Искусство обмана - [82]
Производители компьютерных комплектующих, ПО, поставщики систем голосовой почты.
Особый отдел
Бухгалтерия, отдел кадров.
Факторы, делающие компанию более уязвимой к атакам
Большое количество работников
Множество филиалов
Информация о местонахождении сотрудников на автоответчике
Информация о внутренних телефонах общедоступна
Поверхностное обучение правилам безопасности
Отсутствие системы классификации информации
Отсутствие системы сообщения об инцидентах
Проверка и классификация информации
Эти таблицы и списки помогут вам ответить на просьбы или действия, которые могут быть атакой социального инженера.
Подтверждение личности
ДЕЙСТВИЕ
ОПИСАНИЕ
Идентификационный номер звонящего
Убедитесь, что звонок– внутренний, и название отдела соответствует личности звонящего.
Перезвонить
Найдите просящего в списках компании и перезвоните в указанный отдел.
Подтвердить
Попросите доверенного сотрудника подтвердить личность просящего.
Общий секрет
Спросите известный только в фирме секрет, к примеру пароль или ежедневный код.
Руководитель или менеджер
Свяжитесь с руководителем сотрудника и попросите подтвердить личность и должность.
Безопасная почта
Попросите отправить сообщение с цифровой подписью.
Узнавание голоса
Если звонящий знаком, убедитесь, что это его голос.
Меняющиеся пароли
Спросите динамический пароль вроде Secure ID, или другое аутентификационное средство.
Лично
Попросить звонящего прийти с удостоверением личности.
Проверка, работает ли еще сотрудник
ДЕЙСТВИЕ
ОПИСАНИЕ
Проверка в списке сотрудников
Проверьте, что сотрудник находится в списке.
Менеджер просителя
Позвонить менеджеру просителя используя телефон, указанный в базе данных компании.
Отдел или группа просителя
Позвонить в отдел просителя и узнать, работает ли он еще там.
Процедура, позволяющая узнать, может ли просителя получить информацию
ДЕЙСТВИЕ
ОПИСАНИЕ
Смотреть список должностей / отделов / обязанностей
Проверить списки, где сказано, каким сотрудникам разрешено получать подобную информацию.
Получить разрешение от менеджера
Связаться со своим менеджером или менеджером звонящего для получения разрешения выполнить просьбу.
Получить разрешение от владельца информации или разработчика
Спросить владельца информации, надо ли звонящему это знать.
Получить разрешение от автоматического устройства
Проверить базу данных уполномоченного персонала.
Критерии подтверждения личности людей, не являющихся сотрудниками
КРИТЕРИИ
ДЕЙСТВИЕ
Связь
Убедитесь, что у фирмы просителя есть поставщики, партнеры или другие соответствующие связи.
Личность
Проверьте личность и статус занятости звонящего в его фирме.
Неразглашение
Убедитесь, что просителя подписал договор о неразглашении тайн.
Доступ
Передайте просьбу руководству, если информация классифицирована секретней, чем «Внутренняя».
Классификация информации
КЛАССИФИКАЦИЯ
ОПИСАНИЕ
ПРОДЕДУРА
Публичная
Может быть свободно доступна для общественного пользования.
Не требует подтверждения личности
Внутренняя
Для использования внутри компании
Проверьте, является ли просящий сотрудником в данный момент, подписал ли он соглашение о неразглашении, и попросите разрешение руководства для людей, не являющихся сотрудниками.
Личная
Информация личного характера,
предназначенная для использования только внутри организации.
Проверьте, является ли просителя сотрудником в данный момент, или у него есть разрешение. Свяжитесь с отделом кадров насчет раскрытия информации сотрудникам или людям, не являющихся сотрудниками.
Конфиденциальная
Известна только людям, которым необходимо это знать внутри организации.
Подтвердите личность звонящего и спросите у владельца, надо ли звонящему это знать. Отпускайте только с письменным разрешением менеджера, владельца или создателя. Убедитесь, что просителя подписал договор о неразглашении тайн. Только менеджеры могут сообщать что-либо людям, не работающим в фирме.
Кевин Митник по праву считается самым неуловимым мастером компьютерного взлома в истории. Он проникал в сети и компьютеры крупнейших мировых компаний, и как бы оперативно ни спохватывались власти, Митник был быстрее, вихрем проносясь через телефонные коммутаторы, компьютерные системы и сотовые сети. Он долгие годы рыскал по киберпространству, всегда опережая преследователей не на шаг, а на три шага, и заслужил славу человека, которого невозможно остановить. Но для Митника хакерство не сводилось только к технологическим эпизодам, он плел хитроумные сети обмана, проявляя редкое коварство и выпытывая у ничего не подозревающего собеседника ценную информацию.«Призрак в Сети» – захватывающая невыдуманная история интриг, саспенса и невероятных побегов.
Эта книга – редкая возможность увидеть Стива Джобса таким, каким его видели лишь его самые близкие сотрудники, и разгадать загадку этого легендарного человека. Это возможность понять и освоить оригинальный стиль лидерства Джобса, благодаря которому Apple стала одной из величайших компаний и смогла выпускать продукты, изменившие нашу жизнь. Автор книги, Джей Эллиот, бывший старший вице-президент компании Apple, долгое время работал бок о бок со Стивом Джобсом и сформулировал главные уроки «iЛидерства», которые помогут совершить прорыв компании любого размера и из любой отрасли.
Эта книга о самом поразительном человеке в современной истории бизнеса – Стиве Джобсе – великом предпринимателе эпохи высоких технологий, известном своим индивидуализмом, инакомыслием и бунтарским характером. Авторы подробно описали головокружительный взлет молодого человека, очень рано добившегося успеха, и последовавшее за этим стремительное падение, во время которого Стив был изгнан не только из Apple, но и из компьютерной индустрии вообще.Эта книга приобрела скандальную известность еще на этапе ее подготовки к печати.
Истории, рассказанные в этой книге, демонстрируют, как небезопасны все компьютерные системы, и как мы уязвимы перед подобными атаками. Урок этих историй заключается в том, что хакеры находят новые и новые уязвимости каждый день. Читая эту книгу, думайте не о том, как изучить конкретные уязвимости тех или иных устройств, а о том, как изменить ваш подход к проблеме безопасности и приобрести новый опыт.Если вы профессионал в области информационных технологий или обеспечения безопасности, каждая из историй станет для вас своеобразным уроком того, как повысить уровень безопасности в вашей компании.