Mikä on Road Apple Social Engineering Attack?

Sosiaalinen insinööriksi määritellään "ei-tekninen tunkeutumismenetelmä, jota hakkerit käyttävät, joka perustuu voimakkaasti ihmisen vuorovaikutukseen ja johon usein liittyy huijaaminen ihmisiin rikkomaan normaaleja turvallisuustoimenpiteitä. Se on yksi suurimmista uhkista, joita järjestöt kohtaavat tänään "

Kun useimmat meistä ajattelevat sosiaalisen tekniikan hyökkäyksistä, me todennäköisesti kuvastelemme tarkkailijoina olevia ihmisiä, yrittäen päästä rajoitetuille alueille. Voisimme myös kuvitella, että hakkeri kutsuu jonkun ja tekeekin teknisestä tuesta ja yrittää huijata jotain uskollista käyttäjää antamaan salasanansa tai muita henkilökohtaisia ​​tietoja, jotka voivat olla hyödyllisiä hakkereille .

Nämä klassiset hyökkäykset on nähty televisiossa ja elokuvissa vuosikymmenien ajan. Sosiaaliset insinöörit kehittävät jatkuvasti menetelmiä ja hyökkäysvektoreita ja kehittävät uusia.

Tässä artikkelissa aiomme keskustella Social Engineering -hyökkäyksestä, joka perustuu erittäin voimakkaaseen motivaattoriin: inhimilliseen uteliaisuuteen.

Tämä hyökkäys menee useita nimiä, mutta useimmiten kutsutaan Road Apple 'hyökkäys. Nimi on epäselvä, mutta hyökkäys on melko yksinkertainen. Se on pohjimmiltaan klassinen troijalainen hevostyyppinen hyökkäys, jossa on kierre.

Tiellä Apple-hyökkäys. Hakkeri yleensä vie useita USB-muistitikkuja, kirjoitettavia CD-levyjä jne. Ja tartuttaa haittaohjelmat , tyypillisesti Troijan hevos-tyyppiset rootkitit . Sitten ne hajottavat tartunnan saaneet levyt / levyt koko kohdepisteen parkkipaikalle.

Heidän toivonsa on, että jonkin outoa työntekijää, joka kohdistetaan, tapahtuu levyllä tai levyllä (road apple) ja että heidän uteliaisuutensa selvittää, mikä on asemalla ohittaa tietoturva-aistinsa ja ne tuovat aseman laitokseen, aseta se tietokoneeseensa ja suorita haittaohjelma joko napsauttamalla sitä tai suorittamalla se automaattisella suorituksella käyttöjärjestelmän automaattisen toiston avulla.

Koska työntekijä todennäköisesti kirjautuu tietokoneeseen, kun hän avaa haittaohjelman saaneen levyn tai aseman, haittaohjelma voi kiertää todentamisprosessin ja hänellä on todennäköisesti samat oikeudet kuin kirjautunut käyttäjä. Käyttäjä ei todennäköisesti raportoi tapahtumasta peläten, että he joutuvat vaikeuksiin ja / tai menettävät työnsä.

Jotkut hakkerit tekevät asioita entistä kiusallisemmiksi kirjoittamalla jotain levylle merkkiaineella, kuten esimerkiksi "Työntekijäpalkka ja Raise Information 2015" tai jotain muuta, jonka yrityksen työntekijä saattaa löytää tarpeeksi vastustamattomaksi panemaan tietokoneensa antamatta sitä toiselle ajatteli.

Kun haittaohjelma on suoritettu, se todennäköisesti "puhelin kotiin" hakkeriin ja antaa heille etäyhteyden uhrin tietokoneeseen (riippuen levylle tai asemalle asennetuista haittaohjelmista).

Miten Apple-hyökkäykset estetään?

Kouluta käyttäjiä:

Politiikan tulisi olla koskaan koskaan asentamasta tiloissa löydettyä mediaa. Joskus hakkereiden tulee jopa jättää levyt yhteisten alueiden sisäpuolelle. Kukaan ei saa koskaan luottaa mihinkään mediaan tai levykkeisiin, joita he löytävät mistä tahansa

Heille olisi annettava ohjeita aina kääntymään mihin tahansa asemaan, joka on löydetty turvallisuusyksikölle organisaatiolle.

Kouluta järjestelmänvalvojia:

Turvallisuuden ylläpitäjän ei myöskään tule koskaan asentaa tai ladata näitä levyjä verkko-tietokoneeseen. Tuntemattomien levyjen tai tietovälineiden tarkastus pitäisi tapahtua vain tietokoneessa, joka on eristetty, ei ole verkottunut ja siinä on viimeisimmät haittaohjelmien määrittelytiedostot. Automaattinen toisto on kytkettävä pois päältä ja tiedotusvälineelle tulisi antaa täysi haittaohjelmatarkistus ennen kaikkien levyasemien tiedostojen avaamista. Ihannetapauksessa olisi myös hyvä ajatus, että toisen lausunnon haittaohjelmatarkistus skannaa levyn / aseman.

Jos tapahtuma ilmenee, tietokoneeseen tulee välittömästi eristää, varmuuskopioida (jos mahdollista), desinfioida ja pyyhkiä ja ladata luotetusta mediasta, jos se on kaiken kaikkiaan mahdollista.