Академический Документы
Профессиональный Документы
Культура Документы
com
CCNA Безопасность
Цель
В этой лабораторной работе вы исследуете примеры социальной инженерии и определите способы ее распознавания и предотвращения.
Ресурсы
- Компьютер с доступом в Интернет
Социальная инженерия, поскольку она связана с информационной безопасностью, используется для описания методов, используемых
человеком (или людьми), которые манипулируют людьми, чтобы получить доступ или скомпрометировать информацию об организации
или ее компьютерных системах. Социального инженера обычно трудно идентифицировать, и он может претендовать на звание нового
сотрудника, ремонтника или исследователя. Социальный инженер может даже предложить учетные данные для подтверждения этой
личности. Завоевав доверие и задавая вопросы, он или она сможет собрать достаточно информации, чтобы проникнуть в сеть
организации.
Используйте любой интернет-браузер для исследования инцидентов социальной инженерии. Обобщите три примера, найденных в ходе
вашего исследования.
Социальные инженеры — не более чем воры и шпионы. Вместо того, чтобы взломать вашу сеть через Интернет, они пытаются
получить доступ, полагаясь на желание человека быть любезным. Приведенный ниже сценарий, хотя и не относящийся к
сетевой безопасности, иллюстрирует, как ничего не подозревающий человек может непреднамеренно выдать
конфиденциальную информацию.
«В кафе было относительно тихо, так как я, одетый в костюм, сидел за пустым столиком. Я поставил свой портфель
на стол и стал ждать подходящую жертву. Вскоре пришла именно такая жертва с другом и села за столик рядом Она
поставила свою сумку на сиденье рядом с собой, придвинула сиденье поближе и все время держала сумку рукой.
Через несколько минут ее подруга ушла в туалет. Метка [цель] была одна, поэтому я дал сигнал Алексу и
Джесс. Играя пару, Алекс и Джесс попросили у Марка сфотографировать их обоих. Она была счастлива
сделать это. Она убрала руку из сумки, чтобы взять камеру и сфотографировать «счастливую пару», а я,
отвлекшись, протянул руку, взял ее сумку и запер ее в своем портфеле. Моя жертва еще не заметила, что ее
сумочка пропала, когда Алекс и Джесс вышли из кафе. Затем Алекс отправился в ближайший гараж.
Ей не потребовалось много времени, чтобы понять, что ее сумка пропала. Она начала паниковать, отчаянно оглядываясь по сторонам. Это
было именно то, на что мы надеялись, поэтому я спросил ее, не нужна ли ей помощь.
Она спросила меня, видел ли я что-нибудь. Я сказал ей, что не просто убедил ее сесть и подумать о том, что в
сумке. Телефон. Макияж, мириться. Немного наличных. И ее кредитные карты. Бинго!
Я спросил, с кем она обслуживается, а затем сказал ей, что я работаю в этом банке. Какая удача! Я заверил ее, что все
будет хорошо, но ей нужно будет немедленно аннулировать свою кредитную карту. Я позвонил по номеру «справочной
службы», которым на самом деле был Алекс, и передал ей свой телефон.
© 2015 Cisco и/или ее дочерние компании. Все права защищены. Этот документ является общедоступным Cisco. Страница1из2
Лаборатория - Социальная инженерия
Алекс был в фургоне на парковке. На приборной панели проигрыватель компакт-дисков воспроизводил звуки офиса. Он заверил
Марка, что ее карту можно легко аннулировать, но для подтверждения личности ей нужно было ввести свой PIN-код на
клавиатуре телефона, которым она пользовалась. Мой телефон и моя клавиатура.
Когда мы получили ее пин-код, я ушел. Если бы мы были настоящими ворами, у нас был бы доступ к ее счету через снятие
наличных в банкомате и покупку PIN-кода. К счастью для нее, это было всего лишь телешоу».
Помните: «Те, кто строит стены, думают иначе, чем те, кто стремится пройти через них, под
ними, вокруг них или сквозь них».
Исследуйте способы распознавания социальной инженерии. Опишите три примера, найденных в вашем исследовании.
Есть ли в вашей компании или школе процедуры, помогающие предотвратить социальную инженерию?
Используйте Интернет для исследования процедур, которые другие организации используют для предотвращения доступа социальных инженеров к
конфиденциальной информации. Перечислите свои выводы.
© 2015 Cisco и/или ее дочерние компании. Все права защищены. Этот документ является общедоступным Cisco. Страница2из2