Socialni inženiring: Razlika med redakcijama

Izbrisana vsebina Dodana vsebina
Bot: Datoteka Manipuliranje.jpg je bila v Zbirki izbrisana, zaradi Copyright violation: external source, no license, no permission.. Odstranjevanje.
Brez povzetka urejanja
Vrstica 1:
'''Socialni inženiring''' (angleško tudi "social engineering") je med prevaranti najpogosteje uporabljena tehnika v primerih zlorabe osebnih informacij. Gre za tehniko, s katero napadalec od žrtve pridobi zaupne podatke in informacije s pomočjo zlorabe zaupanja. Tako v svetovnem spletu kot tudi v drugih pisnih virih obstaja več definicij, ki razlagajo ta pojem. Kljub velikem številu definicij pa je vsem skupen en imenovalec, ki ga lahko izpostavimo. To je manipulacija, ki je v večini primerov psihološko pogojena, saj napadalec uporablja različne psihološke tehnike  kot so prigovarjanje, vzbujanje zaupanja, uporaba vpliva in podobno, ter z uporabo socialnih veščin ter zlorabo zaupanja pridobi od žrtve zaupne informacije, do katerih sicer ni pooblaščen. Kljub temu, da je socialni inženiring tesno povezan z napadi na [[Informacijski sistem|informacijske sisteme]]<ref>{{Navedi splet|url=https://podcrto.si/kiberkriminal-v-sloveniji-1-od-spletnih-prevar-do-vohljanja-tajnih-sluzb/|title=Kiberkriminal v Sloveniji - od spletnih prevar do vohljanja tajnih služb|date=4. 1. 2015|accessdate=10. 12. 2016|publisher=|last=Voh Boštic|first=Anže}}</ref> pa ne smemo pozabiti, da je temeljni cilj te tehnike pridobitev podatka ali informacije, ki se ne pojavlja nujno samo v digitalni obliki, temveč se pojavlja tudi kot pisano besedilo, slika, ustni [[podatek]] ali [[informacija]].<ref name=":1">{{Navedi splet|url=https://dk.um.si/Dokument.php?id=21718|title=Socialni inženiring v spletnih socialnih omrežijih|date=Januar 2011|accessdate=15. 12. 2016|website=|publisher=|last=Gregorič|first=Uroš}}</ref> Pridobljene informacije lahko napadalec uporabi za pridobivanje premoženjske koristi, redkeje pa se lahko zgodi, da jih uporabi tudi v druge namene kot so [[izsiljevanje]], grožnje, šikaniranje ali kakršnokoli drugo spravljanje žrtve v slabši in nelagoden položaj.<ref>{{Navedi splet|url=http://www.siq.si/informacijske_tehnologije/socialni_inzeniring/index.html|title=Socialni inženiring|date=|accessdate=10. 12. 2016|website=|publisher=|last=|first=}}</ref> 
 
== Delitev napadov socialnega inženiringa ==
Vrstica 5:
 
=== Napadi s pomočjo računalniške tehnologije ===
Angleško tem napadom rečemo tudi "computer based" napadi. Za napade, ki so izpeljani s pomočjo računalniške tehnologije je značilno, da komunikacija med napadalcem in žrtvijo poteka preko računalniške opreme ter omrežja internet. Tudi napadi, ki temeljijo na računalniški tehnologiji se spreminjajo iz dneva dan, saj se pojavljajo nove oblike. Najpogosteje uporabljene oblike so ribarjenje (phishing), zvabljanje (pharming), pojavna okna (pop-up windows) in trojanski konji (Trojan horses). Zavedati se moramo tudi, da ne gre za klasične hekerske napade, ampak za t.i. hibridne napade, saj se napadalci poslužujejo tako socialnega inženiringa kot tudi klasičnih tradicionalnih hekerskih metod.<ref name=":1" />
 
=== Napadi s pomočjo človeške interakcije ===
Angleški termin za tovrstne napade socialnega inženiringa je "human based" napadi. Za te napade je značilno, da izkoriščajo temeljni družbeno-kulturni ustroj ter osnovne vedenjske značilnosti človeka. Vse to je seveda storjeno z nekim namenom oziroma ciljem, ki si ga je zadal napadalec. Za ljudi, ki se ukvarjajo s socialnim inženiringom je značilno, da so zelo dobri poznavalci psihologije, človeške interakcije, obenem pa so dobri igralci vlog, retoriki, spretno se znajdejo v nepredvidljivih situacijah, so vztrajni, predvsem pa imajo sposobnost pridobiti zaupanje žrtve. Napadi, ki so izpeljani s pomočjo medsebojnih odnosov so bolj prikriti in jih je težje prepoznati. Problem pa se pojavi, ko se zavemo, da edini požarni zid, ki lahko najbolj ščiti podjetje ali posameznika prav človek sam.<ref name=":1" />
 
Ko računalniška tehnologija še ni bila dovolj razvita, so ljudje, ki jih danes imenujemo [[hekerji]] pridobivali informacije, do katerih niso bili upravičeni prav s pristopom, ki temelji na človeški interakciji.  Šele kasneje, ko se je omenjena tehnologija razvila in se pojavi dostopnost do osebnih računalnikov in interneta, so hekerji začeli s pridobivanjem informacij preko računalniške tehnologije. Tako so v svoje delovanje vključili tudi poznavanje širše informacijske tehnologije. V primerih, ko so napadi izpeljani preko interneta ali kakorkoli drugače preko računalniške tehnologije, so nam v pomoč obrambni sistemi, ki temeljijo na strojni in programski opremi, npr. [[Požarni zid|požarni zidovi]], anti-virusni programi in drugi mehanizmi. <ref>{{Navedi splet|url=https://www.detektiv-dva.si/socialni-inzeniring/|title=Socialni inženiring|date=|accessdate=8. 12. 2016|website=|publisher=Detektivsko varnostna agencija|last=|first=}}</ref>
Vrstica 38:
 
==== Spletni iskalniki ====
Socialni inženiring velikokrat poteka po principu izrabe že obstoječih informacij o posamezniku za pridobitev še več in bolj ključnih podatkov. Glede na to, da se skoraj o vsakem izmed nas na internetu pojavljajo določeni podatki, socialni inženir lahko zlahka pridobi podatke o naši preteklosti (o naših hobijih, obiskovanih šolah, profesionalnemu življenju in ostalih aktivnosti). Nemalokrat se zgodi celo, da so na internetu objavljeni določeni [[Osebni podatek|osebni podatki]] (v obliki seznamov, tabel,…) pomotoma, saj za velikimi strežniki in računalniškimi ekrani seveda sedijo ljudje, uredniki spletnih strani, ki lahko objavijo na internetu nekaj, česar pravzaprav niso nameravali. Druga možnost zlorabe je vzpostavitev t.i. lažnih spletnih strani; gre predvsem za stani, ki zahtevajo registracijo oziroma prijavo. Natančneje gre za ponarejene spletne strani, za katere mislimo, da so prave. Od nas zahtevajo, da vpišemo geslo in uporabniško ime ter morda še druge potrebne podatke, ko pa jih vpišemo, se pojavi obvestilo, da je prišlo do napake in da moramo podatke ponovno vpisati. Takrat se nam prikaže originalna stran. Vse to poteka s pomočjo DNS strežnika, ki usmerja internetne domene na IP naslov. Uporabniki se niti ne zavedamo, da nam napadalci na ta način nezakonito kradejo osebne podatke. <ref>{{Navedi splet|url=http://dk.fdv.uni-lj.si/diplomska_dela_1/pdfs/mb11_susa-milos.pdf|title=Socialni inženiring na internetu|date=2009|accessdate=17. 12. 2016|website=|publisher=|last=Suša|first=Miloš}}</ref> 
 
==== Socialna družabna omrežja ====
Vrstica 50:
 
==== Trojanski konj, virusi in črvi ====
Virusi so predstavniki škodljive kode, ki živijo znotraj datotek kot so npr. datoteke urejevalnika besedil Word, urejevalnika preglednic Excel in ostalih. Ob odprtju okužene datoteke se virus razširi in okuži ostale datoteke na računalniku. Črvi so ravno tako samoreplicirajoči se programi, ki pa so za razliko od virusov nekoliko bolj inteligentni, saj znajo samodejno iskati primerne tarče za okužbo. Tako črvi kakor tudi virusi prinašajo s seboj breme, ki jim omogoča prevzem nadzora nad okuženim računalnikom, brisanje datotek ali tatvino osebnih podatkov. Bežen pregled tovrstnega področja nam pove, da se vsak teden pojavi okrog 500 novih virusov in črvov. Število virusov in črvov se vsako leto poveča za 400 %, pri čemer postajajo njihovi avtorji/kriminalci vse bolj inovativni. <ref name=":0" />Tovrstni predstavniki zlonamerne kode so pogosto doma ravno v nezaželenih elektronskih sporočilih ([[Nadležna pošta|spam]]), zato je potrebno biti pri odpiranju tovrstne pošte še posebno pazljiv. Še ena kategorija škodljivcev pa so trojanski konji, ki se v računalnik pritihotapijo v preobleki legitimnega programa. Ko uporabnik namesti legitimni program, se hkrati namesti tudi trojanski konj, ki napadalcu omogoči prevzem nadzora nad računalnikom.
 
=== Socialni inženiring preko telefona ===