ソーシャルエンジニアリングは、「人間のやりとりに大きく依存するハッカーが使用する侵入の非技術的方法」として定義され、通常のセキュリティ手順を破るように人々を騙すことがよくあります。今日の組織が遭遇する最大の脅威の1つです」
私たちのほとんどがソーシャルエンジニアリング攻撃を考えているとき、私たちは、制限されたエリアにアクセスしようとする人物を査察官として描いているようです。また、ハッカーが誰かに電話をかけ、技術サポートを受けて、ハッカーに役立つかもしれないパスワードやその他の個人情報を提供するような不正なユーザーを騙そうとしているかもしれません。
これらの古典的な攻撃は、テレビや映画で何十年も見られています。しかし、ソーシャルエンジニアは、常にその方法を進化させ、ベクターを攻撃し、新しいものを開発しています。一般的に、彼らは非常に強力なモチベーター、人間の好奇心に頼っています。
Appleの攻撃の仕組み
そのような攻撃の1つは、特にいくつかの名前が付いていますが、ほとんどが「ロードアップル」攻撃と呼ばれています。名前の由来は不明ですが、攻撃はかなり簡単です。これは基本的に古典的なトロイの木馬タイプの攻撃で、ひねりを加えています。
Road Appleの攻撃では、通常、ハッカーは複数のUSBフラッシュドライブ、書き込み可能なCD DVDなどを取得し、マルウェア、一般的にはトロイの木馬型のルートキットに感染させます。次に、感染したドライブ/ディスクを、対象とする場所の駐車場に散在させます。
彼らの希望は、対象となる会社の好奇心をそそる従業員がドライブやディスク(またはロードアップル)で起こり、ドライブ上のものを見つけるための好奇心が彼らのセキュリティセンスを覆し、ドライブを施設に持ち込む自分のコンピュータに挿入して、マルウェアをクリックするか、オペレーティングシステムの自動再生機能で自動実行するかのいずれかでマルウェアを実行します。
マルウェアに感染したディスクやドライブを開くと、そのコンピュータにログインしている可能性が高いため、マルウェアは認証プロセスを迂回する可能性があり、ログインしたユーザーと同じ権限を持つ可能性があります。ユーザーは、問題を起こしたり、仕事を失ったりする恐れがあるため、その事実を報告することはまずありません。
一部のハッカーは、「従業員の給与と募金情報2015」などのマーカーを使用してディスクに何かを書き込むか、会社の従業員が2番目に与えることなくコンピューターに入れるのに魅力的でない何かを見つけることによって、思想。
マルウェアが実行されると、ハッカーに「電話をかける」可能性が高くなり、(ディスクやドライブにインストールされているマルウェアの種類によって)被害者のコンピュータにリモートアクセスできるようになります。
道Appleの攻撃はどのように防止できますか?
ユーザーを教育する: このポリシーは、敷地内で発見されたメディアを決して一度もインストールしないようにする必要があります。ハッカーがディスクを共通の領域に残す場合もあります。誰も、どこの場所にも横たわっているメディアやディスクを信頼する必要はありません
彼らは、組織のセキュリティ担当者に見つかったドライブを常に入れるように指示を与えるべきです。
管理者を教育する: セキュリティ管理者は、これらのディスクをネットワーク上のコンピュータにインストールしたり、ロードしたりしないでください。未知のディスクまたはメディアの検査は、隔離されており、ネットワークに接続されておらず、最新のアンチマルウェア定義ファイルがロードされているコンピュータでのみ実行する必要があります。自動再生を無効にして、ドライブ上のファイルを開く前にメディアに完全なマルウェアスキャンを与える必要があります。理想的には、マルウェアスキャナがディスク/ドライブをスキャンするという第二の意見を持つことも良い考えです。
インシデントが発生した場合、影響を受けるコンピュータは、可能であれば、直ちに隔離され、バックアップされ(可能であれば)、駆除され、拭き取られ、信頼できるメディアから再ロードされます。