Здавалка
Главная | Обратная связь

История Сэмми Санфорда



Достаточно умный для того, чтобы получать большое жалование законным путем, но довольно нечестный, чтобы предпочесть жизнь мошенника, Сэмми Санфорд выгодно поступил для себя. В то время, когда он попал в поле внимание шпиона, которому рано пришлось уйти в отставку из-за склонности к спиртному; ожесточенный и мстительный шпион нашел способ продавать свое умение в сфере, где правительство сделало его специалистом. Наблюдая за людьми, которых он мог бы использовать, он отметил Сэмми при первой же их встрече. Сэмми понял, что перейти от кражи денег людей к воровству секретов компаний легко и выгодно.

У большинства людей не хватило бы мужества делать того, что делаю я. Попробуйте обмануть людей по телефону или через Интернет, и никто даже не увидит вас. Но хороший обманщик старой школы (их много вокруг, больше, чем вы думали ) может смотреть вам в глаза, лгать вам, и вы поверите ему. Я знал одного прокурора или двух, которые считали это преступным. Я думаю, это талант.

Но вы не можете ходить вслепую, вам нужно сначала оценить ситуацию. Уличный мошенник, вы можете узнать даже температуру человека из маленькой дружеской беседы и пары осторожно произнесенных предложений. Получите нужную реакцию, и Бинго! – вы ообобрали простака.

Работа с компанией похожа на то, что мы называем большой обман. Вы должны настроиться. Выясните, как ими можно управлять. Что они хотят. Что им нужно. Спланируйте атаку. Будьте терпеливы при подготовке. Поймите, какую роль вы собираетесь играть, и учитесь вашему поведению. Не входите в дверь, пока вы не готовы.

Я потратил больше трех недель, приспосабливаясь. Клиент дал мне двухдневную сессию, после которой я должен был сказать «моя» компания и рассказать, почему это будет такой хороший маркетинговый союз.

Затем мне повезло. Я позвонил в компанию и сказал, что я из (venture capital) компании, и мы заинтересованы во встрече; что я нашел время, когда все наши партнеры будут свободны в следующие два месяца, и есть ли такие периоды, которых я должен избегать, когда Ларри не собиратется оставаться в городе? Она сказала, да, у него не было времени в течение двух лет с момента открытия компании, но жена с трудом вытащила его поиграть в гольф в первой неделе августа.

Оставалось всего две недели. Я мог подождать.

Тем временем промышленный журнал дал мне название PR-компании фирмы. Я сказал, что мне понравилось место, которое они предоставили для своего клиента – робототехнической компании – и что хотел бы поговорить о сотрудничестве с тем, кто делал этот отчет. Это оказалась молодая энергичная леди, которой понравилась идея о подготовке нового отчета.

За дорогим обедом, где она выпила больше, чем хотела, она сделала все, чтобы убедить меня в том, что они так хорошо понимают проблемы клиента и поиск правильных PR-решений. Я притворился, что мне трудно поверить. Мне были нужны некоторые детали. После небольшой «помощи», она рассказала мне до конца обеда о новом продукте и проблемах компании больше, чем я надеялся.

Дела шли как часы. Историю о встрече на следующей неделе ресепшионист проглотила полностью. Она даже сочувствовала мне. Обед обошелся мне в 150 долларов. С чаевыми. И я получил то, что нужно. Телефонные номера, должности, и один ключевой парень, который верил, что я тот, за кого себя выдаю.

Брайан ввел меня в заблуждение, я признаю. Он казался похожим на парня, который просто отправит мне все, что я попрошу. Но он выглядел, как будто утаил немного, когда я завел разговор. Выгодно ожидать неожиданное? Тот почтовый ящик на имя Ларри я держал про запас. Сотрудники безопасности Yahoo, наверное, все еще ждут кого-нибудь, кто воспользуется ящиком снова, чтобы выследить его. Им придется долго ждать. Теперь у меня другой проект.

Анализ обмана

Любой, кто работает с непосредственным обманом (лицом к лицу), должен скрывать себя под видом, приемлемым с точки зрения жертвы. Он будет представлять себя одним способом при появлении на ипподроме, другим – в пивной, и третьим – в баре дорогого отеля.

Точно так же и с промышленным шпионажем. Атака может потребовать костюм, галстук и дорогой портфель, если шпион выдает себя за должностное лицо зарекомендовавшей себя фирмы, консультанта или торгового представителя. На другом задании, представляясь разработчиком программного обеспечения, техническим специалистом или кем-нибудь из почтовой компании, одежда, форма – вся внешность будет другой.

Человек, назвавшийся Риком Дэготом, знал: чтобы просочиться в компанию, нужно разработать образец уверенности и компетентности, подкрепленный доскональным знанием продукта компании и промышленности.

Нетрудно было заблаговременно получить необходимую информацию. Он придумал несложную уловку, чтобы выяснить, когда генеральный директор будет отсутствовать. Маленькая, но не очень сложная, проблема состояла в выяснении деталей о проекте, про которые он мог упомянуть «внутри», говоря о том, что они делают. Часто этими сведениями располагают различные поставщики компании, инвесторы, venture capitalist, у которых они брали ссуду, их банкир, их юридическая фирма. Тем не менее, атакующий должен быть осторожным: поиск в двух-трех местах того, кто поделится знаниями со взломщиком, может быть сложным, но возможность вовлечь людей в игру оправдывает риск. Этот способ остается опасным. Рики Дэготы должны выбирать и проходить каждый информационный путь только один раз.

Обед был еще одним опасным мероприятием. Сначала была проблема организовать дело так, чтобы у него было несколько минут для каждого человека, вне пределов слышимости других. Он заказал столик на час дня в дорогом ресторане, но назвал Джессике время 12:30. Он надеялся, что это позволит выпить в баре, именно так и случилось. Отличная возможность передвигаться и разговаривать с каждым по отдельности.

Тем не менее, можно было оступиться еще не один раз – неправильный ответ или неосторожное замечание могли разоблачить Рика. Только в высшей степени уверенный и хитрый промышленный шпион мог осмелиться рисковать таким способом. Но годы работы уличным шпионом сделали его способным и дали ему уверенность в том, что если бы он поскользнулся, то смог бы скрыть это достаточно хорошо, не вызывая подозрений. Это был самый вызывающий, самый опасный момент во всей операции, и подъем настроения, который он испытывал после удачного завершения момента, подобного этому, объяснял, почему ему не нужно было быстро ездить на машине, прыгать с парашютом или изменять жене – он испытал такое же волнение только от своей работы. Много ли людей могли похвастаться тем же?

Сообщение Митника

Хотя большинство атак социальных инженеров происходит по телефону или электронной почте, не думайте, что уверенный атакующий никогда не появится как человек в вашем бизнесе. В большинстве случаев обманщик использует некоторую форму социальной инженерии, чтобы получить доступ в здание после подделки удостоверения служащего, используя общедоступную программу, такую как Photoshop.

Как насчет визиток с тестовым номером телефонной компании? На телевидении показывали сериал («The Rockford Files») о частном сыщике, демонстрировавший хитрый и отчасти комичный способ. В машине Рокфорда (в роли Джеймс Гарнер) была портативное устройство, которое он использовал для печати визиток на все случаи жизни. В наши дни социальный инженер может заказать и получить визитки в течение часа в любом копи-центре или напечатать их на лазерном принтере.

Заметка

Джон Ле Карре, автор книг «Шпион, который вернулся из холода», «Настоящий шпион», вырос в семье "бизнесмена", склонного к мошшеничеству. Юный Ле Карре был поражен открытием: удачно обманывая других, его отец не раз был доверчивой жертвой другого мошенника. Это показывает, что каждый, даже социальный инженер, рискует быть обманутым другим социальным инженером.

Что заставляет умных мужчин и женщин поверить обманщику? Мы оцениваем достоверный образ, мы обычно готовы потерять бдительность. Правдоподобный образ отличает удачного мошенника или социального инженера от того, кто быстро оказывается за решеткой.

Спросите себя: насколько я уверен, что никогда не попаду в историю, подобную с Риком? Если вы уверены, что нет, спросите себя, проделывал ли кто-то подобное с вами. Если ответ на второй вопрос утвердительный, то, вероятно, это верный ответ и на первый вопрос.

Подтасовка

Внимание: следующая история не связана с промышленным шпионажем. После ее прочтения подумайте, почему я решил поместить ее в эту главу!

Гарри Тарди возвращался домой обозленным. Морские войска были для него большой отдушиной, пока он не был признан негодным в учебном лагере. Теперь он вернулся в родной город, который он ненавидел, посещал компьютерные курсы в местном колледже и искал повод отомстить окружающему миру.

Наконец у него появился план. За кружкой пива, с парнем из его класса, он выражал недовольство их инструктором, саркастическим всезнайкой; вместе они состряпали хулиганский план наказать парня. Они решили завладеть исходным кодом для распространенного КПК, отправить его на компьютер инструктора, оставив след.

Новый приятель, Карл Александр, сказал, что «знает некоторые приемы» и расскажет Гарри, как успешно провернуть дело.

Подготовка

Небольшая разведка Гарри показала, что программа был создана в Центре разработок, расположенном в зарубежной штаб-квартире производителя КПК. В Соединенных Штатах также существовало подразделение исследования и разработки. Это хорошо, отметил Карл, потому что подразделению в Штатах для работы тоже нужен доступ к исходному коду.

В этот момент Гарри готов был звонить в заграничный Центр разработок. Здесь нужна была просьба о помощи: «О, у меня неприятность, мне нужна помощь, пожалуйста, помогите мне». Конечно, просьба была немного хитрее, чем эта. Карл написал сценарий, но Гарри произносил все слишком фальшиво. Наконец Карл натренировал его так, чтобы он мог сказать то, что нужно, разговорным тоном.

То, что сказал Гарри при помощи Карла, звучало примерно так:

«Я звоню из Миннеаполиса, отдел исследования и разработки. Червь с нашего сервера инфицировал все подразделение. Нам пришлось установить операционную систему снова, а затем оказалось, что все резервные копии испорчены. Подскажите, кто обязан проверить целостность резервных копий? Конечно, я. Мой босс накричал на меня, руководство в панике, что мы потеряли данные. Послушайте, мне нужна последняя редакция исходного кода как можно быстрее. Мне нужно, чтобы вы упаковали (gzip) исходники и отправили мне».

В этот момент Карл написал подсказку, и Гарри сказал человеку на том конце линии, что он хочет получить файлы по внутренним каналам, в подразделение в Миннеаполисе. Это было очень важно: когда его собеседник был убежден, что его только просят отправить файл в другое подразделение компании, он был спокоен – что могло быть не так?

LINGO

GZIP –упаковать файлы в один сжатый файл, используя (одноименную) утилиту Linux.

 

Он согласился упаковать и отправить их. Шаг за шагом, рядом с Карлом, Гарри проинструктировал собеседника, начиная с процедуры сжатия объемного исходного кода в один компактный файл. Он также сказал ему, как назвать сжатый файл – «newdata» («новые данные»), объяснив, что такое имя поможет избежать путаницы со старыми, поврежденными файлами.

Карлу понадобилось дважды объяснить следующий шаг, прежде чем Гарри усвоил его, но это было главным в маленькой игре подтасовки, задуманной Карлом. Гарри должен был позвонить в отдел исследования и разработки в Миннеаполисе и сказать кому-нибудь: «Я хочу отправить вам файл, а затем вам нужно прислать его мне», – конечно, все следовало замаскировать причинами, которые внушали бы доверие. Гарри смутило то, что ему нужно было сказать: «Я хочу отправить вам файл», в то время как сам он вовсе не собирался делать этого. Он должен был заставить парня из Центра исследования и разработки думать, что файл придет от него, в то время как Центру предстояло получить файл с патентованным исходным кодом из Европы. «Почему я должен сказать, что это придет от меня, хотя на самом деле придет из-за границы?» – хотел знать Гарри.

«Парень из Центра – исполнитель, – объяснил Карл, – Он будет думать, что сделает одолжение для коллеги из Соединенных Штатов, получив файл от тебя и перенаправив его тебе».

Гарри наконец понял. Он позвонил в Центр, попросил соединить его с оператором компьютерного центра. На связи был парень примерно такого же возраста, как Гарри. Гарри поздоровался, объяснил, что он звонит из производственного отделения компании в Чикаго, и что он пытался отправить файл одному из партнеров, работающих над проектом, но, сказал он: «У нас проблема с маршрутизатором, их сеть недоступна. Я бы хотел отправить файл вам, а после того, как вы получите его, я позвоню вам, чтобы рассказать, как отправить его партнерам».

Пока все хорошо. Гарри затем спросил юношу, есть ли анонимный доступ к FTP-серверу (схема, которая позволяет любому записывать файлы и читать файлы из каталога, где не требуется пароль). Да, у них есть анонимный FTP, и он сообщил Гарри его внутренний IP-адрес.

LINGO

ANONYMOUS FTP –программа, предоставляющая доступ к удаленному компьютеру по протоколу FTP (File Transfer Protocol – протокол передачи файлов) даже при отсутствии учетной записи. Хотя доступ к анонимному FTP возможен без пароля, права пользователей на доступ к определенным каталогам ограничены.

 

Располагая такой информацией, Гарри снова позвонил в заграничный Центр разработок. Теперь сжатый файл был готов, и Гарри дал инструкции по передаче файла на анонимный FTP. Меньше, чем за пять минут файл с исходным кодом был отправлен парню в Центр исследования и разработок.

Подготовка жертвы

На полпути к цели. Теперь, прежде чем продолжать, Гарри и Карл должны были дождаться, пока прибудет файл. Во время ожидания они прошли к столу инструктора и сделали еще два шага. Сначала они установили анонимный FTP-сервер на его машине, который служил местом назначения для файла на последнем этапе их схемы.

Второй шаг давал решение другой сложной проблемы. Ясно, что они не могли просить человека из Центра исследований и разработки отправить файл на адрес наподобие warren@rms.ca.edu. Домен «.edu» был бы плохим вариантом, поскольку любой полуграмотный компьютерщик узнал бы адрес школы, сразу испортив всю операцию. Чтобы избежать этого, они загрузили Windows на машине инструктора и посмотрели IP-адрес компьютера, который и дали бы для отправки файла.

Пришло время звонить оператору из центра R&D. Гарри позвал его к телефону и сказал: «Я только что отправил файл, о котором говорил вам. Проверьте, получили ли вы его».

Да, он пришел. Гарри затем попросил его переправить файл и дал ему IP-адрес. Он оставался на линии, пока юноша установил соединение и начал передачу файла; они с усмешкой наблюдали за тем, как мигал индикатор жесткого диска на компьютере инструктора – сигнал занятости во время получения файла.

Гарри обменялся с парнем парой фраз о том, что однажды компьютеры и внешние устройства станут более надежными, поблагодарил его и попрощался с ним.

Они скопировали файл с машины инструктора на пару ZIP-дисков, по одному для каждого, чтобы посмотреть позже, словно воруя картину из музея, которой вы можете наслаждаться сами, но не осмелитесь показать друзьям. Только в данном случае они словно взяли дубликат картины, оставив в музее оригинал.

Затем Карл объяснил Гарри, как по шагам удалить FTP-сервер на машине инструктора и затереть следы в журнале аудита, чтобы не было доказательств того, что они сделали – осталсят только украденный файл, который легко можно было обнаружить.

В заключение они разместили исходный код в сети Usenet прямо с компьютера инструктора. Только часть, так что они не нанесли большого ущерба компании, но оставили следы, ведущие к инструктору. Ему будет трудно оправдаться.

Анализ обмана

Хотя потребовался комбинация ряда элементов, чтобы выходка заработала, она не была бы успешной без некоторой умелой игры с просьбой о помощи: мой босс накричал на меня, руководство в панике, и т.д. Эти действия в сочетании с объяснением того, как человек на том конце провода может помочь решить проблему, оказались убедительным обманом. Это сработало здесь и работало еще много раз.

Второй решающий момент: человека, знавшего цену файла, попросили отправить его на внутренний адрес компании.

И третья часть головоломки: оператор мог убедиться в том, что файл отправлен ему из его компании. Это могло значить только одно – или казаться так – человек, приславший файл, мог сам отправить его к месту назначения, если бы внешнее соединение работало. Что плохого в том, чтобы помочь отправить ему файл?

А как насчет другого названия сжатого файла? Казалось бы, незначительный, но важный пункт. Атакующий не мог допустить, чтобы прибыл файл с названием исходного кода или названием, имеющим отношение к продукту. Просьба отправить файл с таким названием за пределы компании могла вызвать тревогу. Наличие файла с невинным названием было решающим. Второй человек, обработанный атакующими, не беспокоился по поводу отправки файла за пределы компании; файл с названием «newdata», не дающий сведений об истинной сущности информации, едва ли мог вызвать подозрение.

Сообщение Митника

Базовое правило, которое должен запомнить каждый служащий: без согласия руководства не передавайте файлы людям, которых вы не знаете, даже если место назначения находится во внутренней сети компании.

В заключение, вы поняли, что делает эта история в главе о промышленном шпионаже? Если нет, то вот ответ: то, что двое студентов сделали как злую шутку, легко может быть сделано профессиональным промышленным шпионом, возможно, за деньги конкурента или иностранного правительства. В любом случае, ущерб может быть разорительным для компании, сильно нарушив продажи нового продукта после выхода на рынок продукта конкурентов.

Насколько легко могла быть выполнена такая атака на вашу компанию?







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.