25.02.2016 Views

Sikkerhetnr4web

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Sikkerhetskonferansen 2011<br />

«Rundt 90 prosent av alle falske<br />

antivirusangrep involverer metoder fra<br />

social engineering.»<br />

Christian Jacobsen<br />

Sosial manipulering er sannsynligvis den mest brukte metoden for hacking. Foto: Flickr.com<br />

også resultatene til at vi oppnår 100<br />

prosent treff på for eksempel høsting<br />

av passord via telefon.<br />

Ved å benytte tailgating (følge etter<br />

personer med gyldig adgang) kan<br />

man forholdsvis enkelt få tilgang til<br />

kontornett, hvor en keylogger kan<br />

installeres. Eller man kan ringe support<br />

og be dem om å videresende<br />

ledergruppens e-post til en tilstrekkelig<br />

troverdig adresse.<br />

Tilpassede angrep<br />

Social engineering som angrepsvektor<br />

er fleksibelt og kan tilpasses<br />

situasjonene fortløpende, svært ofte<br />

krever et vellykket angrep veldig lite<br />

forkunnskap om offeret, og ettersom<br />

angrepene går mot de ansatte selv,<br />

er deteksjonsraten svært liten. Konsekvensene<br />

for de som blir angrepet<br />

kan være betydelige og langvarige.<br />

Hvor mye tillit skal og bør en sikkerhetsansvarlig<br />

da legge i tekniske<br />

sikkerhetsmekanismer som brannmurer<br />

og skallsikring av lokasjoner<br />

alene, om ansatte slipper angripere<br />

rett inn i sikker sone eller gir fra seg<br />

passord på telefonen? Gjennom flere<br />

tester som vi selv har gjennomført,<br />

og etterforskning i kjølvannet av<br />

ekte angrep, viser det seg at troverdige<br />

scenarioer kan få svært mange<br />

ansatte, uansett sted i organisasjonshierarkiet,<br />

til å bryte egen sikkerhetspolicy.<br />

Mens tradisjonelle sikkerhetsmekanismer<br />

gjør en utmerket<br />

jobb med å avdekke tekniske angrep,<br />

er det opplæring, testing og holdningsskapende<br />

arbeid som må legges<br />

til grunn for å sikre seg mot social<br />

engineering – kombinert selvfølgelig<br />

med ordinære sikkerhetsmekanismer<br />

som IDS og patch management.<br />

www.nsr-org.no<br />

SIKKERHET nr. 4 • 2011 17

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!