Tài liệu Bảo mật mạng - Chương 4: Social Engineering - Nguyễn Tấn Thành

Social engineering là phương pháp phi kỹ thuật đột nhập vào hệ thống hoặc mạng công

ty. Đó là quá trình đánh lừa người dùng của hệ thống, hoặc thuyết phục họ cung cấp

thông tin có thể giúp chúng ta đánh bại bộ phận an ninh. Social engineering là rất quan

trọng để tìm hiểu, bởi vì hacker có thể lợi dụng tấn công vào yếu tố con người và phá

vỡ hệ thống kỹ thuật an ninh hiện tại. Phương pháp này có thể sử dụng để thu thập thông

tin trước hoặc trong cuộc tấn công.

pdf18 trang | Chuyên mục: Bảo Mật Internet | Chia sẻ: yen2110 | Lượt xem: 179 | Lượt tải: 0download
Tóm tắt nội dung Tài liệu Bảo mật mạng - Chương 4: Social Engineering - Nguyễn Tấn Thành, để xem tài liệu hoàn chỉnh bạn click vào nút "TẢI VỀ" ở trên
công ty. Hầu hết nhân viên duyệt Web cho các lý do cá nhân, chẳng hạn như mua sắm 
hoặc nghiên cứu trực tuyến. Thông qua trình duyệt cá nhân của nhân viên hệ thống máy 
tính công ty có thể tiếp xúc với các hoạt động của Social Engineer. Mặc dù điều này 
có thể không là mục tiêu cụ thể của hacker, họ sẽ sử dụng các nhân viên trong một nỗ 
lực để đạt được quyền truy xuất vào tài nguyên công ty. Một trong những mục đích phổ 
biến là nhúng một mail engine vào môi trường máy tính công ty thông qua đó hacker 
có thể bắt đầu phising hoặc các tấn công khác vào email của cá nhân hay của công ty. 
Hai phương thức thông thường để lôi kéo user click vào một nút bấm bên trong một hộp 
hội thoại là đưa ra một cảnh báo của vấn đề, chẳng hạn như hiển thị một thông báo lỗi 
ứng dụng hoặc hệ thống, bằng cách đề nghị cung cấp thêm dịch vụ - ví dụ, một download 
miễn phí các ứng dụng tăng tốc máy tính. Với những nhân viên có kinh nghiệm (nhân 
viên IT chẳng hạn) không dễ bị mắc lừa bởi kiểu lừa bịp này. Nhưng với các user thiếu 
kinh nghiệm thì các phương thức này có thể đe dọa và lừa được họ. 
Bảo vệ user từ các ứng dụng pop-up Social Engineering phần lớn là một chức năng của 
sự ý thức. Để tránh vấn đề này, bạn có thể thiết lập cấu hình trình duyệt mặc định sẽ 
ngăn chặn pop-up và download tự động, nhưng một vài pop-up có thể vượt qua thiết 
lập này. Sẽ hiệu quả hơn để đảm bảo rằng người dùng nhận thức được rằng họ không 
nên bấm vào cửa sổ pop-up, trước khi có sự ý kiển của nhân viên phòng IT. 
Instant Mesaging Có một số mối đe dọa tiềm tàng của IM khi nó được hacker nhắm 
đến. Đầu tiên là tính chất không chính thức của IM. Tính tán gẫu của IM, kèm theo đó 
là lựa chọn cho mình một cái tên giả mạo (nickname), nghĩa là sẽ không hoàn toàn rõ 
ràng khi bạn đang nói chuyện với một người mà bạn tin rằng bạn đã quen biết. Hình 
minh họa dưới đây chỉ ra spoofing làm việc như thế nào, cho cả e-mail và IM: 
Hacker (màu đỏ) giả mạo user đã biết và gởi một bản tin e-mail hay IM mà người nhận 
sẽ cho rằng nó đến từ một người mà họ đã biết. Sự quen biết làm giảm nhẹ sự phòng 
thủ của user, vì thế họ có nhiều khả năng click vào một liên kết hoặc mở tập tin đính 
kèm từ một ai đó mà họ biết – hoặc họ nghĩ là họ biết. 
7.2. Telephone-Based Threats 
Điện thoại là môi trường mà người ta ít quan tâm đến việc bảo mật, cũng ít có hacker 
tấn công phá hổng hệ thống điện thoại. Nhưng sử dụng điện thoại để phục vụ cho mục 
đích tấn công mạng khác thì không phải không có. Gọi điện thoại đến nạn, thuyết phục 
họ cung cấp thông tin bằng một kịch bản tình huống giả được các hacker viết trước, đó 
là chính mối đe dọa lớn nhất của kỹ thuật tấn công Social engineering sử dụng điện 
thoại. 
Không dừng lại ở đó, VoIP đang dần dần phát triển, ngày càng có nhiều doanh nghiệp 
sử dụng VoIP. Việc tấn công vào mạng VoIP để nghe lén cuộc gọi là điều mà các hacker 
đang tiến tới. Việc nghe lén cuộc gói trước đây chỉ phục vụ cho tổ chức an ninh, phòng 
chống tội phạm. Nhưng nó đã bị các hacker lợi dụng để nghe lén những thông tin bàn 
thảo của các vị giám đốc. 
7.3. Waste Management Threats 
Dumpster diving là một hoạt động có giá trị cho hacker. Giấy tờ vứt đi có thể chứa 
thông tin mang lại lợi ích tức thời cho hacker, chẳng hạn như user ID và số tài khoản 
bỏ đi, hoặc các thông tin nền như các biểu đồ tổ chức và danh sách điện thoại. Các loại 
thông tin này là vô giá đối với hacker social engineering, bởi vì nó làm cho hắn ta có vẻ 
đáng tin khi bắt đầu cuộc tấn công. 
Phương tiện lưu giữ điện tử thậm chí còn hữu ích hơn cho hacker. Nếu một công ty, 
không có các quy tắc quản lý chất thải bao gồm sử dụng các phương tiện thông tin dư 
thừa, thì có thể tìm thấy tất cả các loại thông tin trên ổ đĩa cứng, CD, DVD không còn 
sử dụng. 
Nhân viên phải hiểu được đầy đủ sự tác động của việc ném giấy thải hoặc phương tiện 
lưu trữ điện tử vào thùng rác. Sau khi di chuyển rác thải ra ngoài công ty, thì tính sở 
hữu nó có thể trở thành không rõ ràng về pháp luật. Dumpster diving có thể không được 
coi là bất hợp pháp trong mọi hoàn cảnh, vì thế phải đưa ra lời khuyên về xử lý rác thải. 
 Luôn luôn cắt thành miếng nhỏ giấy vụn và xóa đi hoặc phá hủy các phương tiện 
có từ tính. Nếu có loại chất thải quá lớn hoặc khó để đặt vào máy hủy, chẳng hạn 
như niên giám điện thoại, hoặc nó có kỹ thuật vượt quá khả năng của user để hủy 
nó, thì phải phát triển một giao thức cho việc vứt bỏ. 
 Nên đặt các thùng rác ở trong vùng an toàn mà không tiếp cận với công cộng. 
Bên cạnh quản lý chất thải bên ngoài cũng cần phải quản lý chất thải bên trong. Chính 
sách bảo mật thường không chú ý vấn đề này, bởi vì nó thường được giả định rằng bất 
cứ ai được phép vào công ty phải là đáng tin cậy. Rõ ràng, điều này không phải lúc nào 
cũng đúng. Một trong những biện pháp có hiệu quả nhất để quản lý giấy thải là đặc tả 
của việc phân loại dữ liệu. Bạn xác định loại giấy khác nhau dựa trên các thông tin và 
chỉ định cách thức nhân viên quản lý sự vứt bỏ của họ. Ví dụ có thể phân thành các loại: 
Bí mật công ty, riêng tư, văn phòng, công cộng... 
7.4. Personal Approaches 
Cách rẻ nhất và đơn giản nhất cho hacker lấy thông tin là hỏi trực tiếp. Cách tiếp cận 
này có vẻ thô lỗ và rõ ràng, nhưng nó nền tảng của các thủ đoạn đánh lừa bí mật. Có 4 
cách tiếp cận chính minh chứng thành công của social engineer: 
Sự đe dọa: cách tiếp cận này có thể bao gồm sự mạo danh một người có thẩm quyền 
để ép buộc mục tiêu làm theo yêu cầu. 
Sự thuyết phục: hình thức thông thường của sự thuyết phục gồm có nịnh hót hay bằng 
cách nói rằng mình quen toàn những nhân vật nổi tiếng. 
Sự mến mộ: cách tiếp cận này là một thủ đoạn dài hơi, trong đó người cấp dưới hoặc 
đồng nghiệp xây dựng một mối quan hệ để lấy lòng tin, thậm chí, thông tin từ mục tiêu. 
Sự trợ giúp: với cách tiếp cận này, hacker tỏ ra sẵn sàng giúp mục tiêu. Sự trợ giúp này 
cuối cùng đòi hỏi mục tiêu tiết lộ ra thông tin cá nhân giúp hacker đánh cắp nhận dạng 
của mục tiêu. 
Bảo vệ user chống lại những loại của tiếp cận cá nhân thì rất khó khăn. Nó phụ thuộc 
khá nhiều vào nhận thức của nhân viên. Việc phát triển một môi trường làm việc cộng 
đồng tin cậy sẽ làm giảm mức độ thành công của hacker. Thường xuyên tổ chức những 
chương trình tập huấn về mức độ rủi ro của an ninh cho nhân viên là cách tốt nhất giúp 
họ nâng cao nhận thức, chống lại kiểu tấn công này. 
7.5. Reverse Social Engineering 
Là một hình thức cao hơn social engineering, giải quyết các khó khăn phổ biến của 
social engineering bình thường. Hình thức này có thể mô tả là một user hợp pháp của 
hệ thống hỏi hacker các câu hỏi cho thông tin. Trong RSE, hacker được cho là có vị trí 
cao hơn user hợp pháp, người thực sự là mục tiêu. Để thực hiện một tấn công RSE, kẻ 
tấn công phải có sự hiểu biết về hệ thống và luôn luôn phải có quyền truy xuất trước đó 
đã được cấp cho anh ta, thường là do social engineering bình thường tiến hành. 
Tấn công RSE tiêu biểu bao gồm 3 phần chính: sự phá hoại, sự quảng cáo, sự giúp đỡ. 
Sau khi đạt quyền truy xuất bằng các phương tiện khác, hacker phá hoại workstation 
bằng cách làm hư station, hoặc làm cho nó có vẻ là hư hỏng. Với sự phong phú các 
thông báo lỗi, chuyển các tham số/tùy chọn, hoặc chương trình giả mạo có thể thực hiện 
việc phá hoại. Người sử dụng thấy các trục trặc và sau đó tìm kiếm sự giúp đỡ. Để là 
người được user gọi tới, kẻ tấn công phải quảng bá là hắn ta có khả năng sửa được lỗi. 
Sự quảng bá có thể bao gồm đặt các thẻ kinh doanh giả mạo xung quanh các văn phòng 
hay thậm chí cung cấp số điện thoại để gọi đến trong thông báo lỗi. 
8. Biện pháp đối phó Social Engineering 
Để xác định được phương pháp đối phó với Social Engineering là điều rất quan trọng 
trong các kỹ thuật phòng thủ và tấn công. Nó có liên quan đến vấn đề về xã hội nên việc 
phòng chống nó có chút rắc rối về cách tư cách của con người. Có một số cách để làm 
điều này. 
Chính sách (policy) an ninh trong công ty quyết định vấn đề an toàn của hệ thống. Bạn 
cần đặt ra những quy định, giới hạn quyền truy cập cho các nhân viên trong công ty. 
Huấn luyện tốt cho nhân viên về an ninh là điều rất cần thiết. Khi nhân viên của bạn 
hiểu ra các vấn đề an ninh, họ sẽ tự trách các rủi ro trước khi có sự can thiệt của phòng 
an ninh. 
Vấn đề về con người cũng không kém quan trọng. Vì kỹ thuật tấn công này chủ yếu liên 
quan đến tư tưởng con người. Sự lơ là của nhân viên, sự mất lòng tin của nhân viên 
cũng là nguy cơ mất an toàn cho hệ thống. 
Xây dựng một framework quản lý an ninh: Phải xác định tập hợp các mục đích của an 
ninh social engineering và đội ngũ nhân viên những người chịu trách nhiệm cho việc 
phân phối những mục đích này. 
Đánh giá rủi ro: Các mối đe dọa không thể hiện cùng một mức độ rủi ro cho các công 
ty khác nhau. Ta phải xem xét lại mỗi một mối đe dọa social engineering và hợp lý hóa 
mối nguy hiểm trong tổ chức. 
Social engineering trong chính sách an ninh: Phát triển một văn bản thiết lập các chính 
sách và thủ tục quy định nhân viên xử trí tình huống mà có thể là tấn công social 
engineering. Bước này giả định là chính sách bảo mật đã có, bên ngoài những mối đe 
dọa của social engineering. Nếu hiện tại không có chính sách bảo mật, thì cần phải phát 
triển chúng. 
9. Tổng Kết 
Bạn cần nắm vững các nội dung sau đây trước khi học tiếp chương sau: 
 Social engineering là kỹ thuật xã hội, dùng mối quan hệ con người để thu thập 
tin cần thiết phục vụ cho những cuộc tấn công phía sau. 
 Quan trọng nhất trong kỹ thuật này là dựa vào điểm yếu của con người. 
 Các bước thực hiện một cuộc tấn công Social engineering là: Thu thập thông 
tin, chọn mục tiêu, tấn công. 
 Các kiểu tấn công phổ biến có thể kể đến như: Insider Attack, Indentify Theft, 
Online Scam, Phising 
 Và cuối cùng là để phòng chống lại kiểu tấn công này, không có cách nào hiểu 
quả bằng cách giáo dục cho nhân viên của bạn những thù đoạn lừa đảo để họ tự 
cảnh giác.
 

File đính kèm:

  • pdftai_lieu_bao_mat_mang_chuong_4_social_engineering_nguyen_tan.pdf