Krāpšanas mākslas pamati. Hakeru tehnika
Kādā jaukā dienā neidentificētu cilvēku
grupa iegāja lielas firmas birojā
Kādā
jaukā dienā neidentificētu cilvēku grupa iegāja lielas
firmas birojā. Iznākot viņiem jau bija pieeja visam firmas
korporatīvajām tīklam. Kā viņiem tas izdevās?
Drošības sistēmu pārbaude
Zinot to, ka galvenais
finanšu administrators atrodas ārpus pilsētas, viņi
uzdevās par drošības tehnikas konsultantiem. Viņi
brīvi iekļuva biroja telpās, turklāt tā, ka nevienam
neradās nekādas aizdomas. Meklējot informāciju,
viltvārži izrakāja visas korporatīvās miskastes. Lai birojā
savāktās mantas varētu ērti iznest, viņi palūdza
durvju sargam kastīti. Pa telefonu, dublējot galvenā
administratora balsi, viņi uzzināja tīkla paroli. Pēc tam
viņi izmantoja parastos hakeru (pēc skaidrojošās
vārdnīcas - hakers - urķis, datoru izmantošanas entuziasts,
kam sagādā prieku izpētīt dažādas datoru
sistēmas un atrast pieeju tajās uzglabātajai informācijai)
trikus, lai saņemtu augsta līmeņa pieeju sistēmai.
Šoreiz tie nebija
urķi, bet gan galvenā finanšu administratora nolīgti
tīkla drošības speciālisti, kas, iepriekš
nesaņemot papildinformāciju, bet izmantojot sociotehnikas
mākslai, spēja uzlauzt
korporatīvo tīklu un iegūt slepenu informāciju.
Galvenie jēdzieni
Sociotehnika ir sava
veida māksla, ar kuru var piespiest cilvēku rīkoties
saskaņā ar šīs mākslas lietotāja
vēlmēm. Piemēram, izmantot psiholoģiskos paņēmienus,
lai no datorsistēmas lietotājiem iegūtu informāciju, kas ir
nepieciešama sistēmas piekļuvei. Sociotehnikas
paņēmienu kopējā pazīme ir manipulācija ar
cilvēku iedzimto rakstura īpašību uzticību. Daudzi
eksperti uzsver, ka drošība bieži balstās uz uzticēšanos.
Tādējādi, ticēdami vārdiem, daudzi kļūst
neaizsargāti pret uzbrukumu.
Mērķis un uzbrukums
Sociotehnikas pamatuzdevums ir saņemt
neautorizētu piekļuvi sistēmai vai informācijai, lai
sagrautu sistēmu vai tīklu vai veiktu rūpniecisko spiegošanu.
Tipiski mērķa objekti ir telefona kompānijas, lielas
korporācijas un finanšu institūcijas, militārās un
valdības aģentūras.
Atrast pamācošu
sociotehniskā uzbrukuma piemēru ir ļoti grūti.
Uzņēmumi, kas ir kļuvuši par upuriem, vai nu negrib
atzīt, ka ir piekrāpti (atzīšanās, ka firmas
aizsardzības sistēmā ir liels caurums, var nopietni kaitēt reputācijai), vai arī
uzbrukums nav ticis reģistrēts, un neviens nevar apgalvot, vai tas ir
vispār bijis.
Kāpēc tad
uzņēmumi tiek pakļauti tādiem uzbrukumiem? Bieži vien
tas ir īsāks un vieglāks nelikumīgas piekļuves veids
nekā citi tehniskās uzlaušanas paņēmieni. Vieglāk
taču ir vienkārši piezvanīt un paprasīt kādam
viņa paroli. Tieši to urķi bieži vien dara.
Sciotehniskie uzbrukumi
parasti notiek divos līmeņos: fiziskajā un
psiholoģiskajā. Fiziskās uzbrukuma vietas: darba vieta,
telefons, atkritne un pat datoru tīkls. Birojā urķis var
parādīties, tēlojot apkalpošanas firmas darbinieku vai
konsultantu. Brīvi pārvietojoties pa biroja telpām,
viņš var uzzināt vairākas paroles, kas dažkārt ir
pierakstītas uz lapiņas vai atvērtajā piezīmju
blociņā. Šāda informācija ir pilnīgi pietiekama,
lai urķis varētu uzlauzt tīklu tuvākajā naktī.
Paroli var iegūt arī, stāvot blakus un vērojot, kā
izklaidīgs lietotājs ievada to datorā.
Sociotehnika pa telefonu
Visizplatītākais
sociotehniska uzbrukuma veids ir telefona sarunas. Urķis zvana un
imitē kāda cilvēka balsi, pakāpeniski izvelkot no lietotāja informāciju. Palīdzības
dienestu telefoni šādiem uzbrukumiem ir pakļauti īpaši
bieži. Tie ir neaizsargāti tāpēc, ka paredzēti
tieši palīdzībai, ko arī izmanto cilvēki, kas
cenšas iegūt nepieejamu informāciju. Darbinieki, kas atbild uz
zvaniem, ir apmācīti būt pieklājīgiem un sniegt
informāciju un parasti nav īpaši izglītoti
informācijas aizsardzības jautājumos - viņi cenšas
atbildēt uz jautājumiem un ātrāk pāriet pie
nākamā telefona zvana, kas būtiski atvieglo darbu sociotehnisko
uzbrukumu veicējiem.
Live Computer Security Institute
demonstrē palīdzības telefonu vājās vietas.
Piemēram, urķis zvana uz kādu lielu korporāciju un
lūdz savienot viņu ar uzziņu dienestu. Uzzinājis, kas ir
dežurējošais administrators, viņš lūdz savienot
ar to. Administratoram tiek paziņots, ka korporācijas datoru
sistēma pašlaik nedarbojas. Administrators, protams, to noliedz. Tad
urķis piedāvā pamēģināt iziet no sistēmas un
atkal ieiet tajā. Administratoram paziņo, ka nenotiek nekādas
pārmaiņas, un piedāvā pamēģināt
vēlreiz. Tad beidzot urķis paziņo, ka viņam vajadzēs
ieiet sistēmā ar administratora vārdu un paroli, lai saprastu,
kas notiek. Administrators atklāj paroli darbs ir padarīts.
Urķis var
imitēt iekšējo telefona zvanu jebkurā firmā, kas
izmanto biroja telefonu centrāli (piemēram, piezvanīt un
vairākas reizes lūgt pārslēgt viņu no viena numura uz
citu), un galu galā pieprasīt pārslēgt uz numuru, kas
sākas ar cipariem 98. Parasti biroja centrālēs cipars 9
nozīmē izeju uz ārējo līniju, bet 8 izeju uz
starppilsētu līniju. Tādā veidā urķis var
piezvanīt uz citu pilsētu uz firmas rēķina.
Vēl kāds
izplatīts paņēmiens zvans nakts vidū. Urķis
stādīsies priekšā kā telefonu uzņēmuma
pārstāvis un pavaicās, vai esat zvanījuši uz
Ēģipti pēdējo sešu stundu laikā. Protams, atbilde
būs noliedzoša. Tad jums pateiks, ka pašlaik esot aktīvs
zvans no jūsu kartes zvana uz Ēģipti un summa par veikto zvanu
pašlaik jau ir sasniegusi 2000 ASV dolāru. Protams, tādā
situācijā viegli krist panikā. Tad urķis laipni
piedāvās izņēmuma kārtā atsaukt rēķinu.
Jums ir tikai jāpasaka sava telefona numurs un kartes PIN. Parasti
cilvēki uzķeras.
Ļoti bīstami ir
arī veikt operācijas ar bankas kontiem pa telefonu (telefonbankas
pakalpojumi). Sabiedriskajā vietā vai pie taksofona urķis var
stāvēt cilvēkam aiz muguras, lai uzzinātu kredītkartes
numuru un PIN kodu.
Izrakumi atkritnē
Viena no populārākajām sociotehnikas
metodēm ir atkritnes satura pētīšana. Tur var iegūt
ļoti daudz informācijas. Piemēram, nonākot atkritnē,
uzņēmuma drošību var apdraudēt: firmas telefona
grāmatas, organizācijas struktūras un politikas apraksts,
piezīmes, tikšanās, notikumu un atpūtas kalendāri,
datu, segvārdu un paroļu izdrukas, programmu teksta izdrukas,
disketes un filmas, firmas veidlapas, novecojis aprīkojums.
Šādi avoti var sniegt urķim
plašu informāciju. Telefona grāmatas atklāj to cilvēku
vārdu un telefonu numurus, no kuriem var saņemt
nepieciešamās ziņas. Organizācijas struktūra satur
datus par cilvēkiem, kuriem šajā uzņēmumā ir
pilnvaras. Piezīmes satur mazus informācijas fragmentus, ar kuriem
pietiek, lai urķis varētu apstiprināt savu statusu
šajā organizācijā, ja tas būs nepieciešams.
Firmas politikas apraksti parāda, kāda ir uzņēmuma
drošība. Kalendāri savukārt var sniegt informāciju par
to, kurš no firmas darbiniekiem nebūs pilsētā
attiecīgajā laika periodā. Instrukcijas un citi tehniskās
informācijas avoti var sniegt to, kas ir vajadzīgs datoru tīklu uzlaušanai.
Sociotehnika
tīklā
Internets ir lielisks palīginstruments
paroļu meklēšanai. Vislielākā kļūda ir
tā, ka daudzi lietotāji bieži izmanto vienu un to pašu
paroli gan e-pasta programmai, gan naudas un citām operācijām
internetā. Tādējādi, uzzinot vienu paroli, var
piekļūt visai objekta slepenajai informācijai. Paroles var
atklāt, izmantojot on-line
formas, kad urķis, izliekoties par tīkla administratoru, nosūta
pa e-pastu lietotājam pieprasījumu ievadīt paroli.
Urķi var radīt arī
pašatverošos logus (kas
internetā izskatās pilnīgi dabīgi), kas pieprasa
atkārtoti ievadīt lietotāja vārdu un paroli, lai
novērstu nelielas radušās problēmas.
E-pastu var arī izmantot, lai saņemtu
piekļuvi sistēmai. Piemēram, vēstules, ko ir
nosūtījuši nepazīstami cilvēki, var saturēt
vīrusus vai programmas, kas atveroties, dod urķim iespēju
piekļūt sistēmai.
Pārliecināšana
Urķi apskata sociometriju no psiholoģijas
viedokļa, pievēršot īpašu uzmanību tam, kā
radīt nevainojamu psiholoģisku vidi uzbrukumam. Neatkarīgi no
izmantotās metodes mērķis ir pārliecināt
potenciālo informācijas atklājēju, ka urķis ir
tieši tas cilvēks, kuram var uzticēties.
Lielā uzņēmumā to nav
grūti paveikt. Nav iespējams pazīt visus, tāpēc ir relatīvi
viegli kļūdīties. Piemēram, vairums darbinieku grib
atstāt labu iespaidu uz augstāka ranga personu, tāpēc
darīs visu, lai nodrošinātu ar nepieciešamo
informāciju kādu no vadības, un to izmanto urķi.
Viens no
paņēmieniem ir cilvēku grupas vai arī kāda
indivīda pārliecināšana, lai radītu iespaidu, ka visi
pārējie jau ir snieguši pieprasītos datus. Tādā
veidā viena darbinieka atbildība par informācijas
izplatīšanu tiek it kā sadalīta uz visiem grupas
locekļiem, kas samazina nedrošību.
Bieži vien informācijas
ieguve balstās uz draudzīgumu. Parasti cilvēks uzticas
kolēģim, ar kuru runā pa telefonu, un vēlas viņam
palīdzēt. Šajā situācijā urķim atliek tikai
uzvesties vairāk vai mazāk dabīgi. Vairums darbinieku
labprāt atbild uz jebkuriem jautājumiem, jo īpaši tad, ja
vaicātājs ir sieviete.
Apgrieztā sociotehnika
Visprofesionālākā informācijas
iegūšanas metode ir pazīstama ar nosaukumu apgrieztā sociotehnika.
Pastāv trīs apgrieztās sociotehnikas posmi: sabotāža, reklāma
un palīdzība. Urķis sākumā traucē tīkla
darbību, radot problēmas. Tad viņš izliekas par
speciālistu, kas var šīs problēmas atrisināt, un
pieprasa no darbiniekiem informāciju, tādā veidā
saņemot to, pēc kā patiesībā ir ieradies.
Uzņēmumā nekad neuzzinās, ka tas ir bijis urķis, jo
problēma ir veiksmīgi atrisināta un visi ir apmierināti.
Marina VĒVERE
Kādā
jaukā dienā neidentificētu cilvēku grupa iegāja lielas
firmas birojā. Iznākot viņiem jau bija pieeja visam firmas
korporatīvajām tīklam. Kā viņiem tas izdevās?
Drošības sistēmu pārbaude
Zinot to, ka galvenais
finanšu administrators atrodas ārpus pilsētas, viņi
uzdevās par drošības tehnikas konsultantiem. Viņi
brīvi iekļuva biroja telpās, turklāt tā, ka nevienam
neradās nekādas aizdomas. Meklējot informāciju,
viltvārži izrakāja visas korporatīvās miskastes. Lai birojā
savāktās mantas varētu ērti iznest, viņi palūdza
durvju sargam kastīti. Pa telefonu, dublējot galvenā
administratora balsi, viņi uzzināja tīkla paroli. Pēc tam
viņi izmantoja parastos hakeru (pēc skaidrojošās
vārdnīcas - hakers - urķis, datoru izmantošanas entuziasts,
kam sagādā prieku izpētīt dažādas datoru
sistēmas un atrast pieeju tajās uzglabātajai informācijai)
trikus, lai saņemtu augsta līmeņa pieeju sistēmai.
Šoreiz tie nebija
urķi, bet gan galvenā finanšu administratora nolīgti
tīkla drošības speciālisti, kas, iepriekš
nesaņemot papildinformāciju, bet izmantojot sociotehnikas
mākslai, spēja uzlauzt
korporatīvo tīklu un iegūt slepenu informāciju.
Galvenie jēdzieni
Sociotehnika ir sava
veida māksla, ar kuru var piespiest cilvēku rīkoties
saskaņā ar šīs mākslas lietotāja
vēlmēm. Piemēram, izmantot psiholoģiskos paņēmienus,
lai no datorsistēmas lietotājiem iegūtu informāciju, kas ir
nepieciešama sistēmas piekļuvei. Sociotehnikas
paņēmienu kopējā pazīme ir manipulācija ar
cilvēku iedzimto rakstura īpašību uzticību. Daudzi
eksperti uzsver, ka drošība bieži balstās uz uzticēšanos.
Tādējādi, ticēdami vārdiem, daudzi kļūst
neaizsargāti pret uzbrukumu.
Mērķis un uzbrukums
Sociotehnikas pamatuzdevums ir saņemt
neautorizētu piekļuvi sistēmai vai informācijai, lai
sagrautu sistēmu vai tīklu vai veiktu rūpniecisko spiegošanu.
Tipiski mērķa objekti ir telefona kompānijas, lielas
korporācijas un finanšu institūcijas, militārās un
valdības aģentūras.
Atrast pamācošu
sociotehniskā uzbrukuma piemēru ir ļoti grūti.
Uzņēmumi, kas ir kļuvuši par upuriem, vai nu negrib
atzīt, ka ir piekrāpti (atzīšanās, ka firmas
aizsardzības sistēmā ir liels caurums, var nopietni kaitēt reputācijai), vai arī
uzbrukums nav ticis reģistrēts, un neviens nevar apgalvot, vai tas ir
vispār bijis.
Kāpēc tad
uzņēmumi tiek pakļauti tādiem uzbrukumiem? Bieži vien
tas ir īsāks un vieglāks nelikumīgas piekļuves veids
nekā citi tehniskās uzlaušanas paņēmieni. Vieglāk
taču ir vienkārši piezvanīt un paprasīt kādam
viņa paroli. Tieši to urķi bieži vien dara.
Sciotehniskie uzbrukumi
parasti notiek divos līmeņos: fiziskajā un
psiholoģiskajā. Fiziskās uzbrukuma vietas: darba vieta,
telefons, atkritne un pat datoru tīkls. Birojā urķis var
parādīties, tēlojot apkalpošanas firmas darbinieku vai
konsultantu. Brīvi pārvietojoties pa biroja telpām,
viņš var uzzināt vairākas paroles, kas dažkārt ir
pierakstītas uz lapiņas vai atvērtajā piezīmju
blociņā. Šāda informācija ir pilnīgi pietiekama,
lai urķis varētu uzlauzt tīklu tuvākajā naktī.
Paroli var iegūt arī, stāvot blakus un vērojot, kā
izklaidīgs lietotājs ievada to datorā.
Sociotehnika pa telefonu
Visizplatītākais
sociotehniska uzbrukuma veids ir telefona sarunas. Urķis zvana un
imitē kāda cilvēka balsi, pakāpeniski izvelkot no lietotāja informāciju. Palīdzības
dienestu telefoni šādiem uzbrukumiem ir pakļauti īpaši
bieži. Tie ir neaizsargāti tāpēc, ka paredzēti
tieši palīdzībai, ko arī izmanto cilvēki, kas
cenšas iegūt nepieejamu informāciju. Darbinieki, kas atbild uz
zvaniem, ir apmācīti būt pieklājīgiem un sniegt
informāciju un parasti nav īpaši izglītoti
informācijas aizsardzības jautājumos - viņi cenšas
atbildēt uz jautājumiem un ātrāk pāriet pie
nākamā telefona zvana, kas būtiski atvieglo darbu sociotehnisko
uzbrukumu veicējiem.
Live Computer Security Institute
demonstrē palīdzības telefonu vājās vietas.
Piemēram, urķis zvana uz kādu lielu korporāciju un
lūdz savienot viņu ar uzziņu dienestu. Uzzinājis, kas ir
dežurējošais administrators, viņš lūdz savienot
ar to. Administratoram tiek paziņots, ka korporācijas datoru
sistēma pašlaik nedarbojas. Administrators, protams, to noliedz. Tad
urķis piedāvā pamēģināt iziet no sistēmas un
atkal ieiet tajā. Administratoram paziņo, ka nenotiek nekādas
pārmaiņas, un piedāvā pamēģināt
vēlreiz. Tad beidzot urķis paziņo, ka viņam vajadzēs
ieiet sistēmā ar administratora vārdu un paroli, lai saprastu,
kas notiek. Administrators atklāj paroli darbs ir padarīts.
Urķis var
imitēt iekšējo telefona zvanu jebkurā firmā, kas
izmanto biroja telefonu centrāli (piemēram, piezvanīt un
vairākas reizes lūgt pārslēgt viņu no viena numura uz
citu), un galu galā pieprasīt pārslēgt uz numuru, kas
sākas ar cipariem 98. Parasti biroja centrālēs cipars 9
nozīmē izeju uz ārējo līniju, bet 8 izeju uz
starppilsētu līniju. Tādā veidā urķis var
piezvanīt uz citu pilsētu uz firmas rēķina.
Vēl kāds
izplatīts paņēmiens zvans nakts vidū. Urķis
stādīsies priekšā kā telefonu uzņēmuma
pārstāvis un pavaicās, vai esat zvanījuši uz
Ēģipti pēdējo sešu stundu laikā. Protams, atbilde
būs noliedzoša. Tad jums pateiks, ka pašlaik esot aktīvs
zvans no jūsu kartes zvana uz Ēģipti un summa par veikto zvanu
pašlaik jau ir sasniegusi 2000 ASV dolāru. Protams, tādā
situācijā viegli krist panikā. Tad urķis laipni
piedāvās izņēmuma kārtā atsaukt rēķinu.
Jums ir tikai jāpasaka sava telefona numurs un kartes PIN. Parasti
cilvēki uzķeras.
Ļoti bīstami ir
arī veikt operācijas ar bankas kontiem pa telefonu (telefonbankas
pakalpojumi). Sabiedriskajā vietā vai pie taksofona urķis var
stāvēt cilvēkam aiz muguras, lai uzzinātu kredītkartes
numuru un PIN kodu.
Izrakumi atkritnē
Viena no populārākajām sociotehnikas
metodēm ir atkritnes satura pētīšana. Tur var iegūt
ļoti daudz informācijas. Piemēram, nonākot atkritnē,
uzņēmuma drošību var apdraudēt: firmas telefona
grāmatas, organizācijas struktūras un politikas apraksts,
piezīmes, tikšanās, notikumu un atpūtas kalendāri,
datu, segvārdu un paroļu izdrukas, programmu teksta izdrukas,
disketes un filmas, firmas veidlapas, novecojis aprīkojums.
Šādi avoti var sniegt urķim
plašu informāciju. Telefona grāmatas atklāj to cilvēku
vārdu un telefonu numurus, no kuriem var saņemt
nepieciešamās ziņas. Organizācijas struktūra satur
datus par cilvēkiem, kuriem šajā uzņēmumā ir
pilnvaras. Piezīmes satur mazus informācijas fragmentus, ar kuriem
pietiek, lai urķis varētu apstiprināt savu statusu
šajā organizācijā, ja tas būs nepieciešams.
Firmas politikas apraksti parāda, kāda ir uzņēmuma
drošība. Kalendāri savukārt var sniegt informāciju par
to, kurš no firmas darbiniekiem nebūs pilsētā
attiecīgajā laika periodā. Instrukcijas un citi tehniskās
informācijas avoti var sniegt to, kas ir vajadzīgs datoru tīklu uzlaušanai.
Sociotehnika
tīklā
Internets ir lielisks palīginstruments
paroļu meklēšanai. Vislielākā kļūda ir
tā, ka daudzi lietotāji bieži izmanto vienu un to pašu
paroli gan e-pasta programmai, gan naudas un citām operācijām
internetā. Tādējādi, uzzinot vienu paroli, var
piekļūt visai objekta slepenajai informācijai. Paroles var
atklāt, izmantojot on-line
formas, kad urķis, izliekoties par tīkla administratoru, nosūta
pa e-pastu lietotājam pieprasījumu ievadīt paroli.
Urķi var radīt arī
pašatverošos logus (kas
internetā izskatās pilnīgi dabīgi), kas pieprasa
atkārtoti ievadīt lietotāja vārdu un paroli, lai
novērstu nelielas radušās problēmas.
E-pastu var arī izmantot, lai saņemtu
piekļuvi sistēmai. Piemēram, vēstules, ko ir
nosūtījuši nepazīstami cilvēki, var saturēt
vīrusus vai programmas, kas atveroties, dod urķim iespēju
piekļūt sistēmai.
Pārliecināšana
Urķi apskata sociometriju no psiholoģijas
viedokļa, pievēršot īpašu uzmanību tam, kā
radīt nevainojamu psiholoģisku vidi uzbrukumam. Neatkarīgi no
izmantotās metodes mērķis ir pārliecināt
potenciālo informācijas atklājēju, ka urķis ir
tieši tas cilvēks, kuram var uzticēties.
Lielā uzņēmumā to nav
grūti paveikt. Nav iespējams pazīt visus, tāpēc ir relatīvi
viegli kļūdīties. Piemēram, vairums darbinieku grib
atstāt labu iespaidu uz augstāka ranga personu, tāpēc
darīs visu, lai nodrošinātu ar nepieciešamo
informāciju kādu no vadības, un to izmanto urķi.
Viens no
paņēmieniem ir cilvēku grupas vai arī kāda
indivīda pārliecināšana, lai radītu iespaidu, ka visi
pārējie jau ir snieguši pieprasītos datus. Tādā
veidā viena darbinieka atbildība par informācijas
izplatīšanu tiek it kā sadalīta uz visiem grupas
locekļiem, kas samazina nedrošību.
Bieži vien informācijas
ieguve balstās uz draudzīgumu. Parasti cilvēks uzticas
kolēģim, ar kuru runā pa telefonu, un vēlas viņam
palīdzēt. Šajā situācijā urķim atliek tikai
uzvesties vairāk vai mazāk dabīgi. Vairums darbinieku
labprāt atbild uz jebkuriem jautājumiem, jo īpaši tad, ja
vaicātājs ir sieviete.
Apgrieztā sociotehnika
Visprofesionālākā informācijas
iegūšanas metode ir pazīstama ar nosaukumu apgrieztā sociotehnika.
Pastāv trīs apgrieztās sociotehnikas posmi: sabotāža, reklāma
un palīdzība. Urķis sākumā traucē tīkla
darbību, radot problēmas. Tad viņš izliekas par
speciālistu, kas var šīs problēmas atrisināt, un
pieprasa no darbiniekiem informāciju, tādā veidā
saņemot to, pēc kā patiesībā ir ieradies.
Uzņēmumā nekad neuzzinās, ka tas ir bijis urķis, jo
problēma ir veiksmīgi atrisināta un visi ir apmierināti.
Marina VĒVERE