О том, что такое социальная инженерия, каковы тенденции red team, в чём состоят технические аспекты kill chain, рассказал Константин Полишин (Positive Technologies). Он поделился и проектным опытом проведения атак в рамках мероприятий Фестиваля Positive Hack Days 12, который прошёл 19-20 мая в Москве.

Константин Полишин, специалист отдела тестирования на проникновение PT, рассмотрел практические аспекты проведения кибератак на почтовые сервисы. Он отметил, что социальная инженерия – область стыка разных навыков. Оценка защищённости сервисов методами red team кардинально отличается от пентестеров. Для оценки red team нужны иные методы, чем для проверки осведомлённости, поскольку и методы реализации и цели – разные. Качественной оценкой red team стало получение первоначального доступа, количественной – число доставленных писем.

Повышение экспертизы на рынке социальной инженерии и побуждение вендоров более качественно относится к настройке антиспама, sandbox и E-mail Security Gateway в целом – глобальные цели выступления на PHDays 12, отметил Константин Полишин.

В ходе часового доклада он подробно разобрал сценарии kill chain типа Bad Magic APT, которые используют целевой фишинг в качестве начального вектора атаки, сообщения и ссылки на zip-архив, размещённый на веб-сервере, и вредоносные файлы .lnk и .msi, которые используются для развёртывания бэкдора.

Второй вариант сценария kill chain – использование pdf-файлов, которые содержат ссылки на вредоносные ресурсы. Примененные инструменты позволяют успешно обходить средства защиты информации шлюза и двухфакторную аутентификацию и, в конечном итоге, позволяют атакующему получить первоначальный доступ в систему. Константин Полишин подробно остановился на причинах выбора того или иного инструмента или метода, популярно объяснив свои предпочтения.

Усилить доверие пользователя к вредоносному письму позволяют внутренний фишинг, некий корпоративно-житейский сценарий, ссылки в Телеграм, vishing (голосовой фишинг), хостинг нагрузки на пробитых ресурсах организации и Spearphishing via service, когда загрузка вредоноса идёт с внешнего корпоративного ресурса. Как отметил докладчик, голосовой фишинг показал высокую эффективность и повышает доверие пользователя к электронному письму.

Говоря о перспективах фишинговых атак с использованием достижений в области искусственного интеллекта, Константин Полишин отметил, что при правильной постановке задачи ИИ может быть отличным помощником в написании сценариев атак. Или стать инструментом в правильных руках, который поможет создать критерии реализации в случае, если исследователь или злоумышленник сталкивается со сложностями или трудностями при планировании атаки.

23 мая, 2023

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

30.06.2025
Всё связать до 1 июля: «симку», биометрию, «Госуслуги»
30.06.2025
Нейросетям поставили задачу усовершенствовать бюджетный процесс
30.06.2025
Draugnet послужит демократизации отчётности по киберугрозам
30.06.2025
Россиян превращают в дропперов особо изощрённым способом
30.06.2025
Банк России сдал нулевой срез по цифровому рублю
30.06.2025
Половина безопасников хочет приостановить развёртывание GenAI
27.06.2025
«Корыстные цели и низкий уровень правовой культуры». Телеком-лицензии — только в чистые руки
27.06.2025
США опасаются усиления иранских кибератак после авиаударов
27.06.2025
«Можно было бы просто запретить импорт отдельных сегментов». «Аквариус» — о вечном
27.06.2025
ИИ позволяет бороться с телефонными мошенниками, сохраняя тайну связи

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных