවදානමක් අනෙක් දිශාවට ද ක්‍රියා කරයි: ප්‍රහාරකයෙකුට ඔබේ සමාගම වෙනුවෙන් තෙවන පාර්ශවීය ලබන්නෙකුට විද්‍යුත් තැපෑලක් යැවිය හැක. උදාහරණයක් ලෙස, ඔහුට ඔබ වෙනුවෙන් නිතිපතා ගෙවීම සඳහා ඉන්වොයිසියක් අසත්‍ය කළ හැකිය, ඔබ වෙනුවට වෙනත් විස්තර දක්වයි. වංචා-විරෝධී සහ මුදල් ඉවත දැමීමේ ගැටළු හැරුණු විට, මෙය සමාජ ඉංජිනේරු විද්‍යාව හරහා මුදල් සොරකම් කිරීමට ඇති පහසුම ක්‍රමවලින් එකකි.

තතුබෑම් හරහා මුරපද සොරකම් කිරීමට අමතරව, සම්භාව්‍ය සමාජ තාක්‍ෂණික ප්‍රහාරයක් ක්‍රියාත්මක කළ හැකි ඇමුණුම් යැවීමයි. මෙම ආයෝජන නවීන සමාගම් සාමාන්යයෙන් බොහෝමයක් ඇති සියලුම ආරක්ෂක පියවරයන් ඉක්මවා ගියහොත්, වින්දිතයාගේ පරිගණකයට දුරස්ථ ප්රවේශ නාලිකාවක් නිර්මාණය කරනු ලැබේ. ප්රහාරයේ ප්රතිවිපාක විදහා දැක්වීම සඳහා, විශේෂයෙන් වැදගත් රහස්ය තොරතුරු වෙත ප්රවේශ වීම සඳහා ප්රතිඵලයක් ලෙස දුරස්ථ පාලකය සංවර්ධනය කළ හැකිය. සෑම කෙනෙකුම බිය ගැන්වීම සඳහා මාධ්‍ය භාවිතා කරන ප්‍රහාරවලින් අතිමහත් බහුතරයක් ආරම්භ වන්නේ එලෙසම බව සැලකිය යුතුය.

අපගේ විගණන දෙපාර්තමේන්තුවේ, විනෝදය සඳහා, අපි ආසන්න සංඛ්‍යාලේඛන ගණනය කරමු: ප්‍රධාන වශයෙන් තතුබෑම් සහ ක්‍රියාත්මක කළ හැකි ඇමුණුම් යැවීම හරහා අපි වසම් පරිපාලක ප්‍රවේශය ලබාගෙන ඇති සමාගම්වල වත්කම්වල මුළු වටිනාකම කොපමණද? මේ වසරේ එය ආසන්න වශයෙන් යුරෝ බිලියන 150 දක්වා ළඟා විය.

ප්‍රකෝපකාරී ඊමේල් යැවීම සහ බළලුන්ගේ ඡායාරූප වෙබ් අඩවිවලට දැමීම සමාජ ඉංජිනේරු විද්‍යාවේ එකම ක්‍රම නොවන බව පැහැදිලිය. මෙම උදාහරණ වලින් අපි විවිධ ප්‍රහාරක ආකාර සහ ඒවායේ ප්‍රතිවිපාක පෙන්වීමට උත්සාහ කර ඇත. ලිපි වලට අමතරව, විභව ප්‍රහාරකයෙකුට අවශ්‍ය තොරතුරු ලබා ගැනීමට ඇමතිය හැකිය, ඉලක්කගත සමාගමේ කාර්යාලයේ ක්‍රියාත්මක කළ හැකි ලිපිගොනු සහිත මාධ්‍ය (උදාහරණයක් ලෙස, ෆ්ලෑෂ් ඩ්‍රයිව්) විසුරුවා හැරීම, සීමාවාසිකයෙකු ලෙස රැකියාවක් ලබා ගැනීම, දේශීය ජාලයට භෞතික ප්‍රවේශය ලබා ගැනීම සීසීටීවී කැමරා සවිකරන්නෙකුගේ මුවාවෙන්. මේ සියල්ල, මාර්ගය වන විට, අපගේ සාර්ථකව නිම කරන ලද ව්යාපෘති වලින් උදාහරණ වේ.

3 කොටස. ඉගැන්වීම ආලෝකය ය, නමුත් උගත් දේ අන්ධකාරයයි

සාධාරණ ප්‍රශ්නයක් පැන නගී: හොඳයි, හරි, සමාජ ඉංජිනේරු විද්‍යාව ඇත, එය භයානක බව පෙනේ, නමුත් මේ සියල්ල සම්බන්ධයෙන් සමාගම් කළ යුත්තේ කුමක්ද? Captain Obvious ගලවා ගැනීමට පැමිණේ: ඔබ ඔබව ආරක්ෂා කර ගත යුතු අතර පුළුල් ආකාරයකින්. ආරක්ෂාවේ සමහර කොටසක් දැනටමත් සම්භාව්‍ය ආරක්ෂක පියවරයන් ඉලක්ක කර ගනු ඇත, එනම් තොරතුරු ආරක්ෂණයේ තාක්ෂණික මාධ්‍යයන්, ක්‍රියාවලීන් අධීක්ෂණය, සංවිධානාත්මක සහ නෛතික සහාය, නමුත් ප්‍රධාන කොටස, අපගේ මතය අනුව, සේවකයින් සමඟ සෘජු වැඩ කිරීමට යොමු කළ යුතුය. දුර්වලම සබැඳිය. සියල්ලට පසු, ඔබ තාක්‍ෂණය කෙතරම් ශක්තිමත් කළත් හෝ දැඩි රෙගුලාසි ලිව්වත්, සෑම දෙයක්ම බිඳ දැමීමට නව ක්‍රමයක් සොයා ගන්නා පරිශීලකයෙකු සැමවිටම සිටිනු ඇත. එපමනක් නොව, රෙගුලාසි හෝ තාක්‍ෂණය පරිශීලකයාගේ නිර්මාණශීලීත්වයේ පියාසර කිරීම සමඟ නොපවතිනු ඇත, විශේෂයෙන් ඔහු සුදුසුකම් ලත් ප්‍රහාරකයෙකු විසින් පොළඹවනු ලැබුවහොත්.

පළමුවෙන්ම, පරිශීලකයා පුහුණු කිරීම වැදගත් වේ: ඔහුගේ සාමාන්ය වැඩවලදී පවා සමාජ ඉංජිනේරු විද්යාව සම්බන්ධ තත්වයන් මතු විය හැකි බව පැහැදිලි කරන්න. අපගේ ගනුදෙනුකරුවන් සඳහා අපි බොහෝ විට පවත්වනු ලැබේ පාඨමාලා ඩිජිටල් සනීපාරක්ෂාව පිළිබඳ - පොදුවේ ප්‍රහාරවලට එරෙහි වීමට මූලික කුසලතා උගන්වන සිදුවීමකි.

මට එකතු කළ හැක්කේ හොඳම ආරක්ෂණ පියවරයන්ගෙන් එකක් වන්නේ තොරතුරු ආරක්ෂණ නීති මතක තබා ගැනීම නොව, තත්වය තරමක් වෙන් වූ ආකාරයකින් තක්සේරු කිරීමයි:

  1. මගේ මැදිහත්කරු කවුද?
  2. ඔහුගේ යෝජනාව හෝ ඉල්ලීම පැමිණියේ කොහෙන්ද (මෙය මීට පෙර කිසි දිනෙක සිදු නොවූ අතර දැන් එය දර්ශනය වී තිබේ)?
  3. මෙම ඉල්ලීමේ අසාමාන්‍ය කුමක්ද?

අසාමාන්‍ය ආකාරයේ අකුරු අකුරු වර්ගයක් හෝ යවන්නාට අසාමාන්‍ය කථන විලාසයක් පවා ප්‍රහාරයක් නවත්වන සැක දාමයක් ඇති කළ හැකිය. නියම කරන ලද උපදෙස් ද අවශ්‍ය වේ, නමුත් ඒවා වෙනස් ආකාරයකින් ක්‍රියා කරන අතර හැකි සියලු තත්වයන් නියම කළ නොහැක. උදාහරණයක් ලෙස, තෙවන පාර්ශවීය සම්පත් මත ඔබගේ මුරපදය ඇතුළත් කළ නොහැකි බව තොරතුරු ආරක්ෂණ පරිපාලකයින් ඔවුන් තුළ ලියා ඇත. "ඔබේ", "ආයතනික" ජාල සම්පත මුරපදයක් ඉල්ලන්නේ නම් කුමක් කළ යුතුද? පරිශීලකයා සිතන්නේ: "අපගේ සමාගමට දැනටමත් තනි ගිණුමක් සහිත සේවා දුසිම් දෙකක් තිබේ, තවත් එකක් නැත්තේ ඇයි?" මෙය තවත් රීතියකට මග පාදයි: හොඳින් ව්‍යුහගත වැඩ ක්‍රියාවලියක් ද සෘජුවම ආරක්ෂාවට බලපායි: අසල්වැසි දෙපාර්තමේන්තුවකට ඔබගෙන් තොරතුරු ලිඛිතව පමණක් ඉල්ලා සිටිය හැකි අතර ඔබේ කළමනාකරු හරහා පමණක් නම්, “සමාගමේ විශ්වාසදායක හවුල්කරුවෙකුගෙන්” පුද්ගලයෙකු නිසැකවම එසේ නොවනු ඇත. දුරකථනයෙන් එය ඉල්ලා සිටිය හැක - මෙය ඔබට විකාරයක් වනු ඇත. ඔබේ මැදිහත්කරු දැන් සෑම දෙයක්ම කිරීමට හෝ “ඉක්මනින්” ලිවීමට මෝස්තරයක් ලෙස ඉල්ලා සිටින්නේ නම් ඔබ විශේෂයෙන් සැලකිලිමත් විය යුතුය. සාමාන්‍ය වැඩ වලදී පවා, මෙම තත්වය බොහෝ විට සෞඛ්‍ය සම්පන්න නොවන අතර, හැකි ප්‍රහාර හමුවේ එය ප්‍රබල ප්‍රේරකයකි. පැහැදිලි කිරීමට වෙලාවක් නැත, මගේ ගොනුව ධාවනය කරන්න!

පරිශීලකයන් සෑම විටම සමාජ තාක්‍ෂණික ප්‍රහාරයක් සඳහා ජනප්‍රවාද ලෙස ඉලක්ක කර ගන්නේ එක් ආකාරයකින් හෝ වෙනත් ආකාරයකින් මුදල් සම්බන්ධ මාතෘකා ය: උසස්වීම්, මනාප, තෑගි, මෙන්ම දේශීය ඕපාදූප සහ කුතුහලය සහිත තොරතුරු පිළිබඳ පොරොන්දු. වෙනත් වචන වලින් කිවහොත්, අශෝභන "මාරාන්තික පව්" ක්රියාත්මක වේ: ලාභය සඳහා පිපාසය, කෑදරකම සහ අධික කුතුහලය.

හොඳ පුහුණුවක් සෑම විටම පුහුණුවීම් ඇතුළත් විය යුතුය. විනිවිද යාමේ පරීක්ෂණ විශේෂඥයින් ගලවා ගැනීමට පැමිණිය හැකි ස්ථානය මෙයයි. ඊළඟ ප්‍රශ්නය නම්: අපි පරීක්ෂා කරන්නේ කුමක්ද සහ කෙසේද? Group-IB හි අපි පහත ප්‍රවේශය යෝජනා කරමු: වහාම පරීක්‍ෂණයේ අවධානය තෝරන්න: එක්කෝ පරිශීලකයින්ගේ පමණක් ප්‍රහාර සඳහා ඇති සූදානම තක්සේරු කරන්න, නැතහොත් සමස්තයක් ලෙස සමාගමේ ආරක්ෂාව පරීක්ෂා කරන්න. සහ සමාජ ඉංජිනේරු ක්‍රම භාවිතා කරමින් පරීක්ෂා කරන්න, සැබෑ ප්‍රහාර අනුකරණය කිරීම - එනම්, එකම තතුබෑම්, ක්‍රියාත්මක කළ හැකි ලේඛන යැවීම, ඇමතුම් සහ වෙනත් ශිල්පීය ක්‍රම.

පළමු අවස්ථාවේ දී, ප්‍රහාරය පාරිභෝගිකයාගේ නියෝජිතයින් සමඟ ප්‍රධාන වශයෙන් එහි තොරතුරු තාක්ෂණ සහ තොරතුරු ආරක්ෂණ විශේෂඥයින් සමඟ ප්‍රවේශමෙන් සකස් කර ඇත. ජනප්‍රවාද, මෙවලම් සහ ප්‍රහාරක ශිල්පීය ක්‍රම අනුකූල වේ. පාරිභෝගිකයා විසින්ම නාභිගත කණ්ඩායම් සහ ප්‍රහාරය සඳහා පරිශීලකයින්ගේ ලැයිස්තු සපයන අතර, එයට අවශ්‍ය සියලු සම්බන්ධතා ඇතුළත් වේ. ආරක්ෂක පියවරයන් මත ව්‍යතිරේක නිර්මාණය කර ඇත, මන්ද පණිවිඩ සහ ක්‍රියාත්මක කළ හැකි බර ලබන්නා වෙත ළඟා විය යුතු බැවිනි, මන්ද එවැනි ව්‍යාපෘතියකදී මිනිසුන්ගේ ප්‍රතිචාර පමණක් උනන්දුවක් දක්වයි. විකල්පයක් ලෙස, ඔබට ප්‍රහාරයේ සලකුණු ඇතුළත් කළ හැකිය, එමඟින් පරිශීලකයාට මෙය ප්‍රහාරයක් යැයි අනුමාන කළ හැකිය - නිදසුනක් ලෙස, ඔබට පණිවිඩවල අක්ෂර වින්‍යාස දෝෂ කිහිපයක් සිදු කළ හැකිය, නැතහොත් ආයතනික ශෛලිය පිටපත් කිරීමේදී සාවද්‍ය තැන් තැබිය හැකිය. ව්‍යාපෘතිය අවසානයේදී, එම “වියළි සංඛ්‍යාලේඛන” ලබා ගනී: කුමන නාභිගත කණ්ඩායම් අවස්ථා වලට ප්‍රතිචාර දැක්වූයේද සහ කොපමණ ප්‍රමාණයකටද.

දෙවන නඩුවේදී, "කළු පෙට්ටිය" ක්රමය භාවිතා කරමින්, ප්රහාරය ශුන්ය ආරම්භක දැනුමෙන් සිදු කරනු ලැබේ. අපි ස්වාධීනව සමාගම, එහි සේවකයින්, ජාල පරිමිතිය පිළිබඳ තොරතුරු රැස් කිරීම, ප්‍රහාරක ජනප්‍රවාද නිර්මාණය කිරීම, ක්‍රම තෝරා ගැනීම, ඉලක්කගත සමාගම තුළ භාවිතා කළ හැකි ආරක්ෂක පියවරයන් සොයා බැලීම, මෙවලම් අනුවර්තනය කිරීම සහ අවස්ථා නිර්මාණය කිරීම. අපගේ විශේෂඥයින් සම්භාව්‍ය විවෘත මූලාශ්‍ර බුද්ධි (OSINT) ක්‍රම සහ Group-IB ගේම නිෂ්පාදනයක් - Threat Intelligence යන දෙකම භාවිතා කරයි - තර්ජන බුද්ධිය, තතුබෑම් සඳහා සූදානම් වන විට, රහසිගත තොරතුරු ඇතුළුව, දිගු කාලයක් පුරා සමාගමක් පිළිබඳ තොරතුරු එකතු කරන්නෙකු ලෙස ක්‍රියා කළ හැකි පද්ධතියකි. ඇත්ත වශයෙන්ම, ප්රහාරය අප්රසන්න පුදුමයක් බවට පත් නොවන පරිදි, එහි විස්තර පාරිභෝගිකයා සමඟ ද එකඟ වේ. එය සම්පූර්ණ විනිවිද යාමේ පරීක්ෂණයක් බවට පත්වේ, නමුත් එය උසස් සමාජ ඉංජිනේරු විද්යාව මත පදනම් වනු ඇත. මෙම නඩුවේ තාර්කික විකල්පය වන්නේ අභ්යන්තර පද්ධතිවල ඉහළම අයිතිවාසිකම් ලබා ගැනීම දක්වා ජාලය තුළ ප්රහාරයක් වර්ධනය කිරීමයි. මාර්ගය වන විට, ඒ හා සමාන ආකාරයකින් අපි සමාජ තාක්‍ෂණික ප්‍රහාර භාවිතා කරමු රතු කණ්ඩායම, සහ සමහර විනිවිද යාමේ පරීක්ෂණ වලදී. එහි ප්‍රතිඵලයක් වශයෙන්, පාරිභෝගිකයාට යම් ආකාරයක සමාජ තාක්‍ෂණික ප්‍රහාරවලට එරෙහිව තම ආරක්‍ෂාව පිළිබඳ ස්වාධීන පුළුල් දැක්මක් මෙන්ම බාහිර තර්ජනවලට එරෙහිව ගොඩනඟන ලද ආරක්‍ෂක රේඛාවේ සඵලතාවය (හෝ, අනෙක් අතට, අකාර්යක්ෂමතාව) විදහා දැක්වීමක් ලැබෙනු ඇත.

අවම වශයෙන් වසරකට දෙවරක්වත් මෙම පුහුණුව පැවැත්වීම අපි නිර්දේශ කරමු. පළමුව, ඕනෑම සමාගමක කාර්ය මණ්ඩල පිරිවැටුමක් ඇති අතර පෙර අත්දැකීම් සේවකයින්ට ක්‍රමයෙන් අමතක වේ. දෙවනුව, ප්‍රහාරවල ක්‍රම සහ ශිල්පීය ක්‍රම නිරන්තරයෙන් වෙනස් වන අතර මෙය ආරක්ෂක ක්‍රියාවලීන් සහ ආරක්ෂණ මෙවලම් අනුවර්තනය කිරීමේ අවශ්‍යතාවයට හේතු වේ.

ප්රහාරයන්ගෙන් ආරක්ෂා වීමට තාක්ෂණික පියවර ගැන අපි කතා කරන්නේ නම්, පහත සඳහන් දෑ වඩාත් උපකාරී වේ:

  • අන්තර්ජාලයේ ප්‍රකාශයට පත් කරන ලද සේවාවන්හි අනිවාර්ය ද්වි-සාධක සත්‍යාපනයක් තිබීම. 2019 දී තනි පුරනය වීමේ පද්ධති නොමැතිව, මුරපද තිරිසන් බලයෙන් ආරක්ෂාවක් නොමැතිව සහ සිය ගණනක පුද්ගලයින්ගෙන් යුත් සමාගමක ද්වි-සාධක සත්‍යාපනය නොමැතිව එවැනි සේවාවන් නිකුත් කිරීම “මාව බිඳ දමන්න” යන විවෘත ඇමතුමකට සමාන වේ. නිසියාකාරව ක්‍රියාත්මක කරන ලද ආරක්‍ෂාව සොරකම් කරන ලද මුරපද ඉක්මනින් භාවිතා කිරීමට නොහැකි වන අතර තතුබෑම් ප්‍රහාරයක ප්‍රතිවිපාක ඉවත් කිරීමට කාලය ලබා දෙනු ඇත.
  • ප්‍රවේශ පාලනය පාලනය කිරීම, පද්ධතිවල පරිශීලක අයිතිවාසිකම් අවම කිරීම සහ එක් එක් ප්‍රධාන නිෂ්පාදකයා විසින් නිකුත් කරනු ලබන ආරක්ෂිත නිෂ්පාදන වින්‍යාසය සඳහා මාර්ගෝපදේශ අනුගමනය කිරීම. මේවා බොහෝ විට සරල ස්වභාවයක් ඇත, නමුත් ඉතා ඵලදායි සහ ක්‍රියාත්මක කිරීමට අපහසු වන අතර, සෑම කෙනෙකුම, එක් හෝ තවත් මට්ටමකට, වේගය සඳහා නොසලකා හරිති. සමහර ඒවා කොතරම් අවශ්‍යද යත් ඒවා නොමැතිව කිසිදු ආරක්ෂණ ක්‍රමයක් ඉතිරි නොවේ.
  • හොඳින් ගොඩනගා ඇති විද්‍යුත් තැපැල් පෙරහන් රේඛාව. Antispam, සෑන්ඩ්බොක්ස් හරහා ගතික පරීක්ෂණ ඇතුළුව අනිෂ්ට කේතය සඳහා ඇමුණුම් සම්පූර්ණයෙන් පරිලෝකනය කිරීම. හොඳින් සූදානම් කළ ප්‍රහාරයක් යනු ක්‍රියාත්මක කළ හැකි ඇමුණුම ප්‍රති-වයිරස මෙවලම් මගින් අනාවරණය නොවන බවයි. වැලිපිල්ල, ඊට පටහැනිව, පුද්ගලයෙකු භාවිතා කරන ආකාරයටම ලිපිගොනු භාවිතා කරමින් සෑම දෙයක්ම තමාටම පරීක්ෂා කරනු ඇත. එහි ප්‍රතිඵලයක් වශයෙන්, වැලිපිල්ල තුළ සිදු කරන ලද වෙනස්කම් මගින් විය හැකි ද්වේෂසහගත සංරචකයක් අනාවරණය වනු ඇත.
  • ඉලක්කගත ප්‍රහාර වලින් ආරක්ෂා වීමේ ක්‍රම. දැනටමත් සඳහන් කර ඇති පරිදි, සම්භාව්‍ය ප්‍රති-වයිරස මෙවලම් හොඳින් සූදානම් කළ ප්‍රහාරයකදී අනිෂ්ට ගොනු හඳුනා නොගනී. වඩාත්ම දියුණු නිෂ්පාදන ස්වයංක්‍රීයව ජාලයේ සිදුවන සිදුවීම්වල සම්පූර්ණත්වය ස්වයංක්‍රීයව අධීක්ෂණය කළ යුතුය - තනි සත්කාරක මට්ටමින් සහ ජාලය තුළ ගමනාගමන මට්ටමින්. ප්‍රහාර වලදී, ඔබ මෙවැනි සිදුවීම් කෙරෙහි අවධානය යොමු කර ඇත්නම් නිරීක්ෂණය කර නැවැත්විය හැකි ඉතා ලාක්ෂණික සිදුවීම් දාමයක් දිස්වේ.

මුල් ලිපිය පළ කර ඇත "තොරතුරු ආරක්ෂාව / තොරතුරු ආරක්ෂාව" #6, 2019 සඟරාවේ.

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න