3930

Szczegóły
Tytuł 3930
Rozszerzenie: PDF

Jesteś autorem/wydawcą tego dokumentu/książki i zauważyłeś że ktoś wgrał ją bez Twojej zgody? Nie życzysz sobie, aby pdf był dostępny w naszym serwisie? Napisz na adres [email protected] a my odpowiemy na skargę i usuniemy zabroniony dokument w ciągu 24 godzin.

 

3930 PDF Ebook podgląd online:

Pobierz PDF

 

 

 


 

Zobacz podgląd 3930 pdf poniżej lub pobierz na swoje urządzenie za darmo bez rejestracji. 3930 Ebook podgląd za darmo w formacie PDF tylko na PDF-X.PL. Niektóre ebooki są ściśle chronione prawem autorskim i rozpowszechnianie ich jest zabronione, więc w takich wypadkach zamiast podglądu możesz jedynie przeczytać informacje, detale, opinie oraz sprawdzić okładkę.

3930 Ebook transkrypt - 20 pierwszych stron:

 

KEVIN MITNICK Sztuka podst�pu prze�o�y� Jaros�aw Dobrza�ski Rok wydania oryginalnego 2002 Rok wydania polskiego 2003 Dla Reby Vartanian, Shelly Jaffe, Chickie Laventhal i Mitchella Mitnicka oraz pami�ci Alana Mitnicka, Adama Mitnicka i Jacka Bello. Dla Arynne, Victorii, Davida, Shelldona, Vincenta i Eleny. Socjotechnika Socjotechnika to wywieranie wp�ywu na ludzi i stosowanie perswazji w celu oszukania ich tak, aby uwierzyli, �e socjotechnik jest osob� o sugerowanej przez siebie, a stworzonej na potrzeby manipulacji, to�samo�ci. Dzi�ki temu socjotechnik jest w stanie wykorzysta� swoich rozm�wc�w, przy dodatkowym (lub nie) u�yciu �rodk�w technologicznych, do zdobycia poszukiwanych informacji. 4 S�owo wst�pne Wszyscy ludzie rodz� si� z wewn�trzn� potrzeb� poznawania natury swojego otoczenia. W czasach m�odo�ci zar�wno Kevin Mitnick, jak i ja byli�my niesamowicie ciekawi �wiata i pragn�li�my dowie�� swojej w�asnej warto�ci. W dzieci�stwie cz�sto nagradzano nas za nauczenie si� nowej rzeczy, rozwi�zanie zagadki lub wygranie gry. Jednak w tym samym czasie �wiat narzucaj�c nam swoje regu�y zachowania, kr�powa� nasz� wewn�trzn� potrzeb� poznawania. Zar�wno dla wybitnych naukowc�w, technicznych wizjoner�w, jak i dla ludzi pokroju Kevina Mitnicka pod��anie za t� potrzeb� powodowa�o najwi�kszy mo�liwy dreszcz emocji, pozwalaj�c na robienie rzeczy, kt�re innym wydaj� si� niemo�liwe. Kevin Mitnick jest jednym z najwspanialszych ludzi, jakich znam. Zapytajcie go, a szczerze odpowie Wam, �e metoda, kt�rej u�ywa�, socjotechnika, polega na oszukiwaniu ludzi. Kevin jednak nie jest ju� socjotechnikiem, a nawet w czasie, kiedy tym zaj�ciem si� para�, motywami jego dzia�ania nigdy nie by�a ch�� wzbogacenia si� lub wyrz�dzenia krzywdy drugiemu cz�owiekowi. Nie oznacza to jednak, �e nie istniej� gro�ni i niebezpieczni przest�pcy, kt�rzy stosuj� socjotechnik�, aby wyrz�dzi� rzeczywiste szkody. To w�a�nie przed nimi Kevin chce Was ostrzec w tej ksi��ce. Sztuka podst�pu u�wiadamia, jak bardzo rz�dy pa�stw, firmy i ka�dy z nas s� nieodporne na atak socjotechnika. W obecnych czasach, kiedy tak du�o uwagi po�wi�ca si� bezpiecze�stwu, wydaje ogromne kwoty na ochron� sieci komputerowych i danych, powinni�my zda� sobie spraw� z tego, jak �atwo mo�na oszuka� ludzi �z wewn�trz� i obej�� wszelkie mo�liwe zabezpieczenia technologiczne. Ksi��ka w�a�nie to opisuje. Je�eli pracujemy w firmie lub instytucji rz�dowej, pozycja ta jest nieocenionym drogowskazem, umo�liwiaj�cym zrozumienie, w jaki spos�b dzia�aj� socjotechnicy i co mo�emy zrobi�, aby pokrzy�owa� ich plany. Korzystaj�c z fabularyzowanych historii, kt�rych czytanie nie tylko otwiera oczy, ale jest te� dobr� rozrywk�, Kevin, wraz ze wsp�autorem, Billem Simonem, opisuje techniki stosowane przez oszust�w. Po ka�dej z historii otrzymujemy wskaz�wki pomagaj�ce uchroni� si� przed przedstawionymi sytuacjami. W zabezpieczeniach zapewnianych przez technologi� istnieje spora luka, w kt�rej uszczelnieniu mog� pom�c ludzie tacy jak Kevin. Po przeczytaniu tej ksi��ki na pewno zdacie sobie spraw�, jak bardzo potrzebujecie tej pomocy. Steve Wozniak 6 Przedmowa S� na �wiecie hakerzy, kt�rzy niszcz� cudze pliki lub ca�e dyski twarde � nazywa si� ich crakerami lub po prostu wandalami. S� r�wnie� niedo�wiadczeni hakerzy, kt�rzy zamiast uczy� si� technologii, znajduj� w sieci odpowiednie narz�dzia hakerskie, za pomoc� kt�rych w�amuj� si� do system�w komputerowych. M�wi si� o nich script kiddies. Bardziej do�wiadczeni hakerzy sami tworz� programy hakerskie, kt�re potem umieszczaj� w sieci lub na listach dyskusyjnych. Istniej� te� takie osoby, kt�rych w og�le nie obchodzi technologia, a komputera u�ywaj� jedynie jako narz�dzia pomagaj�cego im kra�� pieni�dze, towary i korzysta� za darmo z us�ug. Wbrew mitowi o Kevinie Mitnicku, jaki stworzy�y media, nigdy jako haker nie mia�em z�ych zamiar�w. Wyprzedzam jednak fakty. Pocz�tki �cie�ka, na kt�r� wst�pi�em, mia�a zapewne sw�j pocz�tek w dzieci�stwie. By�em beztroskim, ale znudzonym dzieckiem. Mama, po rozstaniu z ojcem (mia�em wtedy 3 lata), pracowa�a jako kelnerka, by nas utrzyma�. Mo�na sobie wyobrazi� jedynaka wychowywanego przez wiecznie zabiegan� matk� � ch�opaka samotnie sp�dzaj�cego ca�e dnie. By�em swoj� w�asn� niani�. Dorastaj�c w San Fernando Valley, mia�em ca�� m�odo�� na zwiedzanie Los Angeles. W wieku 12 lat znalaz�em spos�b na darmowe podr�owanie po ca�ym okr�gu Los Angeles. Kt�rego� dnia, jad�c autobusem, odkry�em, �e uk�ad 7 otwor�w na bilecie tworzony przez kierowc� podczas kasowania oznacza dzie�, godzin� i tras� przejazdu autobusu. Przyja�nie nastawiony kierowca odpowiedzia� na wszystkie moje dok�adnie przemy�lane pytania, ��cznie z tym, gdzie mo�na kupi� kasownik, kt�rego u�ywa. Bilety te pozwala�y na przesiadki i kontynuowanie podr�y. Wymy�li�em wtedy, jak ich u�ywa�, aby je�dzi� wsz�dzie za darmo. Zdobycie nieskasowanych bilet�w to by�a pestka: kosze na �mieci w zajezdniach autobusowych pe�ne by�y nie do ko�ca zu�ytych bloczk�w biletowych, kt�rych kierowcy pozbywali si� na koniec zmiany. Maj�c nieskasowane bilety i kasownik, mog�em sam je oznacza� w taki spos�b, aby dosta� si� w dowolne miejsce w Los Angeles. Wkr�tce zna�em wszystkie uk�ady tras autobus�w na pami��. To wczesny przyk�ad mojej zadziwiaj�cej zdolno�ci do zapami�tywania pewnego rodzaju informacji. Do dzisiaj pami�tam numery telefon�w, has�a i tym podobne szczeg�y � nawet te zapami�tane w dzieci�stwie. Innym moim zainteresowaniem, jakie ujawni�o si� do�� wcze�nie, by�a fascynacja sztuczkami magicznymi. Po odkryciu, na czym polega jaka� sztuczka, �wiczy�em tak d�ugo, a� j� opanowa�em. W pewnym sensie to dzi�ki magii odkry�em rado��, jak� mo�na czerpa� z wprowadzania ludzi w b��d. Od phreakera do hakera Moje pierwsze spotkanie z czym�, co p�niej nauczy�em si� okre�la� mianem socjotechniki, mia�o miejsce w szkole �redniej. Pozna�em wtedy koleg�, kt�rego poch�ania�o hobby zwane phreakingiem. Polega�o ono na w�amywaniu si� do sieci telefonicznych, przy wykorzystaniu do tego celu pracownik�w s�u�b telefonicznych oraz wiedzy o dzia�aniu sieci. Pokaza� mi sztuczki, jakie mo�na robi� za pomoc� telefonu: zdobywanie ka�dej informacji o dowolnym abonencie sieci czy korzystanie z tajnego numeru testowego do d�ugich darmowych rozm�w zamiejscowych (potem okaza�o si�, �e numer wcale nie by� testowy � rozmowami, kt�re wykonywali�my, obci��any by� rachunek jakiej� firmy). Takie by�y moje pocz�tki w dziedzinie socjotechniki � swojego rodzaju przedszkole. Ten kolega i jeszcze jeden phreaker, kt�rego wkr�tce pozna�em, pozwolili mi pos�ucha� rozm�w telefonicznych, jakie przeprowadzali z pracownikami firm telekomunikacyjnych. Wszystkie rzeczy, kt�re m�wili, brzmia�y bardzo wiarygodnie. Dowiedzia�em si� o sposobie dzia�ania r�nych firm z tej bran�y, nauczy�em si� �argonu i procedur, stosowanych 8 przez ich pracownik�w. �Trening� nie trwa� d�ugo � nie potrzebowa�em go. Wkr�tce sam robi�em wszystkie te rzeczy lepiej ni� moi nauczyciele, pog��biaj�c wiedz� w praktyce. W ten spos�b wyznaczona zosta�a droga mojego �ycia na najbli�sze 15 lat. Jeden z moich ulubionych kawa��w polega� na uzyskaniu dost�pu do centrali telefonicznej i zmianie rodzaju us�ugi przypisanej do numeru telefonu znajomego phreakera. Kiedy ten pr�bowa� zadzwoni� z domu, s�ysza� w s�uchawce pro�b� o wrzucenie monety, poniewa� centrala odbiera�a informacj�, �e dzwoni on z automatu. Absorbowa�o mnie wszystko, co dotyczy�o telefon�w. Nie tylko elektronika, centrale i komputery, ale r�wnie� organizacja, procedury i terminologia. Po jakim� czasie wiedzia�em o sieci telefonicznej chyba wi�cej ni� jakikolwiek jej pracownik. Rozwin��em r�wnie� swoje umiej�tno�ci w dziedzinie socjotechniki do tego stopnia, �e w wieku 17 lat by�em w stanie wm�wi� prawie wszystko wi�kszo�ci pracownikom firm telekomunikacyjnych, czy to przez telefon, czy rozmawiaj�c osobi�cie. Moja znana og�owi kariera hakera rozpocz�a si� w�a�ciwie w szkole �redniej. Nie mog� tu opisywa� szczeg��w, wystarczy, �e powiem, i� g��wnym motywem moich pierwszych w�ama� by�a ch�� bycia zaakceptowanym przez grup� podobnych mi os�b. Wtedy okre�lenia haker u�ywali�my w stosunku do kogo�, kto sp�dza� du�o czasu na eksperymentowaniu z komputerami i oprogramowaniem, opracowuj�c bardziej efektywne programy lub znajduj�c lepsze sposoby rozwi�zywania jakich� problem�w. Okre�lenie to dzisiaj nabra�o pejoratywnego charakteru i kojarzy si� z �gro�nym przest�pc��. Ja u�ywam go tu jednak w takim znaczeniu, w jakim u�ywa�em go zawsze � czyli tym wcze�niejszym, �agodniejszym. Po uko�czeniu szko�y �redniej studiowa�em informatyk� w Computer Learning Center w Los Angeles. Po paru miesi�cach szkolny administrator komputer�w odkry�, �e znalaz�em luk� w systemie operacyjnym i uzyska�em pe�ne przywileje administracyjne w systemie. Najlepsi eksperci spo�r�d wyk�adowc�w nie potrafili doj�� do tego, w jaki spos�b to zrobi�em. Nast�pi� w�wczas by� mo�e jeden z pierwszych przypadk�w �zatrudnienia� hakera � dosta�em propozycj� nie do odrzucenia: albo w ramach pracy zaliczeniowej poprawi� bezpiecze�stwo szkolnego systemu komputerowego, albo zostan� zawieszony za w�amanie si� do systemu. Oczywi�cie wybra�em to pierwsze i dzi�ki temu mog�em uko�czy� szko�� z wyr�nieniem. 9 Socjotechnik Niekt�rzy ludzie wstaj� rano z ��ka, by odb�bnia� powtarzalne czynno�ci w przys�owiowym kieracie. Ja mia�em to szcz�cie, �e zawsze lubi�em swoj� prac�. Najwi�cej wyzwa�, sukces�w i zadowolenia przynios�a mi praca prywatnego detektywa. Szlifowa�em tam swoje umiej�tno�ci w sztuce zwanej socjotechnik� � sk�anianiem ludzi do tego, by robili rzeczy, kt�rych zwykle nie robi si� dla nieznajomych. Za to mi p�acono. Stanie si� bieg�ym w tej bran�y nie by�o dla mnie trudne. Rodzina ze strony mojego ojca od pokole� zajmowa�a si� handlem � mo�e wi�c umiej�tno�� perswazji i wp�ywania na innych jest cech� dziedziczn�. Po��czenie potrzeby manipulowania lud�mi z umiej�tno�ci� i talentem w dziedzinie perswazji i wp�ywu na innych to cechy idealnego socjotechnika. Mo�na powiedzie�, �e istniej� dwie specjalizacje w zawodzie artysty-manipulatora. Kto�, kto wy�udza od ludzi pieni�dze, to pospolity oszust. Z kolei kto�, kto stosuje manipulacj� i perswazj� wobec firm, zwykle w celu uzyskania informacji, to socjotechnik. Od czasu mojej pierwszej sztuczki z biletami autobusowymi, kiedy by�em jeszcze zbyt m�ody, aby uzna�, �e robi� co� z�ego, zacz��em rozpoznawa� w sobie talent do dowiadywania si� o rzeczach, o kt�rych nie powinienem wiedzie�. Rozwija�em ten talent, u�ywaj�c oszustw, pos�uguj�c si� �argonem i rozwini�t� umiej�tno�ci� manipulacji. Jednym ze sposob�w, w jaki pracowa�em nad rozwijaniem umiej�tno�ci w moim rzemio�le (je�eli mo�na to nazwa� rzemios�em), by�o pr�bowanie uzyskania jakiej� informacji, na kt�rej nawet mi nie zale�a�o. Chodzi�o o to, czy jestem w stanie sk�oni� osob� po drugiej stronie s�uchawki do tego, by mi jej udzieli�a � ot tak, w ramach �wiczenia. W ten sam spos�b, w jaki kiedy� �wiczy�em sztuczki magiczne, �wiczy�em teraz sztuk� motywowania. Dzi�ki temu wkr�tce odkry�em, �e jestem w stanie uzyska� praktycznie ka�d� informacj�, jakiej potrzebuj�. Wiele lat p�niej, zeznaj�c w Kongresie przed senatorami, Liebermanem i Thompsonem, powiedzia�em: Uda�o mi si� uzyska� nieautoryzowany dost�p do system�w komputerowych paru najwi�kszych korporacji na tej planecie, spenetrowa� najlepiej zabezpieczone z istniej�cych system�w komputerowych. U�ywa�em narz�dzi technologicznych i nie zwi�zanych z technologi�, aby uzyska� dost�p do kodu �r�d�owego r�nych system�w operacyjnych, urz�dze� telekomunikacyjnych i poznawa� ich dzia�anie oraz s�abe strony. Tak naprawd�, zaspakaja�em jedynie moj� w�asn� ciekawo��, przekonywa�em si� o mo�liwo�ciach i wyszukiwa�em tajne informacje o systemach operacyjnych, telefonach kom�rkowych i wszystkim innym, co budzi�o moje zainteresowanie. Podsumowanie Po aresztowaniu przyzna�em, �e to, co robi�em, by�o niezgodne z prawem i �e dopu�ci�em si� naruszenia prywatno�ci. Moje uczynki by�y powodowane ciekawo�ci� � pragn��em wiedzie� wszystko, co si� da�o o tym, jak dzia�aj� sieci telefoniczne oraz podsystemy wej�cia-wyj�cia komputerowych system�w bezpiecze�stwa. Z dziecka zafascynowanego sztuczkami magicznymi sta�em si� najgro�niejszym hakerem �wiata, kt�rego obawia si� rz�d i korporacje. Wracaj�c pami�ci� do ostatnich trzydziestu lat mojego �ycia, musz� przyzna�, �e dokona�em paru bardzo z�ych wybor�w, sterowany ciekawo�ci�, pragnieniem zdobywania wiedzy o technologiach i dostarczania sobie intelektualnych wyzwa�. Zmieni�em si�. Dzisiaj wykorzystuj� m�j talent i wiedz� o bezpiecze�stwie informacji i socjotechnice, jak� uda�o mi si� zdoby�, aby pomaga� rz�dowi, firmom i osobom prywatnym w wykrywaniu, zapobieganiu i reagowaniu na zagro�enia bezpiecze�stwa informacji. Ksi��ka ta to jeszcze jeden spos�b wykorzystania mojego do�wiadczenia w pomaganiu innym w radzeniu sobie ze z�odziejami informacji. Mam nadziej�, �e opisane tu przypadki b�d� zajmuj�ce, otwieraj�ce oczy i maj�ce jednocze�nie warto�� edukacyjn�. 11 Wprowadzenie Ksi��ka ta zawiera bogaty zbi�r informacji dotycz�cych bezpiecze�stwa danych i socjotechniki. Oto kr�tki opis uk�adu ksi��ki, u�atwiaj�cy korzystanie z niej: W cz�ci pierwszej odkrywam pi�t� achillesow� system�w bezpiecze�stwa i pokazuj�, dlaczego my i nasza firma jeste�my nara�eni na ataki socjotechnik�w. Cz�� druga opisuje, w jaki spos�b socjotechnicy wykorzystuj� nasze zaufanie, ch�� pomocy, wsp�czucie oraz naiwno��, aby dosta� to, czego chc�. Fikcyjne historie demonstruj�ce typowe ataki uka�� socjotechnika przywdziewaj�cego coraz to nowe maski. Je�eli wydaje si� nam, �e nigdy nie spotkali�my socjotechnika, prawdopodobnie jeste�my w b��dzie. Niejedna z tych historii mo�e nieoczekiwanie wyda� si� nam znajoma. Jednak po przeczytaniu rozdzia��w od 2. do 9. powinni�my dysponowa� ju� wiedz�, kt�ra pozwoli nam uchroni� si� przed kolejnym atakiem. W cz�ci trzeciej gra z socjotechnikiem toczy si� o wi�ksz� stawk�. Wymy�lone historie pokazuj�, w jaki spos�b mo�e on dosta� si� na teren firmy, ukra�� tajemnic�, co mo�e zrujnowa� nasze przedsi�biorstwo, lub unicestwi� nasz najnowocze�niejszy technologicznie system bezpiecze�stwa. Scenariusze przedstawione w tej cz�ci u�wiadamiaj� nam zagro�enia, poczynaj�c od zwyk�ej zemsty pracownika, na cyberterroryzmie ko�cz�c. Je�eli wa�ne jest dla nas bezpiecze�stwo kluczowych informacji, kt�re stanowi� o status quo naszej firmy, powinni�my przeczyta� rozdzia�y od 10. do 14. w ca�o�ci. Nale�y pami�ta�, �e o ile nie jest napisane inaczej, historie przedstawione w tej ksi��ce s� czyst� fikcj�. W cz�ci czwartej opisane zosta�y sposoby zapobiegania atakom socjotechnicznym w organizacji. Rozdzia� 15. przedstawia zarys skutecznego szkolenia dotycz�cego bezpiecze�stwa, a w rozdziale 16. znajdziemy przyk�ad �gotowca�, czyli kompletny dokument opisuj�cy polityk� bezpiecze�stwa firmy, kt�ry mo�emy przystosowa� do potrzeb naszej firmy i od razu wprowadzi� w �ycie, aby zabezpieczy� nasze zasoby informacyjne. Na ko�cu znajduje si� cz�� zatytu�owana �Bezpiecze�stwo w pigu�ce�, kt�ra podsumowuje kluczowe informacje w formie list i tabel. Mog� one stanowi� ��ci�g� dla naszych pracownik�w, pomagaj�c� unikn�� atak�w socjotechnicznych. Zawarte tam informacje pomog� r�wnie� podczas tworzenia programu szkolenia dotycz�cego bezpiecze�stwa firmy. W ksi��ce znajdziemy r�wnie� uwagi dotycz�ce �argonu, zawieraj�ce definicje termin�w u�ywanych przez haker�w i socjotechnik�w, a tak�e dodatkowe uwagi Kevina Mitnicka zawieraj�ce podsumowanie fragmentu tekstu � �z�ote my�li�, kt�re pomagaj� w formu�owaniu strategii bezpiecze�stwa. Pozosta�e uwagi i ramki zawieraj� interesuj�ce informacje dodatkowe lub prezentuj� okoliczno�ci danej sprawy. I Za kulisami Pi�ta achillesowa system�w bezpiecze�stwa 14 1 Pi�ta achillesowa system�w bezpiecze�stwa Firma mo�e dokona� zakupu najlepszych i najdro�szych technologii bezpiecze�stwa, wyszkoli� personel tak, aby ka�da poufna informacja by�a trzymana w zamkni�ciu, wynaj�� najlepsz� firm� chroni�c� obiekty i wci�� pozosta� niezabezpieczon�. Osoby prywatne mog� niewolniczo trzyma� si� wszystkich najlepszych zasad zalecanych przez ekspert�w, zainstalowa� wszystkie najnowsze produkty poprawiaj�ce bezpiecze�stwo i skonfigurowa� odpowiednio system, uruchamiaj�c wszelkie jego usprawnienia i wci�� pozostawa� niezabezpieczonymi. 15 Czynnik ludzki Zeznaj�c nie tak dawno temu przed Kongresem, wyja�ni�em, �e cz�sto uzyskiwa�em has�a i inne poufne informacje od firm, podaj�c si� za kogo� innego i po prostu o nie prosz�c. T�sknota za poczuciem absolutnego bezpiecze�stwa jest naturalna, ale prowadzi wielu ludzi do fa�szywego poczucia braku zagro�enia. We�my za przyk�ad cz�owieka odpowiedzialnego i kochaj�cego, kt�ry zainstalowa� w drzwiach wej�ciowych Medico (zamek b�bnowy s�yn�cy z tego, �e nie mo�na go otworzy� wytrychem), aby ochroni� swoj� �on�, dzieci i sw�j dom. Po za�o�eniu zamka poczu� si� lepiej, poniewa� jego rodzina sta�a si� bardziej bezpieczna. Ale co b�dzie, je�eli napastnik wybije szyb� w oknie lub z�amie kod otwieraj�cy bram� gara�u? Niezale�nie od kosztownych zamk�w, domownicy wci�� nie s� bezpieczni. A co w sytuacji, gdy zainstalujemy kompleksowy system ochrony? Ju� lepiej, ale wci�� nie b�dzie gwarancji bezpiecze�stwa. Dlaczego? Poniewa� to czynnik ludzki jest pi�t� achillesow� system�w bezpiecze�stwa. Bezpiecze�stwo staje si� zbyt cz�sto iluzj�. Je�eli do tego dodamy �atwowierno��, naiwno�� i ignorancj�, sytuacja dodatkowo si� pogarsza. Najbardziej powa�any naukowiec XX wieku, Albert Einstein, podobno powiedzia�: �Tylko dwie rzeczy s� niesko�czone: wszech�wiat i ludzka g�upota, chocia� co do pierwszego nie mam pewno�ci�. W rezultacie atak socjotechnika udaje si�, bo ludzie bywaj� g�upi. Cz�ciej jednak ataki takie s� skuteczne, poniewa� ludzie nie rozumiej� sprawdzonych zasad bezpiecze�stwa. Maj�c podobne podej�cie jak u�wiadomiony w sprawach bezpiecze�stwa pan domu, wielu zawodowc�w z bran�y IT ma b��dne mniemanie, �e w du�ym stopniu uodpornili swoje firmy na ataki poprzez zastosowanie standardowych produkt�w typu firewall, system�w detekcji intruz�w i zaawansowanych rozwi�za� uwierzytelniaj�cych, takich jak kody zale�ne od czasu lub karty biometryczne. Ka�dy, kto uwa�a, �e same produkty zabezpieczaj�ce zapewniaj� realne bezpiecze�stwo, tworzy jego iluzj�. To klasyczny przypadek �ycia w �wiecie fantazji: osoby takie mog� pr�dzej czy p�niej sta� si� ofiarami ataku. Jak ujmuje to znany konsultant ds. bezpiecze�stwa, Bruce Schneider: �Bezpiecze�stwo to nie produkt � to proces�. Rozwi�my t� my�l: bezpiecze�stwo nie jest problemem technologicznym, tylko problemem zwi�zanym z lud�mi i zarz�dzaniem. 16 W miar� wymy�lania coraz to nowych technologii zabezpieczaj�cych, utrudniaj�cych znalezienie technicznych luk w systemie, napastnicy b�d� zwraca� si� w stron� ludzkich s�abo�ci. Z�amanie �ludzkiej� bariery jest o wiele prostsze i cz�sto wymaga jedynie inwestycji rz�du kosztu rozmowy telefonicznej, nie m�wi�c ju� o mniejszym ryzyku. Klasyczny przypadek oszustwa Kto stanowi najwi�ksze zagro�enie bezpiecze�stwa kapita�u firmy? Odpowied� jest prosta: socjotechnik � pozbawiony skrupu��w magik, kt�ry, gdy patrzysz na jego lew� r�k�, praw� kradnie Twoje tajemnice. Do tego cz�sto bywa tak mi�y, elokwentny i uprzejmy, i� naprawd� cieszysz si�, �e go spotka�e�. Sp�jrzmy na przyk�ad zastosowania socjotechniki. Niewielu dzi� pami�ta jeszcze m�odego cz�owieka, kt�ry nazywa� si� Stanley Mark Rifkin, i jego przygod� z nieistniej�cym ju� Security Pacific National Bank w Los Angeles. Sprawozdania z jego eskapady r�ni� si� mi�dzy sob�, a sam Rifkin (podobnie jak ja) nigdy nie opowiedzia� swojej wersji tej historii, dlatego zawarty tu opis opiera si� na opublikowanych informacjach. �amanie kodu Kt�rego� dnia roku 1978 Rifkinowi uda�o si� dosta� do przeznaczonego tylko dla personelu pokoju kontrolnego przelew�w elektronicznych banku Security Pacific, z kt�rego pracownicy wysy�ali i odbierali przelewy na ��czn� sum� miliarda dolar�w dziennie. Pracowa� wtedy dla firmy, kt�ra podpisa�a z bankiem kontrakt na stworzenie systemu kopii zapasowych w pokoju przelew�w na wypadek awarii g��wnego komputera. To umo�liwi�o mu dost�p do procedur transferowych, ��cznie z tymi, kt�re okre�la�y, w jaki spos�b by�y one zlecane przez pracownik�w banku. Dowiedzia� si�, �e osoby upowa�nione do zlecania przelew�w otrzymywa�y ka�dego ranka pilnie strze�ony kod u�ywany podczas dzwonienia do pokoju przelew�w. Urz�dnikom z pokoju przelew�w nie chcia�o si� zapami�tywa� codziennych kod�w, zapisywali wi�c obowi�zuj�cy kod na kartce papieru i umiesz- 17 czali j� w widocznym dla nich miejscu. Tego listopadowego dnia Rifkin mia� szczeg�lny pow�d do odwiedzin pomieszczenia. Chcia� rzuci� okiem na t� kartk�. Po pojawieniu si� w pokoju zwr�ci� uwag� na procedury operacyjne, prawdopodobnie w celu upewnienia si�, �e system kopii zapasowych b�dzie poprawnie wsp�pracowa� z podstawowym systemem, jednocze�nie ukradkiem odczytuj�c kod bezpiecze�stwa z kartki papieru i zapami�tuj�c go. Po kilku minutach wyszed�. Jak p�niej powiedzia�, czu� si�, jakby w�a�nie wygra� na loterii. By�o sobie konto w szwajcarskim banku Po wyj�ciu z pokoju, oko�o godziny 15:00, uda� si� prosto do automatu telefonicznego w marmurowym holu budynku, wrzuci� monet� i wykr�ci� numer pokoju przelew�w. Ze Stanleya Rifkina, wsp�pracownika banku, zmieni� si� w Mike�a Hansena � pracownika Wydzia�u Mi�dzynarodowego banku. Wed�ug jednego ze �r�de� rozmowa przebiega�a nast�puj�co: � Dzie� dobry, m�wi Mike Hansen z mi�dzynarodowego � powiedzia� do m�odej pracownicy, kt�ra odebra�a telefon. Dziewczyna zapyta�a o numer jego biura. By�a to standardowa procedura, na kt�r� by� przygotowany. � 286 � odrzek�. � Prosz� poda� kod � powiedzia�a w�wczas pracownica. Rifkin stwierdzi� p�niej, �e w tym momencie uda�o mu si� opanowa� �omot nap�dzanego adrenalin� serca. � 4789 � odpowiedzia� p�ynnie. Potem zacz�� podawa� szczeg�y przelewu: dziesi�� milion�w dwie�cie tysi�cy dolar�w z Irving Trust Company w Nowym Jorku do Wozchod Handels Bank of Zurich w Szwajcarii, gdzie wcze�niej za�o�y� konto. � Przyj�am. Teraz prosz� poda� kod mi�dzybiurowy. Rifkin obla� si� potem. By�o to pytanie, kt�rego nie przewidzia�, co�, co umkn�o mu w trakcie poszukiwa�. Zachowa� jednak spok�j, udaj�c, �e nic si� nie sta�o, i odpowiedzia� na poczekaniu, nie robi�c nawet najmniejszej pauzy: �Musz� sprawdzi�. Zadzwoni� za chwil�. Od razu zadzwoni� do innego wydzia�u banku, tym razem podaj�c si� za pracownika pokoju przele- 18 w�w. Otrzyma� kod mi�dzybiurowy i zadzwoni� z powrotem do dziewczyny w pokoju przelew�w. Zapyta�a o kod i powiedzia�a: �Dzi�kuj� (bior�c pod uwag� okoliczno�ci, jej podzi�kowanie mo�na by odebra� jako ironi�). Doko�czenie zadania Kilka dni p�niej Rifkin polecia� do Szwajcarii, pobra� got�wk� i wy�o�y� ponad 8 milion�w dolar�w na diamenty z rosyjskiej agencji. Potem wr�ci� do Stan�w, trzymaj�c w czasie kontroli celnej diamenty w pasku na pieni�dze. Przeprowadzi� najwi�kszy skok na bank w historii, nie u�ywaj�c ani pistoletu, ani komputera. Jego przypadek w ko�cu dosta� si� do Ksi�gi Rekord�w Guinessa w kategorii �najwi�ksze oszustwo komputerowe�. Stanley Rifkin u�y� sztuki manipulacji � umiej�tno�ci i technik, kt�re dzi� nazywa si� socjotechnik�. Wymaga�o to tylko dok�adnego planu i daru wymowy. O tym w�a�nie jest ta ksi��ka � o metodach socjotechnicznych (w kt�rych sam jestem bieg�y) i o sposobach, jakimi jednostki i organizacje mog� si� przed nimi broni�. Natura zagro�enia Historia Rifkina jest dowodem na to, jak z�udne mo�e by� nasze poczucie bezpiecze�stwa. Podobne incydenty � mo�e nie dotycz�ce 10 milion�w dolar�w, niemniej jednak szkodliwe � zdarzaj� si� codziennie. By� mo�e w tym momencie tracisz swoje pieni�dze lub kto� kradnie Twoje plany nowego produktu i nawet o tym nie wiesz. Je�eli co� takiego nie wydarzy�o si� jeszcze w Twojej firmie, pytanie nie brzmi, czy si� wydarzy, ale kiedy. Rosn�ca obawa Instytut Bezpiecze�stwa Komputerowego w swoich badaniach z 2001 roku, dotycz�cych przest�pstw komputerowych, stwierdzi�, �e w ci�gu roku 19 85% ankietowanych organizacji odnotowa�o naruszenie system�w bezpiecze�stwa komputerowego. Jest to zdumiewaj�cy odsetek: tylko pi�tna�cie z ka�dych stu firm mog�o powiedzie�, �e nie mia�o z tym k�opot�w. R�wnie szokuj�ca jest ilo�� organizacji, kt�ra zg�osi�a doznanie strat z powodu w�ama� komputerowych � 64%. Ponad po�owa badanych firm ponios�a straty finansowe w ci�gu jednego roku. Moje w�asne do�wiadczenia ka�� mi s�dzi�, �e liczby w tego typu raportach s� przesadzone. Mam podejrzenia co do trybu przeprowadzania bada�, nie �wiadczy to jednak o tym, �e straty nie s� w rzeczywisto�ci wielkie. Nie przewiduj�c tego typu sytuacji, skazujemy si� z g�ry na przegran�. Dost�pne na rynku i stosowane w wi�kszo�ci firm produkty poprawiaj�ce bezpiecze�stwo s�u�� g��wnie do ochrony przed atakami ze strony amator�w, np. dzieciak�w zwanych script kiddies, kt�re wcielaj� si� w haker�w, u�ywaj�c program�w dost�pnych w sieci, i w wi�kszo�ci s� jedynie utrapieniem. Najwi�ksze straty i realne zagro�enie p�ynie ze strony bardziej wyrafinowanych haker�w, kt�rzy maj� jasno okre�lone zadania, dzia�aj� z ch�ci zysku i koncentruj� si� podczas danego ataku na wybranym celu, zamiast infiltrowa� tyle system�w, ile si� da, jak to zwykle robi� amatorzy. Przeci�tni w�amywacze zwykle s� nastawieni na ilo��, podczas gdy profesjonali�ci s� zorientowani na informacje istotne i warto�ciowe. Technologie takie jak uwierzytelnianie (sprawdzanie to�samo�ci), kontrola dost�pu (zarz�dzanie dost�pem do plik�w i zasob�w systemowych) i systemy detekcji intruz�w (elektroniczny odpowiednik alarm�w przeciww�amaniowych) s� nieodzownym elementem programu ochrony danych firmy. Typowa firma wydaje dzi� jednak wi�cej na kaw� ni� na �rodki zabezpieczaj�ce przed atakami na systemy bezpiecze�stwa. Podobnie jak umys� kleptomana nie mo�e oprze� si� pokusie, tak umys� hakera jest ow�adni�ty ��dz� obej�cia system�w zabezpieczaj�cych. Hakerzy potwierdzaj� w ten spos�b sw�j intelektualny kapita�. Metody oszustwa Popularne jest powiedzenie, �e bezpieczny komputer to wy��czony komputer. Zgrabne, ale nieprawdziwe: oszust po prostu namawia kogo� do p�j�cia do biura i w��czenia komputera. Przeciwnik, kt�ry potrzebuje informacji, zwykle mo�e j� uzyska� na par� r�nych sposob�w. Jest to tylko kwestia 20 czasu, cierpliwo�ci, osobowo�ci i uporu. W takiej chwili przydaje si� znajomo�� sztuki manipulacji. Aby pokona� zabezpieczenia, napastnik, intruz lub socjotechnik musi znale�� spos�b na oszukanie zaufanego pracownika w taki spos�b, aby ten wyjawi� jak�� informacj�, trik lub z pozoru nieistotn� wskaz�wk� umo�liwiaj�c� dostanie si� do systemu. Kiedy zaufanych pracownik�w mo�na oszukiwa� lub manipulowa� nimi w celu ujawnienia poufnych informacji lub kiedy ich dzia�ania powoduj� powstawanie luk w systemie bezpiecze�stwa, umo�liwiaj�cych napastnikowi przedostanie si� do systemu, w�wczas nie ma takiej technologii, kt�ra mog�aby ochroni� firm�. Tak jak kryptografowie s� czasami w stanie odszyfrowa� tekst zakodowanej wiadomo�ci dzi�ki odnalezieniu s�abych miejsc w kodzie, umo�liwiaj�cych obej�cie technologii szyfruj�cej, tak socjotechnicy u�ywaj� oszustwa w stosunku do pracownik�w firmy, aby obej�� technologi� zabezpieczaj�c�. Nadu�ywanie zaufania W wi�kszo�ci przypadk�w socjotechnicy maj� du�e zdolno�ci oddzia�ywania na ludzi. Potrafi� by� czaruj�cy, uprzejmi i �atwo ich polubi� � posiadaj� cechy potrzebne do tego, aby zyska� sobie zrozumienie i zaufanie innych. Do�wiadczony socjotechnik jest w stanie uzyska� dost�p do praktycznie ka�dej informacji, u�ywaj�c strategii i taktyki przynale�nych jego rzemios�u. Zmy�lni technolodzy drobiazgowo opracowali systemy zabezpieczania informacji, aby zminimalizowa� ryzyko zwi�zane ze stosowaniem komputer�w; zapomnieli jednak o najistotniejszej kwestii � czynniku ludzkim. Pomimo naszego intelektu, my, ludzie, pozostajemy najwi�kszym zagro�eniem dla swojego bezpiecze�stwa. Ameryka�ska mentalno�� Nie jeste�my w pe�ni �wiadomi zagro�e�, szczeg�lnie w �wiecie zachodnim. W USA w wi�kszo�ci przypadk�w ludzie nie s� uczeni podejrzliwo�ci wobec drugiego cz�owieka. S� przyzwyczajani do zasady �kochaj s�siada swego�, ufaj� sobie nawzajem. Organizacje ochrony s�siedzkiej maj� cz�sto problemy z nak�onieniem ludzi do zamykania dom�w i samochod�w. Te 21 �rodki ochrony wydaj� si� oczywiste, jednak wielu Amerykan�w je ignoruje, wybieraj�c �ycie w �wiecie marze� � do pierwszej nauczki. Zdajemy sobie spraw�, �e nie wszyscy ludzie s� dobrzy i uczciwi, ale zbyt cz�sto zachowujemy si�, jakby tacy w�a�nie byli. Amerykanie s� tego szczeg�lnym przypadkiem � jako nar�d stworzyli sobie koncepcj� wolno�ci polegaj�c� na tym, �e najlepsze miejsce do �ycia jest tam, gdzie niepotrzebne s� zamki ani klucze. Wi�kszo�� ludzi wychodzi z za�o�enia, �e nie zostan� oszukani przez innych, poniewa� takie przypadki zdarzaj� si� rzadko. Napastnik, zdaj�c sobie spraw� z panuj�cego przes�du, formu�uje swoje pro�by w bardzo przekonuj�cy, nie wzbudzaj�cy �adnych podejrze� spos�b, wykorzystuj�c zaufanie ofiary. Naiwno�� organizacyjna To swoiste domniemanie niewinno�ci, b�d�ce sk�adnikiem ameryka�skiej mentalno�ci, ujawni�o si� szczeg�lnie w pocz�tkach istnienia sieci komputerowych. ARPANET, przodek Internetu, zosta� stworzony do wymiany informacji pomi�dzy rz�dem a instytucjami badawczymi i naukowymi. Celem by�a dost�pno�� informacji i post�p technologiczny. Wiele instytucji naukowych tworzy�o wczesne systemy komputerowe z minimalnymi tylko zabezpieczeniami lub zupe�nie ich pozbawione. Jeden ze znanych g�osicieli wolno�ci oprogramowania, Richard Stallman, zrezygnowa� nawet z zabezpieczenia swojego konta has�em. W czasach Internetu u�ywanego jako medium handlu elektronicznego zagro�enie zwi�zane ze s�abo�ciami system�w bezpiecze�stwa drastycznie wzros�o. Zastosowanie dodatkowych technologii zabezpieczaj�cych nigdy nie rozwi��e jednak kwestii czynnika ludzkiego. Sp�jrzmy np. na dzisiejsze porty lotnicze. S� dok�adnie zabezpieczone, ale co jaki� czas s�yszymy o podr�nych, kt�rym uda�o si� przechytrzy� ochron� i przenie�� bro� przez bramki kontrolne. Jak to jest mo�liwe w czasach, kiedy nasze porty lotnicze s� praktycznie w ci�g�ym stanie alertu? Problem zwykle nie le�y w urz�dzeniach zabezpieczaj�cych, tylko w ludziach, kt�rzy je obs�uguj�. W�adze lotniska mog� wspiera� si� Gwardi� Narodow�, instalowa� detektory metalu i systemy rozpoznawania twarzy, ale zwykle bardziej pomaga szkolenie pracownik�w ochrony wzmacniaj�ce skuteczno�� kontroli pasa�er�w. Ten sam problem ma rz�d oraz firmy i instytucje edukacyjne na ca�ym 22 �wiecie. Mimo wysi�k�w specjalist�w od bezpiecze�stwa informacja w ka�dym miejscu jest nara�ona na atak socjotechnika, je�eli nie zostanie wzmocniona najwi�ksza s�abo�� systemu � czynnik ludzki. Dzisiaj bardziej ni� kiedykolwiek musimy przesta� my�le� w spos�b �yczeniowy i u�wiadomi� sobie, jakie techniki s� u�ywane przez tych, kt�rzy pr�buj� zaatakowa� poufno��, integralno�� i dost�pno�� naszych system�w komputerowych i sieci. Nauczyli�my si� ju� prowadzi� samochody, stosuj�c zasad� ograniczonego zaufania. Najwy�szy czas nauczy� si� podobnego sposobu obs�ugi komputer�w. Zagro�enie naruszenia prywatno�ci, danych osobistych lub system�w informacyjnych firmy wydaje si� ma�o realne, dop�ki faktycznie co� si� nie wydarzy. Aby unikn�� takiego zderzenia z realiami, wszyscy musimy sta� si� �wiadomi, przygotowani i czujni. Musimy te� intensywnie chroni� nasze zasoby informacyjne, dane osobiste, a tak�e, w ka�dym kraju, krytyczne elementy infrastruktury i jak najszybciej zacz�� stosowa� opisane �rodki ostro�no�ci. Oszustwo narz�dziem terroryst�w Oczywi�cie oszustwo nie jest narz�dziem u�ywanym wy��cznie przez socjotechnik�w. Opisy akt�w terroru stanowi� znacz�c� cz�� doniesie� agencyjnych i przysz�o nam zda� sobie spraw� jak nigdy wcze�niej, �e �wiat nie jest bezpiecznym miejscem. Cywilizacja to w ko�cu tylko maska og�ady. Ataki na Nowy Jork i Waszyngton dokonane we wrze�niu 2001 roku wype�ni�y serca nie tylko Amerykan�w, ale wszystkich cywilizowanych ludzi naszego globu, smutkiem i strachem. Cywilizacja to delikatny organizm. Zostali�my zaalarmowani faktem, �e po ca�ym �wiecie rozsiani s� ow�adni�ci obsesj� terrory�ci, kt�rzy s� dobrze wyszkoleni i czekaj� na mo�liwo�� ponownego ataku. Zintensyfikowane ostatnio wysi�ki rz�du zwi�kszy�y poziom �wiadomo�ci dotycz�cej spraw bezpiecze�stwa. Musimy pozosta� w stanie gotowo�ci wobec wszelkich przejaw�w terroryzmu. Musimy u�wiadomi� sobie, w jaki spos�b terrory�ci tworz� swoje fa�szywe to�samo�ci, wchodz� w rol� student�w lub s�siad�w, wtapiaj� si� w t�um. Maskuj� swoje prawdziwe zamiary, knuj�c przeciwko nam intryg�, pomagaj�c sobie oszustwami podobnymi do opisanych w tej ksi��ce. Z moich informacji wynika, �e dotychczas terrory�ci nie posun�li si� jesz- 23 cze do stosowania zasad socjotechniki w celu infiltrowania korporacji, wodoci�g�w, elektrowni i innych istotnych komponent�w infrastruktury pa�stwa. W ka�dej chwili mog� jednak to zrobi� � bo jest to po prostu �atwe. Mam nadziej�, �e �wiadomo�� i polityka bezpiecze�stwa zajm� nale�ne im miejsce i zostan� docenione przez kadr� zarz�dzaj�c� firm po przeczytaniu tej ksi��ki. Wkr�tce jednak mo�e okaza� si�, �e to za ma�o. O czym jest ta ksi��ka? Bezpiecze�stwo firmy to kwestia r�wnowagi. Zbyt ma�o zabezpiecze� pozostawia firm� w zagro�eniu, a zbyt du�o przeszkadza w prowadzeniu dzia�alno�ci, powstrzymuj�c wzrost zysk�w i pomy�lny rozw�j przedsi�biorstwa. Zadanie polega na odnalezieniu r�wnowagi mi�dzy bezpiecze�stwem a produktywno�ci�. Inne ksi��ki traktuj�ce o bezpiecze�stwie firm koncentruj� si� na sprz�cie i oprogramowaniu, nie po�wi�caj�c nale�nej uwagi najpowa�niejszemu z wszystkich zagro�e� � oszustwu. Celem tej ksi��ki jest dla odmiany pomoc w zrozumieniu, w jaki spos�b ludzie w firmie mog� zosta� zmanipulowani i jakie bariery mo�na wznie��, aby temu zapobiec. Ksi��ka ta koncentruje si� g��wnie na pozatechnologicznych metodach, jakie stosuj� intruzi w celu zdobycia informacji, naruszenia integralno�ci danych, kt�re wydaj�c si� bezpiecznymi nie s� takimi w istocie, lub wr�cz niszczenia efekt�w pracy firmy. Moje zadanie jest jednak utrudnione z jednego prostego powodu: ka�dy czytelnik zosta� zmanipulowany przez najwi�kszych ekspert�w od socjotechniki � swoich rodzic�w. Znale�li oni sposoby, aby sk�oni� nas, by�my �dla naszego w�asnego dobra� robili to, co wed�ug nich jest najlepsze. Rodzice s� w stanie wszystko wyt�umaczy�, w taki sam spos�b jak socjotechnicy umiej�tnie tworz� wiarygodne historie, powody i usprawiedliwienia, aby osi�gn�� swoje cele. W wyniku takich do�wiadcze� wszyscy stali�my si� podatni na manipulacj�. Nasze �ycie sta�oby si� trudne, gdyby�my musieli zawsze sta� na stra�y, nie ufa� innym, bra� pod uwag� mo�liwo��, �e kto� nas wykorzysta. W idealnym �wiecie mo�na by bezwarunkowo ufa� innym i mie� pewno��, �e ludzie, kt�rych spotykamy, b�d� uczciwi i godni zaufania. Nie �yjemy jednak w takim �wiecie, dlatego musimy wy�wiczy� nawyk czujno�ci, aby zdemaskowa� ludzi pr�buj�cych nas oszuka�. Wi�kszo�� ksi��ki (cz�� druga i trzecia), sk�ada si� z historii przedstawiaj�cych socjotechnik�w w akcji. Opisano tam tematy takie jak: � Sprytna metoda uzyskiwania od firmy telekomunikacynej numer�w telefonu spoza listy � phreakerzy wpadli na to ju� dobre par� lat temu. � Kilka metod, jakich u�ywaj� napastnicy do przekonania nawet najbardziej podejrzliwych pracownik�w, aby podali swoje nazwy u�ytkownika i has�a. � Kradzie� najlepiej strze�onej informacji o produkcie, w kt�rej to kradzie�y dopom�g� hakerom mened�er z Centrum Operacji. � Metoda, jak� haker przekona� pewn� pani� do pobrania programu, kt�ry �ledzi wszystkie jej poczynania i wysy�a mu e-maile z informacjami. � Uzyskiwanie przez prywatnych detektyw�w informacji o firmach i osobach prywatnych. Gwarantuj� ciarki na grzbiecie podczas czytania. Po przeczytaniu niekt�rych opowie�ci z cz�ci drugiej i trzeciej mo�na doj�� do wniosku, �e to nie mog�o si� wydarzy�, �e nikomu nie uda�oby si� nic zdzia�a� za pomoc� k�amstw, sztuczek i metod tam opisanych. Historie te s� jednak potencjalnie prawdziwe � przedstawiaj� wydarzenia, kt�re mog� si� zdarzy� i zdarzaj� si�. Wiele z nich ma miejsce ka�dego dnia gdzie� na �wiecie, by� mo�e nawet w Twojej firmie, w chwili, gdy czytasz t� ksi��k�. Materia� tu przedstawiony mo�e nam r�wnie� otworzy� oczy, kiedy przyjdzie nam si� zetrze� z umiej�tno�ciami socjotechnika i chroni� przed nim nasze osobiste dobra informacyjne. W cz�ci czwartej role zostaj� odwr�cone. Staram si� pom�c w stworzeniu nieodzownej polityki bezpiecze�stwa i programu szkolenia minimalizuj�cego szans�, �e kt�ry� z naszych pracownik�w padnie ofiar� socjotechnika. Zrozumienie strategii, metod i taktyk socjotechnika pomo�e zastosowa� odpowiednie �rodki ochrony zasob�w informatycznych bez nara�ania produktywno�ci przedsi�biorstwa. Kr�tko m�wi�c, napisa�em t� ksi��k�, aby zwi�kszy� �wiadomo�� powa�nego zagro�enia, jakie reprezentuje sob� socjotechnik, i pom�c w zmniejszeniu szans wykorzystania przez niego firmy lub kt�rego� z jej pracownik�w. A mo�e powinienem powiedzie� � ponownego wykorzystania. II Sztuka ataku Kiedy nieszkodliwa informacja szkodzi? Bezpo�redni atak � wystarczy poprosi� Budowanie zaufania Mo�e pom�c? Potrzebuj� pomocy Fa�szywe witryny i niebezpieczne za��czniki Wsp�czucie, wina i zastraszenie Odwrotnie ni� w ���dle� 26 2 Kiedy nieszkodliwa informacja szkodzi? Na czym polega realne zagro�enie ze strony socjotechnika? Czego powinni�my si� strzec? Je�eli jego celem jest zdobycie czego� warto�ciowego, powiedzmy cz�ci kapita�u firmy, to by� mo�e potrzebny jest solidniejszy skarbiec i wi�ksze stra�e, czy� nie? Penetracja systemu bezpiecze�stwa firmy cz�sto zaczyna si� od zdobycia informacji lub dokumentu, kt�ry wydaje si� nie mie� znaczenia, jest powszechnie dost�pny i niezbyt wa�ny. Wi�kszo�� ludzi wewn�trz organizacji nie widzi wi�c powod�w, dla kt�rych mia�by by� chroniony lub zastrze�ony. 27 Ukryta warto�� informacji Wiele nieszkodliwie wygl�daj�cych informacji b�d�cych w posiadaniu firmy jest cennych dla socjotechnika, poniewa� mog� one odegra� podstawow� rol� podczas wcielania si� w kogo� innego. Ze stron tej ksi��ki dowiemy si�, jak dzia�aj� socjotechnicy, staj�c si� ��wiadkami� ich atak�w. Czasami przedstawienie sytuacji, w pierwszej kolejno�ci z punktu widzenia ofiary, umo�liwia wcielenie si� w jej rol� i pr�b� analizy, jak my, lub nasi pracownicy, zachowaliby�my si� w takiej sytuacji. W wielu przypadkach te same wydarzenia zostan� przedstawione r�wnie� z punktu widzenia socjotechnika. Pierwsza historia u�wiadamia nam s�abe strony firm dzia�aj�cych w bran�y finansowej. CreditChex Jak daleko si�gn�� pami�ci�, Brytyjczycy musieli zmaga� si� ze staro�wieckim systemem bankowym. Zwyk�y, uczciwy obywatel nie mo�e po prostu wej�� tam do banku i za�o�y� konta. Bank nie b�dzie traktowa� go jako klienta, dop�ki osoba ju� b�d�ca klientem nie napisze mu listu referencyjnego. W naszym, z pozoru egalitarnym �wiecie bankowo�ci, wygl�da to ju� troch� inaczej. Nowoczesny, �atwy spos�b robienia interes�w jest najbardziej widoczny w przyjaznej i demokratycznej Ameryce, gdzie ka�dy mo�e wej�� do banku i bez problemu otworzy� rachunek. Chocia� nie do ko�ca. W rzeczywisto�ci banki maj� naturalne opory przed otwieraniem rachunku komu�, kto m�g� w przesz�o�ci wystawia� czeki bez pokrycia. Klient taki jest tak samo mile widziany jak raport strat z napadu na bank czy defraudacja �rodk�w. Dlatego standardow� praktyk� w wielu bankach jest szybkie sprawdzanie wiarygodno�ci nowego klienta. Jedn� z wi�kszych firm, kt�re banki wynajmuj� do takich kontroli, jest CreditChex. �wiadczy ona cenne us�ugi dla swoich klient�w, ale jej pracownicy mog� te� nie�wiadomie pom�c socjotechnikowi. 28 Pierwsza rozmowa: Kim Andrews � National Bank, tu m�wi Kim. Czy chce pan otworzy� rachunek? � Dzie� dobry, mam pytanie do pani. Czy korzystacie z CreditChex? � Tak. � A jak si� nazywa ten numer, kt�ry trzeba poda�, jak si� dzwoni do CreditChex? Numer kupca? Pauza. Kim rozwa�a pytanie. Czego dotyczy�o i czy powinna odpowiedzie�? Rozm�wca zaczyna m�wi� dalej bez chwili zastanowienia: � Wie pani, pracuj� nad ksi��k� o prywatnych �ledztwach. � Tak � m�wi Kim, odpowiadaj�c na pytanie po znikni�ciu w�tpliwo�ci, zadowolona, �e mog�a pom�c pisarzowi. � A wi�c to si� nazywa numer kupca, tak? � Mhm. � �wietnie. Chcia�em si� po prostu upewni�, czy znam �argon. Na potrzeby ksi��ki. Dzi�kuj� za pomoc. Do widzenia. Druga rozmowa: Chris Walker � National Bank, nowe rachunki, m�wi Chris. � Dzie� dobry, tu Alex � przedstawia si� rozm�wca. � Jestem z obs�ugi klient�w CreditChex. Przeprowadzamy ankiet�, aby polepszy� jako�� naszych us�ug. Czy mo�e pani po�wi�ci� mi par� minut? Chris zgodzi�a si�. Rozm�wca kontynuowa�: � Dobrze, a wi�c jakie s� godziny otwarcia waszej filii? � Chris odpowiada na to pytanie i na szereg nast�pnych. � Ilu pracownik�w waszej filii korzysta z naszych us�ug? � Jak cz�sto dzwonicie do nas z zapytaniem? � Kt�ry z numer�w 0-800 zosta� wam podany do kontakt�w z nami? � Czy nasi przedstawiciele zawsze byli uprzejmi? � Jaki jest nasz czas odpowiedzi? � Jak d�ugo pracuje pani w banku? � Jakim numerem kupca pani si� pos�uguje? � Czy kiedykolwiek nasze informacje okaza�y si� niedok�adne? � Co zasugerowa�aby nam pani w celu poprawienia jako�ci naszych us�ug? 29 � Czy b�dzie pani sk�onna wype�nia� periodycznie kwestionariusze, kt�re prze�lemy do filii? Chris ponownie si� zgodzi�a. Przez chwil� rozmawiali niezobowi�zuj�co. Po zako�czeniu rozmowy Chris wr�ci�a do swoich zaj��. Trzecia rozmowa: Henry Mc Kinsey. � CreditChex, m�wi Henry Mc Kinsey. W czym mog� pom�c? Rozm�wca powiedzia�, �e dzwoni z National Bank. Poda� prawid�owy numer kupca, a nast�pnie nazwisko i numer ubezpieczenia osoby, o kt�rej szuka� informacji. Henry zapyta� o dat� urodzenia. Rozm�wca poda� j�. � Wells Fargo, wyst�pi�o NSF w 1998 na sum� 2066$ � po paru chwilach Henry odczytuje dane z ekranu komputera (NSF oznacza niewystarczaj�ce �rodki. W �argonie bankowym dotyczy to czek�w, kt�re zosta�y wystawione bez pokrycia). � By�y jakie� zdarzenia od tamtego czasu? � Nie by�o. � By�y jakie� inne zapytania? � Sprawd�my. Tak � trzy i wszystkie w ostatnim miesi�cu. Bank of Chicago... Przy wymawianiu kolejnej nazwy � Schenectady Mutual Investments � zaj�kn�� si� i musia� je przeliterowa�. � W stanie Nowy Jork � doda�. Prywatny detektyw na s�u�bie Wszystkie trzy rozmowy przeprowadzi�a ta sama osoba: prywatny detektyw, kt�rego nazwiemy Oscar Grace. Grace zdoby� nowego klienta. Jednego z pierwszych. Jako by�y policjant zauwa�y�, �e cz�� jego nowej pracy przychodzi mu naturalnie, a cz�� stanowi wyzwanie dla jego wiedzy i inwencji. T� robot� m�g� zakwalifikowa� jednoznacznie do kategorii wyzwa�. Twardzi detektywi z powie�ci, tacy jak Sam Spade i Philip Marlowe, przesiadywali d�ugie nocne godziny w swoich samochodach, czyhaj�c na okazj�, by przy�apa� niewiernego ma��onka. Prawdziwi detektywi robi� to samo. Poza tym zajmuj� si� rzadziej opisywanymi, ale nie mniej istotnymi forma- 30 mi w�szenia na rzecz wojuj�cych ma��onk�w. Opieraj� si� one w wi�kszym stopniu na socjotechnice ni� walce z senno�ci� w czasie nocnego czuwania. Now� klientk� Grace�a by�a kobieta, kt�rej wygl�d wskazywa�, �e nie ma problem�w z bud�etem na ubrania i bi�uteri�. Kt�rego� dnia wesz�a do biura i usiad�a na jedynym sk�rzanym fotelu wolnym od stert papier�w. Po�o�y�a swoj� du�� torebk� od Gucciego na jego biurku, kieruj�c logo w stron� Grace�a, i oznajmi�a, i� zamierza powiedzie� m�owi, �e chce rozwodu, przyznaj�c jednocze�nie, �e ma �pewien ma�y problem�. Wygl�da�o na to, �e m�ulek by� o krok do przodu. Zd��y� pobra� pieni�dze z ich rachunku oszcz�dno�ciowego i jeszcze wi�ksz� sum� z rachunku brokerskiego. Interesowa�o j�, gdzie mog�y znajdowa� si� te pieni�dze, a jej adwokat nie bardzo chcia� w tym pom�c. Grace przypuszcza�, �e by� to jeden z tych wysoko postawionych go�ci, kt�rzy nie chc� brudzi� sobie r�k m�tnymi sprawami pod tytu�em �Gdzie podzia�y si� pieni�dze?�. Zapyta�a Grace�a, czy jej pomo�e. Zapewni� j�, �e to b�dzie pestka, poda� swoj� stawk�, okre�li�, �e to ona pokryje dodatkowe wydatki, i odebra� czek z pierwsz� rat� wynagrodzenia. Potem u�wiadomi� sobie problem. Co zrobi�, kiedy nigdy nie zajmowa�o si� tak� robot� i nie ma si� poj�cia o tym, jak wy�ledzi� drog� przebyt� przez pieni�dze? Trzeba raczkowa�. Oto znana mi wersja historii Grace�a. *** Wiedzia�em o istnieniu CreditChex i o tym, jak banki korzysta�y z jego us�ug. Moja by�a �ona pracowa�a kiedy� w banku. Nie znalem jednak �argonu i procedur, a pr�ba pytania o to mojej by�ej by�aby strat� czasu. Krok pierwszy: ustali� terminologi� i zorientowa� si�, jak sformu�owa� pytanie, by brzmia�o wiarygodnie. W banku, do kt�rego zadzwoni�em, pierwsza moja rozm�wczyni, Kim, by�a podejrzliwa, kiedy zapyta�em, jak identyfikuj� si�, dzwoni�c do CreditChex. Zawaha�a si�. Nie wiedzia�a, co powiedzie�. Czy zbi�o mnie to z tropu? Ani troch�. Tak naprawd�, jej wahanie by�o dla mnie wskaz�wk�, �e musz� umotywowa� swoj� pro�b�, aby brzmia�a dla niej wiarygodnie. Opowiadaj�c historyjk� o badaniach na potrzeby ksi��ki, pozbawi�em Kim podejrze�. Wystarczy powiedzie�, �e jest si� pisarzem lub gwiazd� filmow�, a wszyscy staj� si� bardziej otwarci. Kim mia�a jeszcze wi�cej pomocnej mi wiedzy � na przyk�ad, o jakie informacje pyta CreditChex w celu identyfikacji osoby, w sprawie kt�rej dzwonimy, o co mo�na ich pyta� i najwa�niejsza rzecz: numer klienta. By�em got�w zada� te pytania, ale jej wahanie by�o dla mnie ostrze�eniem. Kupi�a hi- 31 stori� o pisarzu, ale przez chwil� trapi�y j� podejrzenia. Gdyby odpowiedzia�a od razu, poprosi�bym j� o wyjawienie dalszych szczeg��w dotycz�cych procedur. Trzeba kierowa� si� instynktem, uwa�nie s�ucha�, co m�wi� i jak m�wi�. Ta dziewczyna wydawa�a si� na tyle bystra, �e mog�a wszcz�� alarm, gdybym zacz�� zadawa� zbyt wiele dziwnych pyta�. Co prawda nie wiedzia�a, kim jestem i sk�d dzwoni�, ale samo rozej�cie si� wie�ci, �eby uwa�a� na dzwoni�cych i wypytuj�cych o informacje nie by�oby wskazane. Lepiej nie spali� �r�d�a � by� mo�e b�dziemy chcieli zadzwoni� tu jeszcze raz. Zawsze zwracam uwag� na drobiazgi, z kt�rych mog� wywnioskowa�, na ile dana osoba jest sk�onna do wsp�pracy � oceniam to w skali, kt�ra zaczyna si� od: �Wydajesz si� mi�� osob� i wierz� we wszystko, co m�wisz�, a ko�czy na: �Dzwo�cie na policj�, ten facet co� knuje!�. �argon Spalenie �r�d�a � m�wi si� o napastniku, �e spali� �r�d�o, kiedy dopu�ci do tego, �e ofiara zorientuje si�, i� zosta�a zaatakowana. W�wczas najprawdopodobniej powiadomi ona innych pracownik�w i kierownictwo o tym, �e mia� miejsce atak. W tej sytuacji kolejny atak na to samo �r�d�o staje si� niezwykle trudny. Kim by�a gdzie� w �rodku skali, dlatego zadzwoni�em jeszcze do innej filii. W czasie mojej drugiej rozmowy z Chris trik z ankiet� uda� si� doskonale. Taktyka polega�a tu na przemyceniu wa�nych pyta� w�r�d innych, b�ahych, kt�re nadaj� ca�o�ci wiarygodne wra�enie. Zanim zada�em pytanie o numer klienta CreditChex, przeprowadzi�em ostatni test, zadaj�c osobiste pytanie o to, jak d�ugo pracuje w banku. Osobiste pytanie jest jak mina � niekt�rzy ludzie przechodz� obok niej i nawet jej nie zauwa�aj�, a przy innych wybucha, wysy�aj�c sygna� ostrzegawczy. Je�eli wi�c zadam pytanie osobiste, a ona na nie odpowie i ton jej g�osu si� nie zmieni, oznacza to, �e prawdopodobnie nie zdziwi�a jej natura pytania. Mog� teraz zada� nast�pne pytanie bez wzbudzania podejrze� i raczej otrzymam odpowied�, jakiej oczekuj�. Jeszcze jedno. Dobry detektyw nigdy nie ko�czy rozmowy zaraz po uzyskaniu kluczowej informacji. Dwa, trzy dodatkowe pytania, troch� niezobowi�zuj�cej pogaw�dki i mo�na si� po�egna�. Je�eli rozm�wca zapami�ta co� z rozmowy, najprawdopodobniej b�d� to ostatnie pytania. Reszta pozostanie zwykle w pami�ci zamglona. 32 Tak wi�c Chris poda�a mi sw�j numer klienta i numer telefonu, kt�rego u�ywaj� do zapyta�. By�bym szcz�liwszy, gdyby uda�o mi si� jeszcze zada� par� pyta� dotycz�cych tego, jakie informacje mo�na wyci�gn�� od Credit- Chex. Lepiej jednak nie nadu�ywa� dobrej passy. To by�o tak, jakby CreditCheck wystawi� mi czek in blanco � mog�em teraz dzwoni� i otrzymywa� informacje, kiedy tylko chcia�em. Nie musia�em nawet p�aci� za us�ug�. Jak si� okaza�o, pracownik CreditChex z przyjemno�ci� udzieli� mi dok�adnie tych informacji, kt�rych potrzebowa�em: poda� dwa miejsca, w kt�rych m�� mojej klientki ubiega� si� o otwarcie rachunku. Gdzie w takim razie znajdowa�y si� pieni�dze, kt�rych szuka�a jego �ju� wkr�tce by�a �ona�? Gdzie�by indziej, jak nie w ujawnionych przez Credit- Chex instytucjach? Analiza oszustwa Ca�y podst�p opiera� si� na jednej z podstawowych zasad socjotechniki: uzyskania dost�pu do informacji, kt�ra mylnie jest postrzegana przez pracownika jako nieszkodliwa. Pierwsza urz�dniczka bankowa potwierdzi�a termin, jakim okre�la si� numer identyfikacyjny, u�ywany do kontakt�w z CreditChex � �numer kupca�. Druga poda�a numer linii telefonicznej u�

O nas

PDF-X.PL to narzędzie, które pozwala Ci na darmowy upload plików PDF bez limitów i bez rejestracji a także na podgląd online kilku pierwszych stron niektórych książek przed zakupem, wyszukiwanie, czytanie online i pobieranie dokumentów w formacie pdf dodanych przez użytkowników. Jeśli jesteś autorem lub wydawcą książki, możesz pod jej opisem pobranym z empiku dodać podgląd paru pierwszych kartek swojego dzieła, aby zachęcić czytelników do zakupu. Powyższe działania dotyczą stron tzw. promocyjnych, pozostałe strony w tej domenie to dokumenty w formacie PDF dodane przez odwiedzających. Znajdziesz tu różne dokumenty, zapiski, opracowania, powieści, lektury, podręczniki, notesy, treny, baśnie, bajki, rękopisy i wiele więcej. Część z nich jest dostępna do pobrania bez opłat. Poematy, wiersze, rozwiązania zadań, fraszki, treny, eseje i instrukcje. Sprawdź opisy, detale książek, recenzje oraz okładkę. Dowiedz się więcej na oficjalnej stronie sklepu, do której zaprowadzi Cię link pod przyciskiem "empik". Czytaj opracowania, streszczenia, słowniki, encyklopedie i inne książki do nauki za free. Podziel się swoimi plikami w formacie "pdf", odkryj olbrzymią bazę ebooków w formacie pdf, uzupełnij ją swoimi wrzutkami i dołącz do grona czytelników książek elektronicznych. Zachęcamy do skorzystania z wyszukiwarki i przetestowania wszystkich funkcji serwisu. Na www.pdf-x.pl znajdziesz ukryte dokumenty, sprawdzisz opisy ebooków, galerie, recenzje użytkowników oraz podgląd wstępu niektórych książek w celu promocji. Oceniaj ebooki, pisz komentarze, głosuj na ulubione tytuły i wrzucaj pliki doc/pdf na hosting. Zapraszamy!