Wewnątrz / Zasięg docelowy dla ludzi

Wiele największych i najodważniejszych napadów na świecie po zbadaniu okazało się być miejscami pracy. To samo dotyczy penetracji systemu. Chociaż wiele z właśnie opisanych technik może zostać wykorzystanych do uzyskania pomocy od wewnątrz, niektóre z nich są możliwe przez osoby wewnątrz, które z jakiegokolwiek powodu decydują się na pomoc i uzdrowienie hakerów. Na przykład nieuczciwy pracownik może aktywnie starać się sprzedać dostęp dla osobistych korzyści. Organizacje powinny starać się zwracać uwagę na tę ewentualność, ale bardzo mało jest obrony przed całkowicie nieuczciwymi pracownikami, gdy jedynym jawnym czynem koniecznym do otwarcia bram od wewnątrz jest przekazanie poświadczeń systemowych osobie z zewnątrz

Zasięg docelowy dla ludzi.

Organizacje nie powinny lekceważyć zakresu celów, do których mogą być skierowane opisane techniki. Mimo że w poprzednich akapitach użyto terminów pracownicy, upoważniony personel i personel zewnętrzny, docelowy zakres obejmuje wszystkich dostawców, dostawców i wykonawców, a także wszystkie poziomy pracowników – od dostawców oprogramowania i sprzętu, przez programistów kontraktowych , do dostawców napojów bezalkoholowych i personelu sprzątającego. Może nawet obejmować klientów i klientów, z których niektórzy posiadają szczegółową wiedzę na temat działalności organizacji. Pracownicy na każdym poziomie prawdopodobnie znają się na komputerach, choć mają różny poziom umiejętności. Na przykład jest całkiem możliwe, że ktoś pracujący dzisiaj jako dozorca wie, jak umiejętnie obsługiwać komputer, a nawet umie surfować po witrynach hakerskich w Internecie i pobierać narzędzia penetracyjne. Rzeczywiście woźny mógł zdobyć pracę specjalnie z zamiarem angażowania się w szpiegostwo przemysłowe, kradzież danych lub sabotaż. Krótko mówiąc, każdy, kto wejdzie w kontakt z organizacją, może przekazać osobie atakującej informacje przydatne w przygotowaniu i przeprowadzeniu ataku. Ludzkie cele ataku socjotechnicznego nie mogą, indywidualnie, posiadać ani ujawniać krytycznych informacji, ale każdy może dostarczyć wskazówek – elementów układanki – których agregacja może doprowadzić do udanej penetracji i kompromisu cennych danych i zasobów. Wykorzystanie tego procesu jest znakiem rozpoznawczym niektórych z najbardziej skutecznych hakerów kryminalnych. Określenie przyrostowe pozyskiwanie informacji wymyślono dla tego wykorzystania mniej wartościowych danych w celu uzyskania bardziej wartościowych danych

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *