Sikkerhetnr4web
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Sikkerhetskonferansen 2011<br />
«Rundt 90 prosent av alle falske<br />
antivirusangrep involverer metoder fra<br />
social engineering.»<br />
Christian Jacobsen<br />
Sosial manipulering er sannsynligvis den mest brukte metoden for hacking. Foto: Flickr.com<br />
også resultatene til at vi oppnår 100<br />
prosent treff på for eksempel høsting<br />
av passord via telefon.<br />
Ved å benytte tailgating (følge etter<br />
personer med gyldig adgang) kan<br />
man forholdsvis enkelt få tilgang til<br />
kontornett, hvor en keylogger kan<br />
installeres. Eller man kan ringe support<br />
og be dem om å videresende<br />
ledergruppens e-post til en tilstrekkelig<br />
troverdig adresse.<br />
Tilpassede angrep<br />
Social engineering som angrepsvektor<br />
er fleksibelt og kan tilpasses<br />
situasjonene fortløpende, svært ofte<br />
krever et vellykket angrep veldig lite<br />
forkunnskap om offeret, og ettersom<br />
angrepene går mot de ansatte selv,<br />
er deteksjonsraten svært liten. Konsekvensene<br />
for de som blir angrepet<br />
kan være betydelige og langvarige.<br />
Hvor mye tillit skal og bør en sikkerhetsansvarlig<br />
da legge i tekniske<br />
sikkerhetsmekanismer som brannmurer<br />
og skallsikring av lokasjoner<br />
alene, om ansatte slipper angripere<br />
rett inn i sikker sone eller gir fra seg<br />
passord på telefonen? Gjennom flere<br />
tester som vi selv har gjennomført,<br />
og etterforskning i kjølvannet av<br />
ekte angrep, viser det seg at troverdige<br />
scenarioer kan få svært mange<br />
ansatte, uansett sted i organisasjonshierarkiet,<br />
til å bryte egen sikkerhetspolicy.<br />
Mens tradisjonelle sikkerhetsmekanismer<br />
gjør en utmerket<br />
jobb med å avdekke tekniske angrep,<br />
er det opplæring, testing og holdningsskapende<br />
arbeid som må legges<br />
til grunn for å sikre seg mot social<br />
engineering – kombinert selvfølgelig<br />
med ordinære sikkerhetsmekanismer<br />
som IDS og patch management.<br />
www.nsr-org.no<br />
SIKKERHET nr. 4 • 2011 17