sztuka podstępu. Łamałem ludzi, nie hasła. wydanie ii scan.pdf

(6285 KB) Pobierz
889721404.001.png
Spis treci
Wstp do wydania polskiego ...........................................................7
Sowo wstpne .............................................................................11
Przedmowa ..................................................................................13
Wprowadzenie ..............................................................................19
I
Za kulisami
21
1 Pita achillesowa systemów bezpieczestwa ..................................23
II
Sztuka ataku
35
2 Kiedy nieszkodliwa informacja szkodzi? ..........................................37
3 Bezporedni atak — wystarczy poprosi .........................................53
4 Budowanie zaufania ......................................................................63
5 Moe pomóc? ..............................................................................77
6 Potrzebuj pomocy .......................................................................99
7 Faszywe witryny i niebezpieczne zaczniki ...................................115
8 Wspóczucie, wina i zastraszenie .................................................129
9 Odwrotnie ni w dle ..............................................................157
III Uwaga, intruz!
173
10 Na terenie firmy ..........................................................................175
11 Socjotechnika i technologia .........................................................201
12 Atak w dó hierarchii ...................................................................223
13 Wyrafinowane intrygi ...................................................................239
14 Szpiegostwo przemysowe ...........................................................255
 
6
Spis treci
IV Podnoszenie poprzeczki
273
15 Bezpieczestwo informacji — wiadomo i szkolenie .....................275
16 Zalecana polityka bezpieczestwa informacji ................................291
Dodatki
365
Bezpieczestwo w piguce ...........................................................367
róda ........................................................................................377
Podzikowania ...........................................................................379
Epilog ........................................................................................385
Kiedy nieszkodliwa informacja szkodzi?
37
2
Kiedy nieszkodliwa
informacja szkodzi?
Na czym polega realne zagroenie ze strony socjotechnika? Czego po-
winnimy si strzec?
Jeeli jego celem jest zdobycie czego wartociowego, powiedzmy
czci kapitau firmy, to by moe potrzebny jest solidniejszy skarbiec
i wiksze strae, czy nie?
Penetracja systemu bezpieczestwa firmy czsto zaczyna si od
zdobycia informacji lub dokumentu, który wydaje si nie mie znaczenia,
jest powszechnie dostpny i niezbyt wany. Wikszo ludzi wewntrz
organizacji nie widzi wic powodów, dla których miaby by chroniony
lub zastrzeony.
Ukryta warto informacji
Wiele nieszkodliwie wygldajcych informacji bdcych w posiadaniu
firmy jest cennych dla socjotechnika, poniewa mog one odegra
podstawow rol podczas wcielania si w kogo innego.
 
38
Sztuka ataku
Ze stron tej ksiki dowiemy si, jak dziaaj socjotechnicy, stajc
si „wiadkami” ich ataków. Czasami przedstawienie sytuacji, w pierw-
szej kolejnoci z punktu widzenia ofiary, umoliwia wcielenie si w jej
rol i prób analizy, jak my, lub nasi pracownicy, zachowalibymy si
w takiej sytuacji. W wielu przypadkach te same wydarzenia zostan
przedstawione równie z punktu widzenia socjotechnika.
Pierwsza historia uwiadamia nam sabe strony firm dziaajcych
w brany finansowej.
CreditChex
Jak daleko sign pamici, Brytyjczycy musieli zmaga si ze staro-
wieckim systemem bankowym. Zwyky, uczciwy obywatel nie moe
po prostu wej tam do banku i zaoy konta. Bank nie bdzie trak-
towa go jako klienta, dopóki osoba ju bdca klientem nie napisze
mu listu referencyjnego.
W naszym, z pozoru egalitarnym wiecie bankowoci, wyglda to
ju troch inaczej. Nowoczesny, atwy sposób robienia interesów jest
najbardziej widoczny w przyjaznej i demokratycznej Ameryce, gdzie
kady moe wej do banku i bez problemu otworzy rachunek. Cho-
cia nie do koca. W rzeczywistoci banki maj naturalne opory przed
otwieraniem rachunku komu, kto móg w przeszoci wystawia cze-
ki bez pokrycia. Klient taki jest tak samo mile widziany jak raport strat
z napadu na bank czy defraudacja rodków. Dlatego standardow
praktyk w wielu bankach jest szybkie sprawdzanie wiarygodnoci
nowego klienta.
Jedn z wikszych firm, które banki wynajmuj do takich kontroli,
jest CreditChex. wiadczy ona cenne usugi dla swoich klientów, ale jej
pracownicy mog te niewiadomie pomóc socjotechnikowi.
Pierwsza rozmowa: Kim Andrews
— National Bank, tu mówi Kim. Czy chce pan otworzy rachunek?
— Dzie dobry, mam pytanie do pani. Czy korzystacie z Credit-
Chex?
— Tak.
— A jak si nazywa ten numer, który trzeba poda, jak si dzwoni
do CreditChex? Numer kupca?
Zgłoś jeśli naruszono regulamin