Social Engineering czyli współczesne zagrożenia sieci komputerowych
2003-06-16 01:07
Jak uchronić się przed atakami typu Social Engineeringu oraz jego skutkami.
Wskazówki dla administratorów.
Jeśli zarządzamy serwerem dużej firmy i musimy założyć konto prawie każdemu pracownikowi, to nie możemy bezmyślnie wydawać polecenia adduser (tworzenie kont użytkowników). W takim przypadku należy stworzyć podział na rodzaj konta, wyszczególnić: Dostęp do powłoki systemowej tzw. Shell, unixowe konto mail wraz z WWW (bez shella), wirtualne konto mail (bazujące na plikach, nie wymaga tworzenia konta w w systemie). Wskazane jest także prowadzenie dokładnej ewidencji kont tzn. mieć bazę danych z danymi właścicieli kont.
Tego typu ewidencja jest szczególnie zalecana w przypadku kont z dostępem do powłoki systemu oraz FTP, ponieważ właśnie poprzez te usługi najczęściej są przeprowadzane ataki lokalne na serwer. W przypadku dostępu do powłoki systemowej istnieje również groźba wykorzystania konta do ataku na inny serwer. Aby temu zapobiec, należy prowadzić dokładny monitoring połączeń oraz dzienników systemowych tzw. logów.
Bardzo skuteczną metodą zabezpieczenia systemu przed połączeniami nieupoważnionych do tego osób jest skonfigurowanie protokołu TCPD w plikach /etc/hosts.allow i /etc/hosts.deny oraz zezwolić jedynie na połączenia z sieci lokalnej ewentualnie z prywatnych komputerów pracowników, o ile zajdzie taka potrzeba. Oczywiście należy odpowiedzialnie zarządzać serwerem np.: nie podawać hasła roota, ani nie dopuszczać do konta roota serwisantów, co jest to bardzo częstym błędem początkujących administratorów.
Wskazówki dla użytkowników sieci.
Jeśli dostaniemy konto wraz z hasłem do systemu, to jest ono jedynie naszą własnością i niedopuszczalne jest podawanie go przez telefon komukolwiek nawet samemu administratorowi czy szefowi W przypadku prośby administratora lub innej osoby o hasło do systemu (oczywiście jeśli zaistnieje wyraźny powód), możemy je wprowadzić samemu bez zdradzania go komu komukolwiek.
Social Engineering grozi każdemu użytkownikowi Internetu bez względu na fakt, czy jest to zaawansowany, czy też początkujący użytkownik. Ale można się po części ustrzec tego typu zagrożeń. Najlepszą w tym wypadku ochroną jest nie obdarzanie nowo poznanych w sieci ludzi zaufaniem, ponieważ są grupy ludzi, którzy bardzo chętnie pomagają w różnych kłopotach i starają nam pomagać poprzez chwilowe zalogowanie się do naszej maszyny.
Możemy używać systemów zabezpieczeń wartych miliony dolarów, ale jeśli sami udzielamy dostępu potencjalnym hackerom/crackerom, to żadne zabezpieczenia nam nie pomogą.
oprac. : Krzysztof Janicki / Gazeta IT