
- •История
- •Техники
- •Фишинг
- •Как распознать фишинг-атаку
- •Популярные фишинговые схемы
- •Телефонный фрикинг
- •Претекстинг
- •Квид про кво
- •Троянский конь
- •«Дорожное яблоко»
- •Сбор информации из открытых источников
- •Плечевой серфинг
- •Обратная социальная инженерия
- •Известные социальные инженеры
- •Кевин Митник
- •Братья Бадир
- •Архангел
- •Другие
- •Способы защиты от социальной инженерии
- •Как определить атаку социального инженера
- •Классификация угроз
- •Угрозы, связанные с телефоном
- •Угрозы, связанные с электронной почтой
- •Угрозы, связанные с использованием службы мгновенного обмена сообщениями
- •Основные защитные методы
- •Многоуровневая модель обеспечения безопасности
- •Ответственность
- •Претекстинг и запись телефонных разговоров
- •Hewlett-Packard
- •В массовой культуре
- •Примечания
- •См. также
- •Ссылки
- •Источники текстов и изображения, авторы и лицензии
- •Текст
- •Изображения
- •Лицензия
8 |
8 СМ. ТАКЖЕ |
5. Ответственность |
7. Примечания |
5.1.Претекстинг и запись телефонных разговоров
В правовом кодексе США, претекстинг, то есть выдача себя за другого человека с целью получения информации, которая может быть предоставлена этому человеку, приравнивается к вторжению в личную жизнь[18]. В декабре 2006 года Конгресс США одобрил законопроект, предполагающий наказание за претекстинг и запись телефонных разговоров в виде штрафа до $250,000 или заключения на срок до 10 лет для физических лиц (или штраф в размере $500,000 для юридических лиц). Соответствующий указ был подписан президентом Джорджем Бушем 12 января 2007 года[19].
5.2. Hewlett-Packard
Патриция Данн, президент корпорации Hewlett Packard, сообщила, что HP наняла частную компанию с целью выявить тех сотрудников компании, кто был ответственен за утечку конфиденциальной информации. Позже глава корпорации признала, что в процессе исследования использовалась практика претекстинга и других техник социальной инженерии[20].
6.В массовой культуре
В комедии «Поймай толстуху, если сможешь» Мелисса Маккарти использовала претекстинг для получения имени и другой идентификационной информации Джейсон Бейтман, за которую Маккарти себя выдавала.
В фильме «Хакеры» главное действующее лицо использовало претекстинг, когда спрашивал охрану номер телефона модема телекомпании, выдавая себя за исполнителя власти.
В фильме «Афера Томаса Крауна» один из главных героев позвонил в музей для того, чтобы охранник отошел со своего рабочего места.
В фильме «Бриллианты навсегда» Джеймс Бонд проник в лабораторию, минуя систему идентификации картой доступа. Он подождал, когда придет сотрудник лаборатории и откроет дверь своей карточкой, и, прислоняя пустую карту к считывателю, проходит за сотрудником, пока дверь открыта.
В фильме «Кто я» широко используется и описывается социальная инженерия
[1]Кевин Д. Митник; Вильям Л. Саймон. Искусство об-
мана. — АйТи, 2004. — ISBN 5-98453-011-2.
[2]Роберт Чалдини. Психология влияния. — Эксмо, 2015. — ISBN 978-5-699-79694-6.
[3]Phishing.
[4]Как защитить внутреннюю сеть от атак, Microsoft TechNet.
[5]Ross, Dave. How Interactive Voice Response (IVR) Works.
[6]Кви про кво
[7]Leyden, John Office workers give away passwords. Theregister.co.uk (18 апреля 2003). Архивировано из первоисточника 20 ноября 2012.
[8]Троянские программы, GNU Free Documentation.
[9]Goodchild, L!FENEWS. Сын Касперского похищен в Москве (21 April 2011).
[10]Nelson Novaes Neto.
[11]European Visual Data Security. “Visual Data Security White Paper” (2014).
[12]Как защитить внутреннюю сеть и сотрудников компа-
нии от атак, Microsoft TechNet.
[13]Social Engineering (рус.).
[14]Mitnick, K. Введение // CSEPS Course Workbook. — Mitnick Security Publishing, 2004. — С. 4.
[15]Война хакеров на Ближнем Востоке, IsraelReport.
[16]Использование электронной почты, CITForum.
[17]Руководство по безопасной работе в интернете, KasperskyLab.
[18]Restatement 2d of Torts § 652C
[19]Eric Bangeman. Congress outlaws pretexting (англ.). Ars Technica (12 November 2006).
[20]Stephen Shankland. HP chairman: Use of pretexting 'embarrassing' (англ.). CNET News.com (8 September 2006).
8.См. также
Информационная безопасность
Фишинг
Смишинг
Уязвимость (компьютерная безопасность)
Испытание на проникновение
Несанкционированный доступ
9
9.Ссылки
Социальная инженерия: основы. Часть I: тактики хакеров
Защита от фишинг-атак
Social Engineering Fundamentals —
Securityfocus.com.
Social Engineering, the USB Way —
DarkReading.com.
Should Social Engineering be a part of Penetration Testing? — Darknet.org.uk.
«Protecting Consumers’ Phone Records»,
Electronic Privacy Information Center
US Committee on Commerce, Science, and
Transportation .
Plotkin, Hal. Memo to the Press: Pretexting is Already Illegal.
Striptease for passwords — MSNBC.MSN.com.
Social-Engineer.org — social-engineer.org.
Overview of Social Engineering Threats -Presented for Parents & Teachers
Social Engineering Awareness Training video —
Короткое видео, описывающее методы социальной инженерии, а также их применение.
Социальная инженерия, или Как «взломать» человека -Запись в блоге Евгения Касперского