Слайд 1Как защитить внутреннюю сеть и сотрудников компании от атак, основанных
на использовании социотехники
Безмалый Владимир
MVP Consumer Security
Microsoft Security Trusted Advisor
vladb@windowslive.com
http://vladbez.spaces.live.com
Слайд 2Для кого предназначена данная презентация
руководители высшего звена,
технические менеджеры и менеджеры
по обслуживанию,
сотрудники службы поддержки,
сотрудники службы безопасности,
менеджеры по коммерческой деятельности.
Слайд 3Злоупотребление доверием
Для проведения атак злоумышленники, применяющие методы социотехники, эксплуатируют в
своих целях доверчивость, лень, любезность и даже энтузиазм сотрудников организации.
Слайд 4Направления атак социотехники
Сетевые атаки.
Телефонные атаки.
Поиск информации в мусоре.
Персональные подходы.
Обратная социотехника.
Слайд 5Сетевые угрозы
В наше время персоналу компаний часто приходится использовать и
обрабатывать электронные данные и запросы, полученные из внутренних и внешних
источников.
Начать борьбу со многими угрозами этого рода можно с внедрения надежных средств защиты от вирусов.
Слайд 6Угрозы, связанные с электронной почтой
Многие сотрудники ежедневно получают через корпоративные
и частные почтовые системы десятки и даже сотни электронных писем.
Это значительно облегчает проведение атак, основанных на методах социотехники.
Когда злоумышленник присылает по почте простой запрос, его жертва часто выполняет то, о чем ее просят, не задумываясь о своих действиях.
Слайд 9Сетевые атаки, связанные с использованием электронной почты, и возможный ущерб
от них
Слайд 10Способ защиты
Для распространения скептического подхода в организации в политику безопасности
следует включить конкретные принципы использования электронной почты, охватывающие:
Вложения в документы.
Гиперссылки
в документах.
Запросы личной или корпоративной информации, исходящие изнутри компании.
Запросы личной или корпоративной информации, исходящие из-за пределов компании.
Слайд 11Всплывающие приложения и диалоговые окна
Чтобы убедить пользователя нажать кнопку в
диалоговом окне, злоумышленники чаще всего отображают предупреждение о проблеме или
предлагают дополнительные услуги, такие как возможность бесплатно загрузить программу, ускоряющую работу компьютера.
Слайд 12Сетевые атаки, связанные с использованием всплывающих приложений и диалоговых окон,
и возможный ущерб от них
Слайд 13Защита от подобных атак
Для устранения причин проблемы можно заблокировать в
обозревателе Интернета всплывающие окна и автоматическую загрузку файлов.
Лучше убедить
пользователей не щелкать никакие ссылки во всплывающих окнах без ведома специалистов службы поддержки.
Слайд 14Служба мгновенного обмена сообщениями
Выдавая себя за другого известного пользователя, злоумышленник
(красный) отправляет письмо или мгновенное сообщение, получатель которого считает, что
получил его от известного ему человека.
Большинство поставщиков услуг мгновенного обмена сообщениями позволяют идентифицировать пользователей по их адресу, благодаря чему злоумышленник, определив используемый в компании стандарт адресации, может инициировать с помощью службы мгновенного обмена сообщениями виртуальное знакомство с другими сотрудниками компании.
Слайд 15Требования для получения надежного контроля над мгновенным обменом сообщениями в
корпоративной среде
Выберите одну платформу для мгновенного обмена сообщениями.
Определите параметры
защиты.
Определите принципы установления новых контактов.
Слайд 16Требования для получения надежного контроля над мгновенным обменом сообщениями в
корпоративной среде
Задайте стандарты выбора паролей. Составьте рекомендации по использованию службы
мгновенного обмена сообщениями.
Сформулируйте для пользователей службы мгновенного обмена сообщениями оптимальные принципы работы с ней.
Слайд 17Угрозы, связанные с использованием телефона
Телефонная связь обеспечивает уникальные возможности для
проведения социотехнических атак.
Это очень привычное и в то же
время обезличенное средство общения, поскольку жертва не может видеть злоумышленника.
Слайд 18Цели атаки на корпоративные телефонные станции
Запросить информацию обеспечивающую доступ к
самой телефонной системе или позволяющую получить удаленный доступ к компьютерным
системам.
Получить возможность совершать бесплатные телефонные звонки.
Получить доступ к коммуникационной сети.
Слайд 19Атаки с использованием телефона
Запрос информации или доступа по телефону —
сравнительно неопасный для злоумышленника вид атаки.
Если жертва начинает что-то
подозревать или отказывается выполнять запрос, злоумышленник может просто повесить трубку.
Слайд 20Защита от подобных атак
Большинство пользователей ничего не знают о внутренней
телефонной системе компании, исключая, конечно, сам телефон.
Чаще всего жертвами
при этом являются сотрудники приемной или сотрудники, работающие с коммутатором.
Слайд 21Защита от подобных атак
В политике нужно указать, что только специалисты
службы поддержки имеют право оказывать помощь по телефону.
Этот подход
позволяет также организовать быстрое и эффективное перенаправление таких запросов квалифицированным специалистам.
Слайд 22Служба поддержки
Многие сотрудники служб поддержки знают и помнят об угрозах,
но сама суть их работы предполагает, что они должны оказывать
пользователям помощь и давать рекомендации.
Слайд 23Служба поддержки
Если они решат строго соблюдать стандарты безопасности, запрашивая у
пользователей подтверждения их подлинности, они могут показаться бесполезными или даже
произвести неприятное впечатление.
Слайд 24Служба поддержки
Сотрудники производственных отделений или менеджеры по продажам и маркетингу,
считающие, что ИТ-отделение не удовлетворило их требования, склонны жаловаться; руководителям
высшего звена также часто не нравится дотошность службы поддержки, если они сталкиваются с ней сами.
Слайд 25Функции процедуры обеспечения безопасности
Служба поддержки должна гарантировать, что все действия
пользователей, обращающихся за помощью, регистрируются.
Если, обратившись в службу поддержки,
злоумышленник возможность несанкционированного доступа к данным и ресурсам, регистрация его действий позволит быстро заблокировать атаку и ограничить причиненный ущерб.
Слайд 26Функции процедуры обеспечения безопасности
При каждом обращении в службу поддержки целесообразно
генерировать автоматически или создавать вручную почтовое сообщение с описанием проблемы
или запроса и отправлять его заинтересованным лицам.
Служба поддержки должна утвердить структурированную процедуру обработки разных типов запросов.
Слайд 27Правила утилизации бумажного мусора
Конфиденциальная корпоративная информация.
Закрытая информация.
Открытая информация.
Слайд 28Персональные подходы
Запугивание.
Убеждение.
Вызов доверия.
Помощь.
Слайд 29Вывод
Защитить пользователей от атак, основанных на описанных персональных подходах, очень
сложно. Благожелательное отношение к сотрудникам со стороны руководства и надзор
за процедурой решения проблем и принятия решений — худшее, с чем может столкнуться злоумышленник, использующий методы социотехники. Ему нужно, чтобы жертвы атак принимали решения быстро. Если в компании принято докладывать о проблемах руководителям, злоумышленник этого не добьется.
Слайд 30Условия гарантии обращения в службу поддержки
При возникновении проблем пользователи могут
запрашивать помощь только у специалистов службы поддержки и ни у
кого больше.
Для службы поддержки определена процедура реагирования на проблемы, отраженная в принятом для отделения компании соглашении об уровне обслуживания.
Регулярно проводите аудит эффективности работы службы поддержки, проверяя, чтобы пользователи получали всю необходимую помощь.
Слайд 31Виртуальные методы
Для проведения атаки, основанной на социотехнике, злоумышленнику нужно установить
контакт с жертвой.
Телефонные технологии позволяют злоумышленникам устанавливать более личные
контакты с жертвами.
Слайд 32Физические методы
Только самые недоверчивые сотрудники способны усомниться в искренности человека,
лично просящего помощи в решении компьютерных проблем или предлагающего такую
помощь.
В случае успеха он получает свободный доступ к корпоративным системам изнутри компании, обойдя все технические средства защиты периметра.
Слайд 33Защита от подобных угроз
Защита от этих угроз во многом сводится
к реализации оптимальных методик работы на основе эффективной корпоративной политики
безопасности, которая должна охватывать три области:
здание компании;
домашние системы;
мобильные системы, используемые для работы.
Слайд 34Защита от физического проникновения на объект
Использование идентификационных карт с фотографиями,
демонстрируемых каждый раз при входе в здание компании и выходе
из него.
Ведение книги учета посетителей, в которой посетитель и сотрудник, к которому он явился, должны поставить свои подписи при прибытии посетителя и его уходе.
Слайд 35Защита от физического проникновения на объект
Применение датированных пропусков посетителей,.
Ведение книги
учета подрядчиков.
Применение датированных пропусков подрядчиков.
Слайд 36Два плана приемной
Рисунок слева, облегчает несанкционированное проникновение на территорию
компании, позволяя злоумышленнику скрыться за подлинным сотрудником компании.
Если же
доступ в компанию организован по изображенной справа схеме, никакой посетитель не сможет пройти мимо стола служащего приемной незамеченным. Кроме того, в этом случае компьютер не ограничивает имеющийся у служащего приемной обзор.
Слайд 37Протокол оказания ИТ-услуг вне территории компании
Все услуги технической поддержки, в
том числе восстановление работоспособности систем и обновление их конфигурации на
местах, должны планироваться и утверждаться службой поддержки.
Подрядчики и штатные сотрудники, устанавливающие или обслуживающие системы на местах, должны иметь удостоверения с фотографией.
Слайд 38Протокол оказания ИТ-услуг вне территории компании
Пользователи должны сообщать в службу
поддержки время прибытия и отъезда ее представителя.
На каждое задание
должен выдаваться наряд на работу, подписываемый пользователем.
Пользователи никогда не должны сообщать специалисту службы поддержки свои учетные данные или регистрироваться в системе ради того, чтобы он мог получить доступ к тем или иным ресурсам.
Слайд 39Обратная социотехника
Жертва или жертвы сами предлагают злоумышленнику нужную ему информацию.
Например, сотрудники службы поддержки никогда не спрашивают у пользователей идентификатор
или пароль; им не нужна эта информация для решения проблем.
Однако многие пользователи ради скорейшего устранения проблем добровольно сообщают эти конфиденциальные сведения.
Слайд 40Защита
Защититься от атак, основанных на обратной социотехнике сложнее всего. У
жертвы нет оснований подозревать злоумышленника в чем-либо, так как при
таких атаках создается впечатление, что ситуация находится под ее контролем.
Главным способом защиты от атак, основанных на обратной социотехнике, является включение в политику безопасности принципа, требующего, чтобы все проблемы разрешались только через службу поддержки.
Слайд 41Проектирование системы защиты от угроз, основанных на методах социотехники
Разработка стратегии
управления обеспечением безопасности.
Оценка риска.
Интеграция принципов защиты от социотехнических
атак в политику безопасности.
Слайд 42Лица, отвечающие за разработку стратегии обеспечения безопасности
Куратор по безопасности
Администратор по
безопасности.
Слайд 43Лица, отвечающие за разработку стратегии обеспечения безопасности
Менеджер по безопасности ИТ-систем.
Менеджер по безопасности на объекте.
Менеджер по информированию персонала о
способах обеспечения безопасности.
Слайд 44Реализация мер защиты от угроз, основанных на методах социотехники
Слайд 45Информация, регистрируемая в протоколе инцидента
Жертва атаки
Подразделение жертвы
Дата
Направление атаки
Слайд 46Информация, регистрируемая в протоколе инцидента
Описание атаки
Результат атаки
Последствия атаки
Рекомендации
Слайд 47Социотехника и комплексная многоуровневая модель обеспечения безопасности
В комплексной многоуровневой модели
обеспечения безопасности решения для защиты компьютерных систем классифицируются в соответствии
с направлениями атак — слабостями, которые злоумышленники могут использовать для реализации угроз:
Политики, процедуры и информированность сотрудников.
Физическая безопасность.
Слайд 48Социотехника и комплексная многоуровневая модель обеспечения безопасности
В комплексной многоуровневой модели
обеспечения безопасности решения для защиты компьютерных систем классифицируются в соответствии
с направлениями атак — слабостями, которые злоумышленники могут использовать для реализации угроз:
Данные.
Приложения.
Слайд 49Социотехника и комплексная многоуровневая модель обеспечения безопасности
В комплексной многоуровневой модели
обеспечения безопасности решения для защиты компьютерных систем классифицируются в соответствии
с направлениями атак — слабостями, которые злоумышленники могут использовать для реализации угроз:
Компьютеры.
Внутренняя сеть.
Периметр сети.
Слайд 50Вопросы?
Безмалый Владимир
MVP Consumer Security
Microsoft Security Trusted Advisor
vladb@windowslive.com
http://vladbez.spaces.live.com