eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościPublikacje › Social Engineering czyli współczesne zagrożenia sieci komputerowych

Social Engineering czyli współczesne zagrożenia sieci komputerowych

2003-06-16 01:07

Social Engineering (tł. Inżynieria Socjalna) polega na wykorzystywaniu niewiedzy i naiwności ludzi w celu uzyskania poufnych informacji. Metoda ta stała się jednym z narzędzi współczesnych hackerów, crackerów. Hackerem, który opanował sztukę Social Engineeringu do perfekcji jest znany chyba wszystkim, Amerykanin Kevin Mitnick, który dzięki swemu sprytowi i naiwności ludzi, dokonał wielu przestępstw komputerowych.
Jego sposób działania polegał m.in. na telefonowaniu do danej firmy i podania się za jej pracownika, serwisanta czy nawet za samego szefa i poproszenie o hasło dostępu. Wydaje się to absurdalne, ale takich przypadków jest cała masa. W odniesieniu do polskich realiów i polskich hackerów, zjawisko Social Engeneringu jest bardzo powszechne i najczęściej jego ofiarami stają się początkujący internauci oraz administratorzy, którzy dążą zaufaniem nieznajome osoby udostępniając im swoje maszyny. Lecz są to nadużycia na małą skalę. Zjawisko to najbardziej zagraża dużym firmom, gdzie każdy pracownik posiada terminal dostępowy z indywidualnym lub zbiorowym hasłem (hasło, z którego korzysta np. zespół pracowników). Istnieje wtedy duża liczba kont. Gdy mamy do czynienia z firmą gdzie z kont korzystają ludzie nie znający się na komputerach, zagrożenie bezpieczeństwa systemu jest o wiele większe, ponieważ ci użytkownicy mogą podać hasło osobom trzecim, a tym samym udostępnić konta osobom do tego niepowołanym. Najprostszym sposobem ochrony przed tym jest tworzenie kont tylko osobom znanym i zaufanym. Ale jeśli mamy do czynienia z firmą, w której pracownicy muszą mieć dostęp do systemu, trzeba się trzymać pewnych zasad przy administracji takim serwerem.

Jak uchronić się przed atakami typu Social Engineeringu oraz jego skutkami.

Wskazówki dla administratorów.
Jeśli zarządzamy serwerem dużej firmy i musimy założyć konto prawie każdemu pracownikowi, to nie możemy bezmyślnie wydawać polecenia adduser (tworzenie kont użytkowników). W takim przypadku należy stworzyć podział na rodzaj konta, wyszczególnić: Dostęp do powłoki systemowej tzw. Shell, unixowe konto mail wraz z WWW (bez shella), wirtualne konto mail (bazujące na plikach, nie wymaga tworzenia konta w w systemie). Wskazane jest także prowadzenie dokładnej ewidencji kont tzn. mieć bazę danych z danymi właścicieli kont.

Tego typu ewidencja jest szczególnie zalecana w przypadku kont z dostępem do powłoki systemu oraz FTP, ponieważ właśnie poprzez te usługi najczęściej są przeprowadzane ataki lokalne na serwer. W przypadku dostępu do powłoki systemowej istnieje również groźba wykorzystania konta do ataku na inny serwer. Aby temu zapobiec, należy prowadzić dokładny monitoring połączeń oraz dzienników systemowych tzw. logów.

Bardzo skuteczną metodą zabezpieczenia systemu przed połączeniami nieupoważnionych do tego osób jest skonfigurowanie protokołu TCPD w plikach /etc/hosts.allow i /etc/hosts.deny oraz zezwolić jedynie na połączenia z sieci lokalnej ewentualnie z prywatnych komputerów pracowników, o ile zajdzie taka potrzeba. Oczywiście należy odpowiedzialnie zarządzać serwerem np.: nie podawać hasła roota, ani nie dopuszczać do konta roota serwisantów, co jest to bardzo częstym błędem początkujących administratorów.

Wskazówki dla użytkowników sieci.
Jeśli dostaniemy konto wraz z hasłem do systemu, to jest ono jedynie naszą własnością i niedopuszczalne jest podawanie go przez telefon komukolwiek nawet samemu administratorowi czy szefowi W przypadku prośby administratora lub innej osoby o hasło do systemu (oczywiście jeśli zaistnieje wyraźny powód), możemy je wprowadzić samemu bez zdradzania go komu komukolwiek.

Social Engineering grozi każdemu użytkownikowi Internetu bez względu na fakt, czy jest to zaawansowany, czy też początkujący użytkownik. Ale można się po części ustrzec tego typu zagrożeń. Najlepszą w tym wypadku ochroną jest nie obdarzanie nowo poznanych w sieci ludzi zaufaniem, ponieważ są grupy ludzi, którzy bardzo chętnie pomagają w różnych kłopotach i starają nam pomagać poprzez chwilowe zalogowanie się do naszej maszyny.

Możemy używać systemów zabezpieczeń wartych miliony dolarów, ale jeśli sami udzielamy dostępu potencjalnym hackerom/crackerom, to żadne zabezpieczenia nam nie pomogą.

oprac. : Krzysztof Janicki / Gazeta IT Gazeta IT

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: