Искусство обмана

         

Завоевывая доверие


Некоторые из моих историй могут навести вас на мысль о том, что я отношусь к деловым людям, как к полным идиотам, готовым, нет, даже жаждущим поделиться секретами своей компании. Любой социоинженер знает, что это не так. Почему атаки социальной инженерии бывают настолько удачны?  Не потому, что люди глупы и невнимательны к собственным ощущениям. Но потому что все мы, как человеческие создания, уязвимы к обману, способному заставить нас довериться чужаку, который лишь умеет манипулировать людьми.



Разрешите вам помочь»


Мы все всегда бываем благодарны, если во время работы над сложной задачей к нам на помощь приходит нам оказывает содействие кто-то знающий, опытный и желающий протянуть руку помощи. Социоинженер понимает это и умеет извлечь из этого факта собственное преимущество.

Кроме того, он знает, как создать для вас проблему... потом заставить вас поблагодарить его за разрешение этой проблемы... и, наконец, сыграть на вашем расположении и выудить данные или попросить о небольшом одолжении, которое обязательно поставит вашу компанию или вас лично в непростое положение. А иногда вы даже не заметите, что лишились чего-то ценного.



Вы могли бы помочь мне?


Вы видели, как социоинженеры обманывают людей, предлагая им помощь. Другой излюбленный подход состоит в обратном: социоинженер манипулирует тем, что изображает ситуацию, при которой ему нужна помощь другого человека. Мы обычно привыкли сочувствовать людям, находящимся в тяжелой ситуации и это позволяет социоинженерам эффективно достигать своей цели снова и снова.



Фальшивые сайты и опасные атачменты


Все знают о том, что бесплатным бывает только сыр в мышеловке. Но это вовсе не мешает легальному (“Постойте, это еще не все! Позвоните прямо сейчас и вы получите набор отличных ножей и надувной диван в придачу!”) и нелегальному («Купите гектар прекрасного болота и вы получите еще один гектар бесплатно!») бизнесу продолжать навязывать свои «бесплатные» предложения.

Иному потребителю так приятно получить бесплатный подарок, что он даже не пытается вникнуть в суть обещания или предложения продавца. Покупатель всегда прав, но и всегда сам виноват в случае, если «купился» на ненадежное предложение. Это знают все, но теперь пришло время осознать, что такое же правило действует и при получении электронных писем и при загрузке бесплатного софта. Для настойчивого взломщика хороши любые методы, когда цель – проникнуть во внутреннюю сеть компании. Понятное дело, что не в последнюю очередь он попытается использовать естественное желание человека получать бесплатные презенты. Вот несколько примеров.



Компетентность и обучение в области информационной безопасности


Перед социоинженером стоит задача: заполучить производственные планы вашего новейшего продукта, который будет выпущен через два месяца. Что может его остановить?

Ваш межсетевой экран? Нет.

Устройства строгой аутентификации? Нет.

Системы обнаружения вторжения? Нет.

Шифрование? Нет.

Ограничение доступа к телефонным номерам модемов? Нет.

Закодированные названия серверов, на которых можно было бы найти эти планы? Нет.

Правда в том, что никакая технология не может предотвратить социоинженерную атаку.



Корпоративная политика информационной безопасности


Исходя из данных ФБР, опубликованных Associated Press в апреле 2002 года, девяносто процентов крупнейших компаний и государственных учреждений подверглись нападению компьютерных злоумышленников. Интересно, что при этом лишь треть опрошенных компаний заявили об атаке публично. Такое нежелание говорить о своей уязвимости имеет огромное значение. В бизнесе вообще не принято громко говорить о неприятностях, тем более, если они связаны с безопасностью и потерей доверия клиентов.

Похоже, что статистики социоинженерных атак не существует, а если бы такая и была, то ее данным вряд ли можно было бы доверять. Тем более, что в подавляющем количестве случаев удачное нападение вообще остается незамеченным.

Естественно, что против большинства видов социоинженерных атак существуют эффективные контрмеры. Но практика доказывает, что противодействие возможно только в компаниях, где каждый понимает значимость информационной безопасности для бизнеса и воспринимает правила политики безопасности всерьез.

Мы живем во время бурного развития технологий безопасности и не секрет, что для информационных грабителей все более заманчивыми становятся именно методы социальной инженерии. Эти методы используют не «дыры» в защитных технологиях, а человеческие слабости. Мастера промышленного шпионажа пошли по пути наименьшего сопротивления, находя скрытные и, вместе с тем, простые способы достижения цели. Часто получается так, что компания, которая делает ставку на высокотехнологичные системы, оказывается совершенно беззащитной перед социоинженером.

В этой главе приводятся правила, специально разработанные для минимизации риска информационного нападения. Надо отметить, что акцент делается именно на социоинженерных атаках, которые эксплуатируют не всегда и не только технические уязвимости. В нападении социальный инженер использует особые методы обмана и маскировки, провоцирующие жертву – сотрудника, наделенного определенными полномочиями – на разглашение служебной информации или на действия, которые помогут злоумышленнику в достижении его цели. А цель социоинженера – получение доступа к конфиденциальным данным, к компьютерным системам и сетям предприятия.



Хакерство за решеткой


Какие, на ваш взгляд, места являются наиболее защищенными от физического, телекоммуникационного или компьютерного взлома? Форт Нокс – американское хранилище золотого запаса? Конечно. Белый Дом? Несомненно. NORAD (North American Air Defence) – командный центр американскими воздушными силами, упрятанный в толще скалы? Точно.

А что вы думаете о государственных тюрьмах и других исправительных учреждениях? Они должны быть не менее безопасны, чем любые другие места. Люди достаточно редко убегают из таких мест и чаще всего их ловят после побега. Может показаться, что уж тюрьма-то полностью защищена от атак социальных инженеров. Сейчас вы убедитесь, что это не так: защиты от глупости нет нигде.

Несколько лет назад два профессиональных жулика столкнулись с проблемой. Они украли значительную сумм денег у местного судьи. Эта пара уже давно была не в ладу с законом, но на этот раз ими серьезно заинтересовались сотрудники правоохранительных органов. Они захватили одного из мошенников, Чарльза Гондорффа, и поместили его в исправительный центр неподалеку от Сан-Диего. Судья дал указание содержать Чарльза под стражей, поскольку тот представляет угрозу для общества и является потенциальным беглецом.

Его приятель Джонни Хукер понимал, что Чарли понадобится хороший адвокат. Но где достать денег на оплату его услуг? У большинства профессиональных жуликов деньги в карманах не задерживаются и уходят на хорошие костюмы, модные автомобили и красивых женщин также быстро, как и «зарабатываются». Джонни едва сводил концы с концами.

Деньги на адвоката можно было добыть только в результате еще одного преступления. Но Джонни был не готов совершить такую акцию самостоятельно. В их паре именно Чарли всегда был «мозгом». Джонни и не думал посетить Чарли в тюрьме, поскольку правоохранительные органы знали об их многолетнем «сотрудничестве» незамедлительно пресекли бы такую попытку. К Чарли допускались только члены его семьи, поэтому для визита к нему пришлось бы подделывать документы, а посещение федеральной тюрьмы с поддельными документами - не слишком умная затея.


Нет, Джонни планировал вступить в контакт с Гондорффом иным способом.

Это было совсем не просто. Ни одному обитателю тюрем или других исправительных заведений в США не позволено принимать телефонные звонки. На всех телефонах в исправительных заведениях США прикреплена надпись «Вы должны знать, что разговоры по этому телефону прослушиваются, поэтому использование этого телефона означает согласие с прослушиванием». Прослушивание разговоров может привести к продлению федерально-финансируемого «отпуска».

Джонни знал, что хотя телефонные разговоры и прослушиваются, переговоры с адвокатом прослушиваться не могут - это право защищено Конституцией. В том месте, где сидел Гондорфф, телефоны соединялись непосредственно со службой общественной защиты (Public Defenders’s Office, PDO). Телефонная компания именует этот сервис прямое соединение (direct connect). Представители правоохранительных органов считают такую организацию связи полностью безопасной и неуязвимой, поскольку все исходящие звонки могли идти только в PDO, а все входящие звонки блокировались. Даже если кто-то узнает номер телефона, расположенного в тюрьме, то в соединении с ним будет отказано, т.к. он запрограммирован на отклонение запроса (deny terminate).


И вовсе никчемная информация


Если не брать в расчет коды калькуляций и добавочные телефонные номера, то какая еще безобидная информация может пригодиться вашему врагу?



Искусство дружеского убеждения


Компьютерный хакер представляется обычным людям эдаким букой, лучшим другом которого является компьютер, а разговору он предпочитает электронную почту. На самом деле социальные инженеры, обладающие хакерскими знаниями, выглядят совсем по-другому – они прекрасно общаются и могут так манипулировать людьми, что те предоставляют им информацию, причем таким путем, о котором и вообразить не могли.



Использование чувств симпатии, вины и страха в своих интересах


Как будет показано в главе 15, социальный инженер использует разнообразные средства психологического воздействия, чтобы добиться поставленной цели. Опытные социальные инженеры всегда стараются вызвать яркую эмоцию у собеседника, такую как страх, волнение или вину. Они делают это при помощи психологических триггеров – автоматических механизмов, которые побуждают людей реагировать на запрос без серьезного анализа ситуации.

Мы все стремимся избегать сложных ситуаций, как для самих себя, так и для других. Исходя из этого, атакующий всегда старается вызвать симпатию у собеседника или же чувство вины, в крайнем случае, использует в качестве оружия запугивание.

Вот несколько «школьных» примеров тактик, основанных на эмоциях.



Испытания


После окончания курсов повышения компетентности, у руководства компании наверняка появится желание проверить качество знаний, полученных сотрудниками на этих курсах. И уж точно это желание появится прежде, чем эти (новые) сотрудники получат доступ к компьютерным системам. Если вы предполагаете проводить в корпоративной сети проверки в режиме реального времени, то для вас найдутся специальные программы, предоставляющие отчетную документацию по результатам проверки и автоматически выделяющие слабые места в поведении пользователей, а, следовательно, в обучении.

Кроме того, организация может позаботиться о выдаче сертификатов для закончивших курс информационной безопасности – это послужит для сотрудника своего рода «мотивирующим вознаграждением».

Есть еще одна формальность – служащий обязан подписать бумагу о неразглашении служебной информации и о том, что он согласен следовать правилам, процедурам и принципам, изложенным в корпоративной политике. Исследования подсказывают, что служащие, подписавшие такой документ, гораздо более усердны и последовательны в исполнении процедур политики безопасности.



Исследовательский проектРасследование имени Арта Сили


Арт Сили усердно работал свободным художником в качестве редактора небольшого издательства. Но в один прекрасный момент он понял, что может получать больше, проводя исследования для писателей и бизнесменов. Вскоре стало очевидно, что доход напрямую зависит от близости  к нечеткой границе между легальными и нелегальными делами. Даже не осознавая этого и никак не обозначая предмет своей деятельности, используя приемы, известные любому информационному дельцу, Арт становился социоинженером. Он нашел в себе деловые качества и особенности, которые иные шпионы приобретают, долго учась у мастеров цеха. Прошло еще немного времени и без всяких комплексов и сомнений Арт пересек возникшую граньэту границу.

lllllllllllllll

На меня вышел писатель, занимающийся книгой об администрации Никсона. Он был очень заинтересован в любой информации, касающейся человека по имени Вильям Саймон – так звали ответственного секретаря казначейства. Мистер Саймон умер, но писатель узнал, что под его руководством работала одна женщина, которая сейчас по-видимому до сих пор живет в округе Колумбия, но и чей адрес найти оказалось не так то просто. В справочнике телефона на ее имя не оказалось, и вообще ни один номер по крайней мере не был записан на ее имяне значился в списке. Итак, писатель позвонил мне, а я сказал, что никаких проблем не вижу.

Если знаешь, что к чему, то решить подобную задачку можно с помощью одного или двух телефонных звонков. Коммунальные службы не любят распространяться о своих клиентах – это просто запрещено. Так что здесь не обойдется обойтись без небольшого обмана. Но кому повредит немного безобидной лжи, правда ведьне правда ли?

Мне нравится каждый раз действовать по новому – это прибавляет интереса работе. «Я такой-то и такой-то из администрации» - универсальная фраза. Так что в этот раз пришлось применить ее разновидность в форме «... у меня на трубке человек из офиса вице-президента такого-то».

Шпионский инстинкт необходимо развивать, совершенствовать чувство собеседника, улавливать его желание или нежелание идти на контакт. В этот раз мне повезло, и я столкнулся с дружелюбной и услужливой леди. Телефон и адрес я узнал с помощью единственного звонка. Миссия выполнена.

Комментарий Митника

Не думайте, что все атаки социоинженера настолько сложны и запутаны в исполнении, что и их не так уж и сложно обнаружить еще до завершения – по расходящимся кругам на воде. Некоторые атаки заключаются в одной комбинации или одном единственном действии. Иногда достаточно просто попросить жертву, и она сама отдаст всю нужную информацию.



История атакующего


Бобби Уоллас, получая хороший заказ наподобие этого, последнего, всегда смеялся над тем, как старательно клиент пытается скрыть ответ на незаданный, но естественный вопрос о цели мероприятия. На этот раз из всего множества решений в голову приходили две причины. Может быть, заказчик хотел купить Starboard Shipbuilding и выяснял реальное, а не заявленное финансовое состояние - все то, что принято скрывать от потенциального покупателя. А может быть, он столкнулся с инвесторами, которые хотели бы выяснить, на что идут их деньги, и не запустил ли один из управляющих лапу в бочонок с медом.

Конечно, клиент не говорит о своих причинах еще и потому, что не хотел бы, чтобы Боб узнал реальную ценность информации, за которой охотится – это в любом случае заставляет исполнителя быть более сговорчивым в вопросах оплаты.

lllllllllllllll

Существует великое множество способов приблизиться к самым секретным документам организации. Бобби, прежде чем остановиться на конечной версиипринять окончательную версию плана, несколько дней потратил на изучение всех возможностей. Остановился же Боб на наиболее любимой своей стратегии, когда жертва сама просит у него об услуге.

Для начала Бобби купил сотовый телефон за $39.95. С этого телефона он позвонил человеку, выбранному в качестве мишени, и представился сотрудником корпоративной службы поддержки. Согласно разработанному плану, мишень должна теперь перезвонить Бобу на сотовый, если случится проблема с сетевым соединением на рабочем месте.

Подождав пару дней, чтобы не выглядеть слишком навязчиво, Боб перезвонил в сетевой операционный центр (NOC) компании. Сказав, что устраняет неполадки с сетью для Тома, своей мишени, Боб попросил выключить отключить на время для него доступ к сети. Бобби знал, что в этот момент подвергает свою разработку наибольшему риску – ведь во многих организациях служба поддержки очень тесно взаимодействует с отделом NOC, а бывает и так, что оба этих подразделения в рамках организационной структуры входят в один IT-департамент.
Но индеферентный безразличный ко всему парень из NOC, с которым он говорил по телефону, воспринял все очень обычно, не спросил имени звонящего из службы поддержки (который вдруг занялся проводкой!) и запросто согласился отключить порт. Сразу после этого Том оказался полностью изолированным от сети интранет, от файлов данных на серверах и от возможности обмениваться файлами со своими коллегами. Он, он больше не может мог получать почту и даже не способен был вывести страницу на печать. В современном мире это похоже на насильственное переселение в каменную пещерукаменный век!

Как и предполагалось, долго ждать звонка не пришлось. Конечно, Бобби с удовольствием помог своему «страждущему» коллеге в безвыходной ситуации. Потом Боб перезвонил в NOC и попросил включить порт. И, наконец, еще один звонок Тому. Боб заставил его думать, что никто другой бы ему не помог и, играя на чувстве вины, попросил об одолжении. Том пошел на поводу и загрузил из Интернет интернета нужную Бобби программу.

Конечно же, эта программа была совсем не тем, на что, возможно, была похожа. Это была троянская программа и предназначалась она для проникновения врага в осажденный лагерь, подобно пресловутому Троянскому Коню. Том сказал, что ничего не произошло, когда после того, как он нажал на иконку запуска, а на самом деле он ничего и не должен был увидеть, хотя шпионская система в этот момент удачно установилась инсталлироваласьу него на компьютере.

Благодаря установленной программе Бобби получил полный контроль над компьютером своей мишени, то, что называется удаленной командной строкой. Бобби соединился с захваченным компьютером, нашел все бухгалтерские файлы, и скопировал их. Позже, на досуге, Боб проверил полученные данные и отобрал наиболее ценную информацию для своего клиента.

Но это еще не все. Теперь Бобби может в любой момент читать электронную почту своей жертвы, распоряжения администрации, иа также «обыскивать» файловую систему и корпоративную сеть по заданным  ключевым словам.

Позже тТем же вечером, когда троян был установлен, Бобби выбросил купленный телефон.Конечно, он заранее очистил память телефона и вытащил батарею питания – последнее, чего бы он желал, это чтобы в один прекрасный момент этот телефон зазвонил вновь.

Сленг

Троянская программа. Программа, содержащая вредоносный код, предназначенный для разрушения файлов компьютера жертвы, или для получения информации с зараженного компьютера жертвы или из сетей, к которым этот компьютер имеет доступ. Некоторые трояны прячутся в недрах операционной системы и отслеживают каждое действие пользователянажатие, каждое действие пользователя нажатие клавиш. Кроме того, троянские программы обычно могут получать инструкции от злоумышленника по сети, и, далее,затем исполнять нужные злоумышленнику функции, причем без всякого ведома пользователя.


История Билла


У Билла Гудрока была простая цель в жизни, которая не менялась с 12-летнего возраста: уйти в возрасте 24 лет, не взяв ни копейки у родителей. Чтобы показать отцу, всемогущему и ничего не прощающему банкиру, что он сам способен достичь успеха.

До намеченного срока оставалось всего два года, и было совершенно ясно, что никаким блестящим бизнесом или фантастически успешным вложением денег цели он не добьется. Однажды он даже подумал о том, чтобы ограбить банк с оружием в руках, но это были только фантазии - слишком незначительным было отношение выгоды к риску. Вместо этого он решил ограбить банк электронным образом.

Когда Билл последний раз был в Европе с родителями, он открыл счет в банке Монако на 100 франков. До сих пор там лежали все те же 100 франков, но у него был план, как превратить их в семизначную цифру в один момент. А может даже восьмизначную, если повезет.

Подруга Билла, Анна-Мария, работала в большом банке Бостона M&A. Однажды в ее офисе, дожидаясь, когда она вернется с затянувшейся встречи, он из чистого интереса подключил свой ноутбук к Интернет-порту в комнате для встреч, где он и находился. Ого-го! Он оказался во внутренней сети банка за пределами защитного сетевого экрана. Это навело его на размышления.

Он решил привлечь своего школьного друга, который был знаком с девушкой по имени Джулия, блестящим компьютерным специалистом, работающим после защиты диссертации в компании Marchand Microsystems. Она выглядела потенциальным источником ценной внутренней информации. Они сказали, что пишут сценарий фильма, и она им поверила. Она решила, что будет очень интересно поучаствовать в этом и помочь со всеми необходимыми подробностями и деталями. Их идею она считала блестящей, и все время просила выделить и ей какую-нибудь маленькую роль. Они, в свою очередь, предупредили ее, что часто все хорошие идеи бывают украдены и попросили держать все в строгом секрете.

Тщательно подготовленный Юлией, Билл выполнил всю рискованную часть работы самостоятельно и никогда не сомневался в том, что все кончится хорошо.


*******

Я позвонил вечером и узнал, что руководит ночной сменой охраны человек по имени Исайя Адамс. Вечером в 21-30 я позвонил в здание и поговорил с охранником, сидящим в приемной. Основой моей истории была срочность, и я постарался говорить паническим голосом: «У меня проблемы с машиной, а я не могу попасть в здание компании. Я звонил начальнику охраны - Исайе Адамсу - но его нет дома. Не могли бы вы мне пойти навстречу, я буду вам бесконечно благодарен?»

Все комнаты в здании компании были обозначены специальным кодом, я дал ему код компьютерной лаборатории и спросил, знает ли он, где она расположена. Он сказал, что знает, и согласился сходить туда для меня. По его словам это должно было занять несколько минут, поэтому я пообещал перезвонить ему туда.

Он уже был там и ждал звонка, когда я перезвонил и сказал ему, где найти терминал, который был мне нужен – помеченный листком бумаги с надписью «elmer». Юлия рассказала мне, что именно этот компьютер используется для разработки операционной системы, которую продвигает компания. Когда он ответил, что нашел такой терминал, я убедился, что Юлия снабжает нас точной информацией, и сердце мое забилось. Я попросил его несколько раз нажать клавишу «Enter» на клавиатуре, и он ответил, что появился знак «&». Это означало, что компьютер загружен в режиме супер-пользователя со всеми возможными системными привилегиями. Охранник был не слишком хорошо знаком с компьютером, и я чувствовал, что он буквально взмок от напряжения, набирая по моей просьбе следующую, достаточно непростую команду:

echo `fix:x:0:0::/:/bin/sh` >> /etc/passwd

В конце концов, ему удалось добраться до конца и мы таки образом создали новый аккаунт. Затем я попросил его напечатать

echo `fix::10300:0:0` >> /etc/shadow

Так я зафиксировал зашифрованный пароль, который должен быть расположен между двумя двоеточиями. Отсутствие символов между этими двоеточиями означало, что пароль будет нулевым. Итак, в результате действия двух этих команд возник новый аккаунт с нулевым паролем и привилегиями суперпользователя.



После этого я попросил его распечатать длинный список имен файлов и попросил захватить его в приемную, поскольку «мне потом может кое-что понадобиться из этого списка».

Прелесть ситуации заключалась в том, что он даже и не подозревал, что создал для меня новый аккаунт. А список имен файлов я попросил его напечатать для того, чтобы убедиться, что набранные им прежде команды исчезнут из компьютерной комнаты вместе с ним. На следующее утро системный администратор и оператор не заметят ничего такого, что могло бы указать на попытку взлома системы безопасности.

Теперь у меня был аккаунт, пароль и все возможные привилегии. Незадолго до полуночи я вошел через dial-up в систему компании и, следуя инструкциям Юлии, напечатал «для сценария» определенные команды. После этого я получил доступ к одной из систем разработчиков, содержащей оригинал кодов новой версии операционной системы, разрабатываемой в компании.

Я загрузил «patch», который написала Юлия, по ее словам, он модифицировал программу в одной из библиотек операционной системы. Этот «patch», на самом деле, создавал «заднюю дверь», которая позволяла осуществить удаленный доступ в систему при помощи секретного пароля.


История Дэвида Харольда


Я очень люблю кино, и когда переехал в Лос-Анджелес, то надеялся встретить множество симпатичных киношников, которые будут приглашать меня на всяческие вечеринки и обеды в студиях. Однако, я провел там год, мне стукнуло 26, но максимум, что добился, был экскурсионный тур по Universal Studios в компании фермеров из Кливленда. В конце концов я решил – если меня никто не приглашает, придется пригласить себя самостоятельно. Что я и сделал.

Несколько дней подряд я покупал местную газету Los Angeles Times и внимательно читал все, что относилось к кинопромышленности, выписывая самые популярные имена продюсеров. Начать я решил с одной из самых крупных студий.

Я позвонил в приемную и попросил соединить с одним из продюсеров, о которых прочел в газете. Голос ответившей мне секретарши был похож на голос ласковой бабушки, и я понял как мне повезло – если бы на другом конце провода оказалась молодая девица, пришедшая на эту работу с надеждой быть замеченной, то она, скорее всего не стала бы тратить на меня время.

Но голос Дороти звучал так, как будто бабушка только что закончила печь блинчики для своего баловника-внука. Я был уверен, что найду к ней подход. Не каждый день, стараясь одурачить кого-нибудь, получаешь гораздо больше ожидаемого. Она не только сообщила мне имя сотрудницы службы безопасности, но и разрешила обратиться к ней от своего имени.

Естественно, я в любом случае использовал бы ее имя, но вышло даже лучше. Лоран абсолютно спокойно побеседовала со мной, и ей даже в голову не пришло проверить, находится ли мое имя в списке сотрудников.

Когда во второй половине того же дня я подъехал к студии, для меня не только был заказан пропуск, но и зарезервировано место на стоянке. Я отлично пообедал в местном кафе и до конца дня осмотрел на студии множество мест. Мне удалось даже пробраться к съемочной площадке и понаблюдать за тем, как снимают кино. Я разгуливал по студии до семи часов вечера, и это был одно из самых интересных впечатлений в моей жизни.



История Дойли Лоннегана


Лоннеган не был мальчишкоймолодым человеком, которого вы ждете хотите увидеть на пороге вашего дома, ждущегоожидающего, пока вы откроете ему откроют дверь. Бывалый вышибалаСпециалист по выбиванию игровых долгов, он и сейчас не гнушался приработка, конечно, если его это не слишком его утруждало. В нашем случае ему предложили приемлемую сумму практически только за несколько звонков в магазин видео-проката. Звучит достаточно просто. И это только потому, что ни один из «клиентов» Лоннегана не представлял себе суть аферы – им необходим был человек с его талантом и ноу-хаузнанием дела.

lllllllllllllll

За покерным столом ставки не принято покрывать расплачиваться чеками. Это знают все. И почему мои дружки продолжали играть с этим плутом, который не выкладывал зелененькие? Не спрашивайте. Возможно у них не хватает чего-то в отделе Умственного развития. Но они мои друзья – что тут поделаешь?

У этого парня не было наличных, и они взяли чек. Я спрашиваю вас! Почему не повезли его к банкомату? Нет, взяли чек. 3230 баксов.

Конечно, это аукнулось. А чего вы ждали? Поэтому И они позвонили мне –могу я им помочь? Я больше не закрываю двери в ответ на стук снаружи. И, кроме того, сейчас есть более удачные способы решения внезапных проблем. Я сказал им: 30 процентов комиссионных, и посмотрю, что тут можно предпринять. Итак, они снабдили меня адресом и именем, а я сел за компьютер и подсмотрел нашел ближайший к этому адресу видео-прокат.

Я вовсе не торопился. Четыре звонка, чтобы притереться к менеджеру магазина и потом, (бинго!), у меня есть номер Visa-карты обманщика.

Другой мой дружок владеет стриптиз-баром. За пятьдесят баксов от он провел покерные деньги того парня через кассу бара. Оставим за нашим плутом право объяснить все это своей жене. Вы думаете, что он попытается рассказать компании Visa о том, что это не его счет в этом баре? Подумайте еще раз. Он знает, что мы знаем, кто он такой. Если мы можем получить номер его кредитной карты, то он догадывается, что мы способны и на большее. На этот счет никаких сомнений быть не может.



История Джейн Актон


Вот уже больше трех лет Джейн Актон тянула лямку в службе по работе с клиентами. Ее работодатель – поставщик коммунальных услуг в городке Вашингтон, что в округе Колумбия. Компания называется Hometown Electric Power. Джейн имеет репутацию ответственного, умного и внимательного сотрудника – она одна из лучших клерков фирмы.

lllllllllllllll

Примечательный для нас звонок поступил Джейн накануне Дня Благодарения.

Звонящий: Это Эдуардо из отдела расчетов. У меня тут на трубке леди – она секретарь одного из вице-президентов в головном офисе. Ей нужна информация, а у меня не работает компьютер. Я получил письмо от той одной девчонки из отдела кадров с заголовком “ILOVEYOU”. Я оОткрыл письмо и больше не могу работать с компьютером. Все сломалось. Вирус. Я попался на глупый вирус. В общем, ты можешь найти для меня данные по одному клиенту?

Джейн: Конечно. Значит, говоришь, компьютер накрылся? Это ужас.

Звонящий: Ну да.

Джейн: Чем помочь?

Здесь атакующий обращается к крохам знаний, полученных в ходе предварительной разведки. Например, удалось выяснить, что данные хранятся в чем-то, что называется Информационная система расчетов с клиентами. Внутри компании эту систему называли ИСРК.

Звонящий: Ты сможешь поднять запись по ИСРК?

Джейн: Да, какой номер счета?

Звонящий: Я номер не знаю. Мне нужно найти по имени.

Джейн: Хорошо. Имя?

Звонящий: Зовут Гетер Мернинг.

Он произнес имя по буквам и Джейн набрала его на клавиатуре.

Джейн: Хорошо – есть.

Звонящий: Отлично! Счет действителен?

Джейн: НуДа, д. Действителен.

Звонящий: А номер счета какой?

Джейн: Ручка есть записать?

Звонящий: Готов. Пишу.

Джейн: Номер счета BAZ6573NR27Q

Он повторил записанный номер.

Звонящий: И какой адрес обслуживается?

Она дала ему адрес.

Звонящий: А телефон обозначен?

Джейн любезно произнесла номер.

Звонящий не менее любезно поблагодарил ее, попрощался и повесил трубку. А Джейн перешла к следующему звонку, через минуту уже забыв о предыдущем.



История Джека


Джек Доукинс начинал свою профессиональную карьеру в качестве карманника на стадионе команды “Янки”, в заполненных платформах метро и среди толпы туристов на площади Times. Он был настолько артистичен, что мог вытащить бумажник у человека абсолютно незаметно. Но с возрастом он стал менее ловким, и однажды был пойман за руку. А в тюрьме его научили, что есть достойные занятия с гораздо меньшим риском попасться.

Его теперешней задачей было выяснить данные о квартальном доходе и прибыли компании до того, как информация станет общедоступной. Заказ на эту работу ему дал дантист, который не стал объяснять, зачем ему нужна подобная информация. Джек видел таких людей насквозь. Скорее всего, парень погорел на игре или у него подружка, которая требует на свое содержание немало средств. Или он врал своей жене, что успешно играет на бирже, потерял кучу денег и хочет сделать надежные инвестиции, чтобы вернуть потерю, а для этого ему надо раньше всех знать квартальные результаты компании.

Удивительно, как немного усилий надо приложить опытному социальному инженеру, чтобы овладеть ситуацией, с которой он никогда не сталкивался. Еще по дороге домой от дантиста у Джека в голове уже созрел план. Его друг Чарли Бейтс работал на компанию Panda Importing, в которой была собственная телефонная станция, иначе говоря PBX.

Люди, знакомые с телефонными системами PBX, знают, что соединяется с телефонной линией Т1, сконфигурированной как PRI ISDN (primary rate interface integrated services digital network - первичный интерфейс интегральных услуг цифровой сети). Это означает, что каждый раз, как звонок направляется в офис Panda, вся информация, связанная с его обработкой идет по цифровому каналу на переключатель телефонной компании; в эту информацию включен и номер того, кто звонит (если эта функция не заблокирована специальным образом).

Приятель Джека знал, как запрограммировать этот переключатель, чтобы человек, принимающий звонок, видел бы на экране не истинный номер звонящего из офиса Panda, а тот номер, который записан в переключателе.
Этот фокус легко проходит, поскольку местные телефонные станции абсолютно не заботятся о проверке соответствия номера звонящего его истинному номеру.

Все, что было нужно Джеку Доукинсу, так это доступ к такой телефонной услуге. Его друг, а иногда и партнер по мошенничествам, Чарльз Бейтс, всегда был готов протянуть руку помощи, естественно, за определенную плату. Поэтому Джек и Чарльз временно перепрограммировали переключатель телефонной компании так, чтобы звонки с определенной телефонной линии, расположенной в офисе Panda казались бы звонками, исходящими с телефона Виктора Мартина, то есть из офиса Starbeat Aviation.

Возможность подмены номера звонящего практически неизвестна широкой общественности, поэтому она практически не обсуждается. Именно поэтому Линда абсолютно спокойно отправила по факсу информацию тому, кто по ее мнению был представителем отдела PR.

После того, как Джек положил трубку, Чарльз перепрограммировал переключатель обратно к его изначальным установкам.


История Джессики


Джессика Андовер была очень довольна своей работой в современной компании, занимающейся роботами. Это была совсем молодая компания, и зарплаты там были не очень большими, но все искупалось дружелюбием сотрудников и надеждой на стремительный рост акций, который сделает всех богачами. Может быть не миллионерами, как владельцев компании, но все же достаточно состоятельными людьми.

Именно поэтому она лучезарно улыбнулась Рику Дагготу, когда он вошел к ним в приемную в то августовское утро. В дорогом костюме от Армани с золотым «Роллексом» на запястье и совершенно невероятной прической, в точности такой, от которой обалдели бы все одноклассницы Джессики. Он был совершенно неотразим.

–Привет, – сказал он. – Меня зовут Рик Даггот, я приехал на встречу с Лари.

Джессика смущенно улыбнулась:

– Ларри в отпуске все неделю.

– Но у меня назначена встреча с ним на час дня. Я специально для этого прилетел из Луисвилля, – сказал Рик и показал ей свой календарь в карманном компьютере.

Она посмотрела на него и покачала головой:

– 20-е число – это следующая неделя.

Он схватил компьютер и уставился на экран.

– О нет, – буквально зарычал он. – Просто не верится, что я совершил такую глупую ошибку!

– Могу ли я хотя бы заказать для вас обратный билет? – спросила она сочувственно.

Пока она дозванивалась, Рик рассказал, что они с Ларри договорились организовать стратегический альянс по маркетингу. Компания Рика производила устройства для производства и сборки, которые прекрасно дополняли новый продукт их компании C2Alpha. Продукция Рика и С2Alpha вместе составляли очень сильное решение, которое открывало для обоих компаний обширный промышленный рынок.

Когда Джессика закончила с заказом билета на вечерний рейс, Рик сказал:

– Ну что же, тогда я попробую пообщаться со Стивом, если он здесь.

Но Стив – глава и основатель компании – тоже отсутствовал в офисе.

Рик очень дружелюбно разговаривал с Джессикой и даже начал немного флиртовать с ней. Он предложил (поскольку у него есть свободное время до вечернего рейса) организовать обед с ведущими сотрудниками компании, добавив: «включая вас, естественно» и поинтересовался – кто сейчас в офисе.


Вдохновленная идеей участия в обеде, Джессика спросила:

– Кого вы хотели бы пригласить?

Он опять взялся за свой КПК и с его помощью назвал нескольких человек – двух инженеров из отдела разработок, новых менеджеров по продажам и маркетингу и финансового консультанта проекта. Рик попросил ее рассказать о работе в компании, а сам предложил рассказать ей о себе. Он выбрал самый лучший ресторан в районе, в котором Джессика всегда хотела побывать, сказал, что там заказан столик на 12:30 и он вернется через некоторое время за ними.

Когда все собрались в ресторане – четверо сотрудников плюс Джессика – их стол еще не был готов. Они присели в баре, и Рик уверил их, что и бар и обед – все будет за его счет. Рик был классным мужчиной и у него был стиль в общении, все как будто были знакомы с ним много лет. Он знал, что сказать по любому поводу, умел прервать неловкое молчание удачной шуткой, и находиться в его обществе было просто удовольствием.

Он рассказал немало подробностей о продуктах своей компании, которые станут основой совместной маркетинговой программы. Он назвал несколько компаний из списка Fortune 500, с которыми его фирма сотрудничала, и так вел разговор, что все за столом поняли, что их продукт обречен на успех, еще до выхода за стены компании.

Затем Рик обратился к одному из инженеров – Брайану. Пока остальные собеседники за столом болтали друг с другом, Рик обсуждал с Брайаном, какие особенности нового продукта C2Alpha

отличаются от тех, что есть у конкурентов. В этой застольной беседе он узнал о некоторых отличиях, которыми Брайан особенно гордился и считал их действительно “крутыми”.

Рик продолжал вести свою линию и тет-а-тет побеседовал с каждым. Специалист по маркетингу с удовольствием сообщил ему дату выпуска продукта и суть маркетинговых планов. Финансовый консультант поделился с ним ожидаемыми издержками на производство и сырье, ценами продукта и ожидаемой прибылью, а также основными проблемами в работе со всеми поставщиками оборудования.

К тому моменту, когда пришла пора переходить из бара за стол, Рик успел обменяться парой слов со всеми и стал всеобщим любимцем.


После обеда они пожимали ему руки полностью довольные друг другом и благодарили его. Рик раздал всем свои визитки, а инженеру Брайану сказал, что им предстоят более серьезные обсуждения, когда Ларри вернется.

На следующий день Рик позвонил Брайану и сказал, что только что переговорил с Лари.

– Я вернусь в понедельник, чтобы обсудить некоторые подробности, – сказал Рик. – Но Лари хочет, чтобы мы ускорили наши разработки. Поэтому ты должен выслать ему все самые последние детали ваших разработок и их подробные описания, а он тогда уже решит, что переслать мне.

Инженер ответил, что готов это сделать.

– Отлично, – сказал Рик и продолжил. – У Ларри небольшие проблемы с электронной почтой, поэтому все материалы надо выслать по адресу larryrobotics@yahoo.com, который специально сделан для него в бизнес-центре отеля, где он находится.

Когда на следующей неделе, в понедельник, отдохнувший и довольный Ларри появился в офисе, Джессика решила первой поделиться с ним эмоциями по поводу Рика:

– Какой отличный парень! Он всех нас сводил пообедать, даже меня.

Ларри был очень удивлен:

– Рик? Какой еще Рик?

– Твой новый партнер по бизнесу.

– Что!!!!????

– Все были очень довольны, поговорив с ним.

– Но я не знаю никакого Рика....

– Что с тобой, Ларри? Ты шутишь или смеешься надо мной?

– Немедленно собери все руководство в комнате для переговоров. Пусть бросают все свои дела. Пусть придут все, кто был на обеде, включая и тебя.

Они расселись вокруг стола в полном недоумении, лишившись дара речи. Ларри вошел и сказал:

– У меня нет знакомых по имени Рик. У меня нет никаких новых бизнес-партнеров, которых я бы держал в секрете от вас. Если среди нас есть шутник, то я хотел бы, чтобы он назвал себя.

В ответ – ни звука. В комнате как будто становилось темнее с каждой минутой. Наконец заговорил Брайан.

– Почему ты не ответил мне, когда я послал тебе письмо со всеми спецификациями нашего продукта и кодами?

– Какое письмо?!

Брайан буквально окаменел:

– О... дьявол!

В разговор вступил другой инженер Клиф:



– Он дал нам свои визитки. Надо просто позвонить ему и выяснить, что за чертовщина творится.

Брайан взял свой карманный компьютер, отыскал нужную страницу и подвинул его к Ларри. Надеясь на чудо, они все не отрывали глаз от Ларри, пока тот набирал номер. Он нажал кнопку громкой связи и все услышали короткие гудки занятой линии. После безуспешного набора номера в течение двадцати минут обескураженный Ларри позвонил оператору и попросил его прервать разговор по экстренной причине.

Через несколько мгновений оператор перезвонил им и удивлено спросил:

– А откуда вы взяли этот номер?

Ларри сказал, что этот номер напечатан на визитке человека, с которым ему надо срочно соединиться. Оператор сказал:

– Мне очень жаль, но это специальный тестовый номер телефонной компании и он всегда дает сигнал «занято».

Ларри срочно начал составлять список информации, которая была передана Рику. Картина вырисовывалась не слишком приятная.

Они вызвали полицию, пришли два детектива и сняли показания. Выслушав всех, они сказали, что никакого преступления совершено не было, и они ничего сделать не могут. Они посоветовали Ларри обратиться в ФБР, поскольку там есть специальное подразделение, которое занимается экономическим шпионажем. Когда Рик Даггот просил инженера отправить ему тестовые результаты, представившись не тем, кем он был на самом деле, он мог нарушать какие-то федеральные законы, но для уточнения этого надо обратиться в ФБР.

Через три месяца Ларри читал на кухне утреннюю газету за завтраком и вдруг едва не выплеснул себе на колени горячий кофе. Его худшие подозрения, которые затаились с того момента, как он впервые услышал о Рике, начали сбываться. Это было напечатано на первой странице бизнес-раздела. Компания, названия которой он даже и не слышал, объявляла о выпуске нового продукта, чье описание в точности совпадало с C2Alpha, который его компания разрабатывала уже более двух лет.

При помощи элементарного воровства эти люди опередили с выходом на рынок. Все мечты его были разрушены.Миллионы долларов, вложенные в исследования и разработки пропали даром. И он не сможет доказать никаких своих прав.


История Кейта Картера


Если судить по детективным фильмам и романам, частные сыщики плохо знакомы с этикой и гораздо лучше умеют выбивать из клиентов необходимые сведения. Делают это они при помощи совершенно недопустимых методов и сами с трудом избегают ареста. На самом деле, большинство частных детективов ведут исключительно законопослушную деятельность. Многие из них начинали свою карьеру в качестве сотрудников правоохранительных органов и абсолютно точно знают, что законно, а что нет и большинство из них никогда не переступает невидимой границы между этими двумя областями.

Но есть и исключения: некоторые частные детективы полностью соответствуют образам «плохих парней» из криминальных историй. Их еще называют «торговцами информацией» - и это очень вежливое название для тех, кто нарушает правила. Они знают, что если не соблюдать правила, можно придти к цели более коротким путем. И даже угроза, что короткий путь может привести их на несколько лет за решетку не оастанавливает.

Но самые опытные и удачливые частные детективы – те, кто сидит в дорогих офисах богатых районов города и никогда не делают грязную работу самостоятельно. Для этого они нанимают других «торговцев информацией».

Человек по имени Кейт Картер относится к таким «глазам», незатуманенным излишней этикой.

**************

Это был типичное дело из разряда: «Где он прячет свои деньги?» А иногда и «Где она прячет свои деньги?» Иногда богатая леди хочет знать, где муж прячет ее деньги (почему женщины с деньгами выходят замуж за нищих мужчин – всегда было загадкой для Кейта Картера, он много думал над ней и никогда не находил ответа).

В этом случае муж по имени Джо Джонсон хранил свои деньги в полной безопасности. Он был неглупым человеком, начал свой высокотехнологичный бизнес с 10 тысяч долларов, которые получил от семьи жены, и превратил их в сотни миллионов. Но по мнению ее адвоката, во время развода оказалось, что он спрятал все доходы и они должны быть возвращены.

Кейт решил собирать информацию в офисе социального страхования, надеясь получить оттуда множество полезных сведений о Джонсоне, чтобы потом с их помощью начать атаку на банки, брокерские компании и оффшорные организации для поиска следов там.

Кейт прежде всего позвонил в районное отделение, используя общедоступный номер, который есть в любой справочной телефонной книге. Когда дежурный взял трубку, Кейт попросил соединить его с кем-нибудь из отдела претензий. После соединения, Кейт сказал недовольным голосом:

– Это Грегори Адамс из районного отделения 329. Я пытаюсь соединиться с отделом претензий, а попадаю на факс - не могли бы вы меня соединить.

– Переключаю на вторую линию, – ответил мужчина.

На второй линии ответила Мей Лин, которой Кейт представился уже сотрудником Генерального инспектора и получил всю необходимую информацию, о чем мы уже рассказали.



История Крега Когбурна


Крег Когбурн был довольно успешным менеджером по продажам в одной хай тек компании. Со временем Крег стал понимать, что его успешность хорошо объясняется одной способностью – он без труда видел клиента насквозь. А зная уязвимости покупателя, не сложно заключить сделку. Позже Крег стал подумывать и о других возможностях своего таланта, что привело его в гораздо более выгодную сферу – промышленный шпионаж.

lllllllllllllll

Это было интересное задание. Все было похоже на то, что работы не много, а денег хватит на поездку на Гавайи... или Таити.

Парень, нанявший меня, естественно, ничего не говорил о клиенте, но ясно было одно – какая то компания решила похоронить своего конкурента одним маневром. Моя же задача заключалась в краже проектных материалов безделушки одной технической новинки – сердечного стента. Не знаю точно, что это такое, но оно нужно мне и оно принадлежит компании GeminiMed. Об этой фирме я раньше тоже ничего не слышал, но это была контора из Fortune 500. Естественно, - множество филиалов по всей стране, а это автоматически облегчает задачу. Это не маленькая фирма, где все знают друг друга в лицо, что, а как говорят пилоты о столкновениях в воздухе, - это может испортить весь день.

Мой клиент выслал факс, по сути – вырезку из медицинского журнала, из которой получалось, что GeminiMed сейчас работает над абсолютно новой разработкой, которая в будущем будет называться STH-100. Журналист сделал за меня часть черновой работы – подсказал название стента.

Проблема номер один: разузнать имена всех людей, потенциально имеющих доступ к проекту, а также имена специалистов, непосредственно работающих над STH-100. Я соединился с коммутатором компании:

– Добрый день. Я обещал встретится с одним инженером, но не могу вспомнить его фамилию, помню только что имя начиналось на С.

Оператор ответила:

– Есть Скот Арчер и Сэм Девидсон.

Я решил развить ситуацию:

– А кто из них работает в группе STH-100?

Она не знала, так что поэтому я просто выбрал Скота Арчера, с кем меня и соединили в следующую секунду.


Скот взял трубку и я сказал:

– Привет, это Майк из почтового отдела. У нас конверт FedEx. Адресат – группа STH-100. Не знаете, куда это отправить?

В ответ я получил имя лидера по проекту –, Джерри Мендел. Не растерявшись, я спросил еще и его номер телефона.

Позвонил. Мендела на месте не оказалось, автоответчик услужливо подсказал, что Джерри в отпуске и до тринадцатого числа ждать его не приходится.

– Если что-то срочное, – продолжал автоответчик, – перезвоните Мишель. Добавочный 9137.

Какие внимательные люди. Очень приятно. Я позвонил Мишель, она ответила, а яи представился:

– Это Бил Томас. Джерри сказал перезвонить вам. Я закончил спецификацию, с которой хотели ознакомиться ребята из его отдела. Вы ведь работаете над сердечным стентом. Я правильно понял?

Я понял все правильно. Теперь пришло время заняться самым интересным. На случай, если она начнет что-то подозревать, я заранее наплел что-то о том, что делаю одолжение, о котором попросил Джерри. Итак, я спросил:

– Вы на какой системе?

– Системе?

– Я имею в виду, какие серверы используете?

– А, RM22, а часть группы использует и GM16.

Хорошо, именно это мне и нужно. И, что немаловажно, я получил это, не вызвав подозрений. Можно было копнуть поглубже.

– Джерри сказал, что вы можете дать мне список имен и электронных адресов разработчиков. Мне надо разослать спецификацию, а ваши сервера мне недоступны, понимаете? – спросил я и задержал дыхание.

– Хорошо, список слишком длинный, чтобы зачитывать сейчас. Могу я отправить его по электронной почте?

Так, осторожно. Давать адрес не из домена GeminiMed.com

слишком опасно – сразу заподозрят неладное. Вместо этого я попросил, чтобы список прислали по факсу.

Она согласилась без проблем.

– У нашего факса тонер кончился. Я сейчас найду другой аппарат и перезвоню вам, – сказал я и повесил трубку.

Вы можете предположить, что здесь у меня возникли проблемы. Вовсе нет – это часть моей работы. Все, что я сделал, это немного подождал, чтобы оператор успел забыть особенности моего голоса, и перезвонил в очередной раз на коммутатор GeminiMed.



– Это Билл Томас, у нас факс не работает, можете получить для меня документ?

Мне ответили, что конечно, никаких проблем, и дали номер.

Я просто пошел и забрал факсимиле? Конечно, нет. Первое правило: никогда не появляйтесь на территории своей жертвы без самой крайней необходимости. Если тебя не видели, то и арестовать тебя не просто – ты просто голос в телефоне и ничего больше. А на голос наручники не наденешь, верно? Так что я позвонил секретарю через несколько минут и поинтересовался, не пришел ли мой факс.

– Уже пришел, – ответили мне.

– Послушайте, я сейчас у нашего внешнего консультанта. Не могли бы вы переправить его сюда?

Девушка с другой стороныдругого конца провода согласилась. А почему ей не согласиться – как обычному секретарю оценить информацию на этих листках? Теперь мне оставалось лишь дойти до небольшого здания на углу с объявлением «Отправка и получение факсов». Факс должен был попасть в это здание даже быстрее меня. Так оно и получилось – шесть страниц имен и адресов членов рабочей группы за $1.75 уже ждали меня.


История Курта Дилона


Издатели компании Milard-Fenton с энтузиазмом отнеслись к появлению нового перспективного автора, с которым они были готовы подписать контракт. Это был вышедший на пенсию руководитель одной из крупных компаний (входящих в список 500 крупнейших компаний журнала Fortune), у которого в запасе имелось много интересных историй. Кто-то направил его к бизнес-менеджеру для заключения договора. Это бизнес-менеджер не хотел показать, что плохо разбирается в издательских контрактах, поэтому он позвал на помощь своего старого друга. К сожалению, это не было не самое лучшее решение. Курт Дилон в своей деятельности использовал не совсем этичные методы.

Он создал себе бесплатную страничку на сайте Geosites на имя Рона Витаро и загрузил туда специальную шпионскую программу (spyware). Он сменил имя этой программы на manuscript.doc.exe, так, чтобы она была похожа на обычный текстовый файл и не вызывала подозрений. На самом деле это сработало даже лучше, чем Курт мог ожидать; поскольку настоящий Витаро никогда не менял изначальных установок параметров Windows, а там, как известно, установлено правило: «Прятать расширения для известных типов файлов». Из-за этого правила его файл был виден пользователю как manuscript.doc.

Затем он попросил свою подругу позвонить секретарю Витаро. Следуя указаниям Дилона, она сказала: «Я помощник Поль Спадоне, президента книжного магазина Ultimate в Торонто. Г-н Витаро встречался с моим шефом на книжной выставке некоторое время назад и попросил его перезвонить, чтобы обсудить совместный проект. Г-н Спадоне часто находится в отъезде, поэтому он просил меня точно узнать, когда г-н Витаро будет в офисе».

Через некоторое время девушка имела подробный список всех поездок г-на Витаро, который и передала своему приятелю. Таким образом, он точно знал, когда г-н Витаро находится в офисе, и когда его там нет. После нескольких дополнительных фраз удалось выяснить, что секретарша г-на Витаро не теряет времени даром и во время его отсутствия ездит кататься на лыжах. Значит какое-то время обоих не бывает в офисе. Прекрасно.



История Петера


О Петере ходили разные слухи - люди, которые учились вместе с ним, слышали, что он стал компьютерным экспертом, который всегда может добыть полезную информацию, недоступную другим. Когда с подобной просьбой к нему обратилась Алиса Конрад, он вначале отказал. С какой стати он должен идти ей навстречу? А когда он влюбился в нее и просил о свидании, она очень холодно отказала.

Но его отказ ее не удивил. Она сказала, что он просто не может сделать то, о чем она просит. Это прозвучало, как вызов, поскольку он-то был уверен, что сможет все сделать. Поэтому он согласился.

Алисе предложили выполнить определенную консалтинговую работу для маркетинговой компании, но условия контракта ее не удовлетворяли. Перед тем, как потребовать лучших условий, она хотела понять, какие условия предлагают другим консультантам в аналогичных контрактах.

Для этого ей и понадобился Петер. Вот его рассказ.

*************

Я не сказал Алисе, что был знаком с людьми, которые хотели, чтобы я сделал то, на что они считали меня неспособным, а я знал, что это не так уж и сложно. Ее случай был не очень простым, пришлось поработать. Но все прошло хорошо.

Я смог показать ей, что умный человек может многое.

В 7:30 утра в понедельник я позвонил в приемную маркетинговой компании и сказал, что я из пенсионного фонда, занимающегося пенсиями сотрудников компании, и мне надо поговорить с кем-нибудь из бухгалтеров. Бухгалтеры уже на месте? «Да я видела, что Мэри уже пришла - сказала секретарша - я попытаюсь соединить вас с ней».

Когда Мэри взяла телефонную трубку, я рассказал ей придуманную историю о проблемах с компьютерами, которая должна была заставить ее заволноваться и с удовольствием начать сотрудничать со мной. После того, как я уговорил ее поменять пароль, я быстро вошел в систему именно с этим временным паролем «test123», который она установила.

В этот момент начинает работать мастерство: я запустил небольшую программку, которая позволяла мне входить в компьютерную систему компании, когда мне это заблагорассудится, используя свой собственный пароль.
После того, как я закончил беседу с Мэри, я уничтожил все следы нашего сотрудничества, так, что никто не смог бы узнать, что я был в их системе. Это несложно было сделать. После установки себе высоких привилегий, я мог запускать программу под названием clearlogs, которую нашел на сайте www.ntsecurity.nu, посвященному проблемам безопасности.

Пришло время настоящей работы. Я запустил программу поиска документов со словом «контракт» в имени файла, после чего перегружал к себе эти файлы. Затем я перешел к более глубокому поиску в материнской директории, содержащей все отчеты по выплатам консультантам. Таким образом, я свел воедино все контракты и список выплат по ним.

Теперь Алиса смогла просмотреть контракты и понять, сколько обычно платят консультантам. Пусть теперь занимается этой неблагодарной работой – ее проблема. Я сделал то, что она хотела.

Я распечатал несколько файлов с того диска и решил показать ей при случае. Я заставил ее приглисить меня и угостить обедом. Когда она увидела толстую кипу бумаг, ее лицо изменилось: «Это невозможно - повторяла она - это просто немыслимо».

Диск, на который я скопировал все файлы, я не принес. Оставил в качестве приманки. Я сказал, что ей придется зайти ко мне, чтобы получить его, в надежде, что может быть она захочет продемонстрировать свою благодарность за то, что я для нее сделал.

Совет Митника

Просто удивительно, как легко может социальный инженер заставить людей делать то, что ему надо, всего лишь правильно построив запрос. Хитрость заключается в том, чтобы запустить автоматические ответы, основанные на психологических тонкостях, полагаясь на то, что люди считают звонящего не врагом, а своим союзником


История, рассказанная Антони


Я думаю, что ленивый бизнесмен – подходящее имя для Антони Лейка. Может «бесчестный бизнесмен» подходит даже лучше. Вместо того чтобы работать на других людей, он решил, что он будет работать на себя. Он захотел открыть магазин, где мог бы проводить целый день, не бегая по разным местам. И хотел иметь такой бизнес, который бы приносил ему гарантированный доход.

Какой же магазин? Он быстро нашел ответ на этот вопрос. Он знал, как чинят машины, соответственно, это должен был быть магазин запчастей.

Как же можно гарантировать успех? Ответ появился мгновенно: нужно было убедить «Знаменитые автозапчасти» продать нужный ему товар по минимальной цене.

Конечно, компания вряд ли бы сделала такое по своей воле. Но Антони умел обдуривать людей, а его друг Мики умел взламывать компьютерные сети. Так вместе они придумали хитроумный план.

В этот осенний денек он выдал себя за служащего Питера Милтона, причем сделал это очень убедительно, так же ему удалось проникнуть внутрь офиса «Знаменитых запчастей» и подключить свой ноутбук к сети. До сих пор все шло хорошо, но это был только первый шаг. Антони нужно было управиться минут за 15 –как раз тот срок, который он для себя установил. Чуть-чуть больше, и риск разоблачения будет слишком высоким.

Немного раньше он позвонил от имени компьютерного поставщика и сыграл с ними в пустячную игру. «Ваша компания приобрела у нас двухгодовую техническую поддержку. Сейчас нам нужно будет занести вас в базу данных, чтобы мы могли высылать информацию по новым версиям или обнаруженным ошибкам в программах, которыми вы пользуетесь. Мне нужно узнать какими приложениями вы пользуетесь». Ему назвали целый список программ. Один из знакомых бухгалтеров определил, что нужной программой является МАС 90. Эта программа содержит списки продавцов, информацию по скидкам и условиям оплаты для каждого продавца.

При помощи этой ключевой информации и компьютерной программы он смог идентифицировать все работающие в сети серверы. После чего он достаточно быстро вычислил сервер, который использовал бухгалтерский отдел.
С хакерским арсеналом, находящимся на его ноутбуке, он запустил одну программу, которая распознала всех авторизованных пользователей этого сервера. При помощи другой программы он нашел список наиболее часто используемых паролей, вроде «пустой» (blank) или «пароль» (password). Последний подошел. В этом нет ничего удивительного – люди не проявляют никакого творчества, когда выбирают пароли.

Прошло всего 6 минут, а игра была уже наполовину выиграна. Он был в сети.

В следующие 3 минуты он аккуратно внес в список клиентов название своей новой компании, адрес, телефон и контактное лицо. Затем, самое важное – для чего все и затевалось – все товары будут теперь продаваться ему всего за 1% стоимости.

Меньше чем за 10 минут ему удалось все сделать. Он достаточно долго оставался в конференц-зале, поэтому нужно было поблагодарить Кайлу. Он сказал, что связался с Майком Талботом и у них изменились планы – они встретятся у клиента в офисе. Он пообещал ей, что не забудет порекомендовать ее в офис маркетинга.


История, рассказанная Джо Харпером


Джо Харпер, в возрасте 17 лет, уже около года занимался тем, что проникал тайком на разные предприятия. Иногда он прокрадывался туда днем, иногда ночью, и все для того, чтобы посмотреть, как можно выйти «сухим из воды». Он был сыном музыканта и официантки, которые работали в ночные смены, и поэтому вечерами Джо был предоставлен самому себе. История, рассказанная Джо, проливает свет на то, что же в действительности произошло.

          *****

У меня есть друг, Келли, который мечтает быть пилотом вертолета. Он попросил провести его на завод, где делают вертолеты. Он знает, что я уже побывал тайком в разных местах. Испытываешь небывало острые ощущения, когда удается проникнуть в места, где тебе нельзя находиться.

Но в офис или на завод попасть совсем не просто. Тут нужно все хорошенько обдумать, спланировать и провести разведку относительно объекта. Надо сходить на веб-страницу компании, изучить имена, должности, систему отчетности и телефонные номера. Почитать газетные вырезки и статьи из журналов. Тщательное исследование – гарантия, что я смогу поговорить с любым, кто остановит меня, и представить дело так, как будто я сотрудник этой компании.

С чего же я начал? Сначала залез в интернет, для того чтобы узнать, где находятся офисы этой компании. Выяснил, что штаб-кватира находилась в Фониксе. Отлично. Я позвонил и попросил соединить меня с отделом маркетинга – ведь в любой компании есть отдел маркетинга. На телефонный звонок ответила женщина, я представился и сказал, что работаю в компании Блу Пенсил Нрафикс и хочу предложить им наши услуги. Затем спросил – с кем лучше поговорить по этому поводу. Она сказала, что лучше обратиться к Тому Силтону. Я спросил номер его телефона, на что она ответила, что не может дать такую информацию, а только переключить на него. Звонок был перенаправлен в голосовую почту, где автоответчик произнес: «Это Том Стилтон из Графикс. Добавочный номер 3147. Пожалуйста, оставьте свое сообщение». Смотрите, они не могут дать добавочный номер, а этот парень взял и оставил его на автоответчике! Это было здорово.
Теперь у меня было имя и добавочный номер.

Другой звонок, в тот же самый офис. «Здравствуйте, Я бы хотел поговорить с Томом Стилтоном, но он сейчас вышел. Могу я задать один маленький вопрос его начальнику?» Начальника Тома тоже не было в офисе. Но к тому времени я уже знал, как зовут начальника. Она тоже оставила свой добавочный номер на автоответчике, как мило с ее стороны.

Возможно, я мог теперь провести своего друга через охрану в вестибюле без особого труда, кажется, я бывал когда-то поблизости от этого завода. Там еще была ограда вокруг стоянки. А ограда означает, что есть охранники, которые тебя проверяют, когда ты туда заезжаешь. Ночью они возможно даже записывают номера машин, поэтому мне пришлось купить старые автомобильные номера на блошином рынке.

Но сначала мне нужно было заполучить номер телефона, находящийся в комнате для охраны. Я подождал немного – чтобы не попасть на этого же оператора, который может меня узнать, если я буду снова набирать этот номер. Немного спустя я позвонил и сказал:

– Мы получили жалобу, что телефон в комнате для охраны в Ридж Роуд иногда барахлит. У них по-прежнему есть с этим проблема? – Она ответила, что ничего об этом не знает, но соединит меня с охранником. В трубке раздалось:

– Охрана на Ридж Роуд, Рейн слушает.

– Привет, Рейн. Это Бен. У вас были проблемы с этим телефоном?

Рейн – охранник, которому не очень-то много платят, но я предполагаю, что он прошел кое-какие тренинги, потому что тут же спросил:

– Бен, назовите Вашу фамилию.

Я же просто продолжал, как будто не расслышал, что он сказал:

– Кто-то сообщил о проблеме.

Он убрал трубку от лица и громко спросил у кого-то:

– Брюс Роджер, у вас была проблема с телефоном? – Потом его голос снова раздался в трубке: – Нет, мы ничего не знаем.

– Сколько у Вас телефонных линий?

Он уже забыл о моем имени.

– Две, – ответил он.

– А по какой линии вы сейчас разговариваете?

– 3410

Здорово!

– И обе линии работают без помех?

– Да, вроде, никаких проблем.

– Ну ладно, послушайте, Том, если у вас появятся хоть какие-то проблемы с телефоном, звоните нам в Телеком в любое время.


Мы всегда готовы помочь.

Мы с приятелем решили навестить завод на следующую ночь. После обеда я позвонил на охрану под именем того парня из отдела маркетинга

– Привет, это Том Стилтон из Графикс. У нас сейчас завал. Двое моих ребят сейчас едут в город, чтобы помочь нам. Возможно, я не появлюсь здесь до часу или даже двух. Это будет еще ваша смена?

Охранник был рад сообщить, что его смена заканчивается в 12 ночи. Я попросил:

– Оставьте, пожалуйста, записку для следующей смены, хорошо? Когда появятся мои ребята и скажут, что они к Тому Стилтону, попросите им это передать.

Он сказал, что все сделает. Это было очень даже неплохо. Он записал мое имя, отдел, добавочный номер и пообещал проследить за всем.

Мы подъехали к воротам, когда было чуть больше двух ночи. Я назвал имя «Том Стилтон», и сонный охранник просто указал на ворота, через которые нужно проехать и поставить автомобиль на стоянку.

Когда мы вошли в здание, в вестибюле был еще один пост охраны, с регистрационным журналом для посещений во внерабочие часы, что было вполне естественно. Я сказал, что мне нужно закончить отчет к утру, а со мной товарищ, который хотел бы посмотреть завод.

– Он просто с ума сходит по вертолетам, – сказал я. – Он хочет научиться ими управлять.

Охранник попросил меня показать пропуск. Я полез в карман, затем пошарил по другим карманам и сказал, что, наверное, забыл его в машине.

– Я пойду за ним, на это уйдет минут десять.

Охранник произнес:

– Не беспокойтесь, все нормально. Просто распишись здесь.

Замечательное развлеченье – гулять по производственному этажу. Пока этот тучный Лерой не остановил нас.

В отделе безопасности я вычислил самого нервного и испуганного человека. Когда ситуация стала достаточно критичной, я начал говорить так, как будто сильно раздражен. Как будто я действительно тот, за кого себя выдаю, и меня уже стало выводить из себя, что они мне не верят.

Когда они заговорили о том, что, вероятно, нужно позвонить женщине, которая, якобы была моим начальником и пошли искать номер ее телефона, я про себя подумал «Подходящее время смыться».Но нам нужно было пройти пост охраны возле ворот у стоянки. Даже если бы мы выбрались из здания, они бы закрыли ворота, и мы бы никак уже не смогли выбраться.

Когда Лерой позвонил начальнику Стилтона, а потом передал мне трубку, женщина начала кричать: «Кто это? Кто ты?» А я продолжать болтать с ней, как будто у нас очень даже милый разговор. А потом повесил трубку.

Сколько понадобится времени, чтобы посреди ночи узнать телефон компании? Я прикинул, что у нас меньше 15 минут, до того, как она позвонит охране и откроет им глаза. Мы выбрались оттуда так быстро, как могли, но при этом делали вид, что совершенно не торопимся. Мы были просто счастливы, когда парень возле ворот махнул нам на прощание рукой.


История, рассказанная охранником


После того, как Лерой Грин очистил свои кожаные каблуки, постучав ими по полу практически безлюдного завода, он почувствовал себя гораздо лучше, чем в послеобеденное время своего дежурства, сидя перед видеомониторами в отделе безопасности. Здесь ему ничего не разрешалось делать, только смотреть на экраны, нельзя даже почитать газету или свою Библию в кожаном переплете. Он просто должен был сидеть здесь и лениво смотреть на неподвижную картинку на экранах мониторов.

Ходьба по коридору позволила ему размять ноги, потом он вспомнил о бросках через плечо и сделал несколько упражнений для рук. Конечно, это не могло считаться полноценной зарядкой для человека, который в старших классах состоял правым полузащитником в футбольной команде, выигравшей городской чемпионат. Но он понимал, что работа есть работа.

Лерой завернул за угол и направился в юго-западном направлении в сторону галереи, окна которой выходили на производственный этаж длинной в полмили. Посмотрев вниз, он заметил двух людей, проходящих мимо линии по сборке вертолетов. Они остановились и как будто на что-то обращали внимание друг друга. Эта картина выглядела более странно в такое время. «Лучше проверить, что там происходит», – подумал Лерой.

Он направился к лестнице, которая вела на этаж производственных линий. Лестница вывела его к этим людям, которые как будто и не подозревали, что у них за спиной кто-то есть.

– Доброе утро. Покажите мне, пожалуйста, ваши пропуска. 

Лерой всегда пытался говорить в такие моменты очень мягко – он понимал, что его фигура выглядит уже достаточно угрожающее.

– Привет, Лерой, – поздоровался один из них, прочитав его имя на бейдже. – Меня зовут Том Стилтон. Я работаю в отделе маркетинга в корпорации в Фоникс. Я приехал сюда на встречу и просто хотел показать моему другу, как строят самые великие в мире вертолеты.

– Понимаю, сэр. Покажите, пожалуйста, Ваш пропуск, – повторил Лерой. Он не мог не обратить внимания на возраст этих людей. Парень из отдела маркетинга выглядел так, как будто только что окончил школу.
У другого парня волосы были до плеч, и он выглядел лет на пятнадцать.

Парень с короткими волосами полез в нагрудный карман за пропуском, потом стал шарить в остальных карманах. Внезапно у Лероя появилось нехорошее предчувствие.

– Проклятье, – выругался парень. – Наверное, забыл пропуск в машине. Но я могу сходить за ним – это займет не больше десяти минут – только до парковки и обратно.

К этому моменту Лерой уже достал блокнот.

– Повторите еще раз Ваше имя, – уточнил он и аккуратно записал его. Затем Лерой попросил молодых людей пройти с ним в отдел безопасности. Пока они поднимались в лифте, Том все болтал о том, что он в компании всего шесть месяцев и переживал, не возникнет ли каких-нибудь проблем из-за всего случившегося. В комнате для охраны Лерой и два других охранника, которые дежурили вместе с ним ночью, стали задавать вопросы молодым людям. Назвавшийся Стилтоном дал номер своего телефона, сказал, что его босса зовут Джуди Андервуд и дал номер ее телефона. Всю информацию проверили по компьютеру, после чего Лерой отозвал двух охранников в сторону, и они стали решать что делать – они боялись совершить ошибку. Было решено позвонить боссу, хотя это значило разбудить ее среди ночи.

Лерой набрал номер миссис Андревод, представился ей и уточнил, действительно ли у нее работает Том Силтон. Голос у нее был ужасно сонный, как будто она еще не совсем проснулась. Она подтвердила, что такой человек работает у нее.

– Дело в том, что мы обнаружили его в 2:30 ночи возле производственной линии и у него нет с собой пропуска.

Мисис Андервуд попросила позвать Тома к телефону.

Стилтон подошел к телефону и сказал:

– Джуди, мне очень неудобно, что эти парни разбудили тебя среди ночи. Я надеюсь, это никак не отразится на мне.

Затем он что-то выслушал и добавил:

– Просто я все равно должен был прийти сюда утором, ну, на это собрание относительно пресс-релиза. Кстати, а ты получила сообщение по поводу сделки с «Томсоном»? Нам нужно будет обязательно встретиться с Джимом в понедельник утром, чтобы ничего не упустить.


Я надеюсь, наши планы вместе пообедать во вторник остаются в силе?

Он выслушал что-то еще, потом попрощался и повесил трубку.

Лерой был удивлен; он предполагал, что Том должен был передать ему трубку, чтобы женщина могла подтвердить, что все в порядке. Нужно ли ему еще раз перезвонить ей и все уточнить? Ведь он уже побеспокоил ее среди ночи. Если он позвонит ей еще раз, возможно, это ее разозлит, и она пожалуется начальству. «Зачем гнать волну?» – подумал он.

– Хорошо. Так я покажу другу производственную линию? – спросил Стилтон Лероя. – Вы можете сопровождать нас и присматривать за нами.

– Да ладно, идите, посмотрите, – сказал Лерой. – Только в следующий раз не забывайте пропуск. И в следующий раз необходимо проинформировать охрану, если собираетесь осматривать производственный этаж после закрытия смены – таково правило.

– Я запомню, – ответил Стилтон, и они ушли.

Прошло едва ли десять минут после того, как они ушли, и в комнате охранников раздался телефонный звонок. Это была Миссис Андервуд:

– Кто был тот парень? – спросила она. И сказала, что пыталась задавать ему вопросы, но он продолжал болтать о совместном ланче, и она даже понятия не имеет, кто это такой.

Охранники позвонили в холл и на парковку. Им ответили, что двое молодых людей покинули территорию несколько минут назад.

Когда потом Лерой рассказывал эту историю, он всегда заканчивал ее словами: «Господи, как же мне досталось от начальства – он чуть не стер меня в порошок. Но мне еще повезло – меня не выгнали с работы».


История Сэмми Сандорфа


Достаточно умный для того, чтобы зарабатывать неплохие деньги вполне законным путем, но и достаточно испорченный для того, чтобы предпочесть жизнь мошенника, Сэмми Санфорд был вполне доволен собой. Однажды на него обратил внимание бывший промышленный шпион, который вынужден бросить свое занятие из-за пристрастия к алкоголю. Озлобленный и мстительный он нашел способ продавать таланты, которые развил в себе еще на государственной службе. Всегда в поисках людей, которых можно использовать в своих интересах, он вычислил Сэмми сразу же, как только увидел его впервые. Сэмми согласился, что легче и проще красть не деньги у людей, а секреты у компаний.

*****

У большинства не хватит выдержки делать то, что делаю я. Приходится уговаривать людей по телефону или через интернет, и вы не видите того, с кем разговариваете. В недалеком прошлом мошенники общались со своими жертвами с глазу на глаз  и тоном голоса или улыбкой могли заставить человека поверить ему на слово (их и сейчас вокруг нас гораздо больше, чем вы думаете). Некоторые законники считают это криминалом. Я думаю, что это талант.

Никакое мошенничество нельзя совершать без подготовки, надо многое тщательно просчитывать. Даже у любого прохожего на улице можно узнать температуру после нескольких дружелюбных вопросов.

Работа с компанией больше похожа на то, что мы называем большое жульничество. Для его совершения необходима серьезная подготовка. Надо найти слабые места у противников, изучить их черты, нужды и особенности. Спланировать атаку и очень тщательно ее подготовить. Продумать по шагам свое поведение и не приступать к выполнению плана до тех пор, пока не будет абсолютной уверенности в своей готовности.

Однажды я три недели готовился к акции. Клиент дал мне два дня, чтобы объяснить, что «моя» компания делает и почему маркетинговый союз с нами будет выгоден для них.

Мне повезло. Я позвонил в компанию и сказал, что представляю фирму с венчурным капиталом, мы очень заинтересованы во встрече с ними и мне надо подробно знать, когда руководство будет на месте, чтобы организовать встречу.
Мне сообщили, когда Ларри наверняка не будет в городе. Он два года уже не ездил в отпуск после того, как организовал эту фирму, но в первую неделю августа его жене удалось уговорить его уйти в отпуск, чтобы вволю наиграться в гольф.

Оставалось подождать две недели.

Тем временем в отраслевом журнале я узнал, какая фирма ведет PR-компанию тех, кто меня интересует. Я сказал, что мне нравится, как они работают с этой компанией, производящей роботы, и не могли бы мы найти почву для сотрудничества. В PR-фирме была очень энергичная женщина, которая очень вдохновилась идеей заполучить нового клиента. Во время недешевого обеда, когда она выпила на один стакан вина больше, чем следовало, она с присущей ей энергией стала убеждать меня, насколько они хороши в понимании проблем клиентов и нахождении правильных PR-решений. Я был холоден и требовал конкретных примеров. Когда наши тарелки опустели, она успела сообщить мне немало интересного о готовящемся к выпуску продукте и проблемах компании, к атаке на которую я готовился.

Далее все мошенничество сработало «как часы». Моя рассеянность, когда я якобы перепутал время встречи, и готовность пообщаться с командой разработчиков, были полностью приняты девушкой из приемной. Она мне явно сочувствовала. Обед обошелся в 150 долларов, включая чаевые, но я получил все, что мне было нужно. Телефонные номера, названия работ и имена людей, ответственных за них, и главное сами люди, которые поверили в историю, которую я им рассказал.

Брайан выглядел наиболее доверчивым. Было ясно, что он вышлет мне все, что только я ни попрошу у него. Однако небольшое подозрение у него все же оставалось, поэтому я использовал домашнюю заготовку - заранее подготовленный интернет-адрес с именем Ларри. Наверное, служба безопасности Yahoo до сих пор сидит и ждет, что ящиком воспользуются еще раз, дабы отследить злоумышленника. Им придется долго ждать. Я работаю над следующим проектом.


История Скотта


– Скотт Абрамс слушает.

– Скотт, это Кристофер Далбридж. Я только что разговаривал с мистером Бигли, он очень недоволен. Он послал запрос дней десять назад, чтобы ваши сотрудники переслали все копии маркетинговых исследований рынка нам для анализа. Мы до сих пор ничего не получили.

– Исследования рынка? Никто ничего мне об этом не говорил. А вы из какого отдела?

– Я из консалтинговой фирмы, и мы уже выбиваемся из графика.

– Послушайте, я иду на совещание, оставьте мне ваш телефонный номер и я...

Атакующий перебивает раздраженным тоном:

– Вы хотите, чтобы я передал это мистеру Бигли?! Послушайте, ему нужны наши анализы к завтрашнему утру, и мы будем работать над ними всю ночь. Теперь вы хотите, чтобы я сказал ему, что мы не можем сделать это, поскольку не получили отчеты от вас, или вы сами ему скажете об этом?!

Сердитый начальник может разрушить карьеру. Мишень вашей атаки скорее всего решит, что лучше до совещания уладить все проблемы. Еще один пример того, как социальный инженер «нажал» на верную кнопку, чтобы получить желаемый результат.



История Стива Крамера


Это была небольшая лужайка, совсем не дорогостоящее засеянное специальной газонной травой покрывало и не предмет особой гордости. И, конечно, эта была не та лужайка, которая оправдывала бы покупку сидячей газонокосилки, там более, что он бы ей все равно ей не пользовался. Стиву нравилось работать ручной косилкой, - это занимало больше времени и само занятие давало подходящую возможность сфокусироваться на собственных мыслях, а не выслушивать Анну, постоянно распространявшуюся без конца болтающую о людях из ее банка. А кКроме того, Анна постоянно давала ему советы. Он ненавидел эти ставшие уже частью любого выходного предписания в форме «дорогой, сделай это...». Он вдруг подумал, что его 12-летний сын был чертовски умен, вступив записавшись в команду по плаванию. Ему, во всяком случае, не приходится устраивать для себя эти субботники.

Некоторые могут подумать, что работа Стива – разработка устройств для GeminiMed – по крайней мере скучна. Стив же думалполагал, что спасает людям жизни. Он думал о своей работе, как о творчестве. Артист, композитор, инженер – с точки зрения Стива –все эти люди схожи в том, что делают нечто, что до них никто еще не делал. И его последний крайне занимательный проект – новый сердечный стент – это его самая большая гордость.

Было почти 11:30 очередной субботы и Стив находился в подавленном состояниинастроении. Он уже закончил с лужайкой, но так и не продвинулся в своих мыслях. Как уменьшить энергопотребление стента? Это была последняя серьезная проблема и именно та проблема, над которой приятно подумать за газонокосилкой. Но нужное решение так и не пришло.

lllllllllllllll

В проеме двери появилась Анна, ее волосы были накрыты красным ковбойским пейслиплатком. Она всегда надевала этот платокего во время уборки дома.

–  Звонок, – бросила она. – Кто-то с работы.

– Кто? – в ответ бросилпоинтересовался Стив.

– Какой-то Ральф. По-моему.

Ральф? Стив не мог припомнить ни одного Ральфа, который мог бы позвонить ему в выходной.
Но, возможно, Анна и ошиблась.

– Стив, Это Раймон Перес из службы технической поддержки.

Раймон – и каким образом Анна могла спутать это испанское имя?

– Я звоню предупредить, – начал Раймон, – что тТри наших сервера упали,. это Это наверное червь. Нам придется вычистить диски и восстановиться с резервной копии. Надеюсь, сделаем так, чтобы ваши файлы были будут доступны к среде или четвергу. Если повезет.

– Абсолютно недопустимо, – жестко сказал Стив, борясь с приступом паники. Как люди могут так глупить? Неужели они думают, что я смогу обходиться без доступа к серверам все выходные и половину следующей недели? – Не получится. В самое ближайшее время я сяду за домашний терминал и мне необходим доступ к моим файлам. Я ясно объясняю?

– Да, однако все, кому я звоню, говорят тоже самое. Все хотят быть первыми в списке. Я уже трачу свои выходные, мне пришлось выйти на работу и мне совсем не нравится, что меня все меня поливают грязью.

– А меня прижимают сроки, и компания на меня рассчитывает. Мне надо закончить сегодня. Что здесь непонятного?

– А мне еще надо обзвонить кучу людей, прежде чем я хотя бы возьмусь за дело, – сказал Раймон. – Что если я постараюсь закончить ко вторнику?

– Не вторник, не понедельник, а сегодня. СЕЙЧАС! – Раймон стал думать, кому позвонить в случае, если не удастся пробиться через толстую черепную кость коробку этого парня.

– ХорошоЛадно, хорошо, – тем временем ответил Раймон и Стив услышал его несчастный вздох. – Давайте посмотрим, что я могу предпринять. Вы используете сервер RM22, так?

– RM22 и GM16. Оба.

– Да, конечно. Мне придется попотеть. Облегчите мне задачу, скажите пароль и имя пользователя.

– Ну и ну, – подумал Стив. – Что же такое происходит? Почему это ему понадобился мой пароль? Почему человеку из IT нужен мой пароль?

– Повторите еще раз свое имя. И кто ваш начальник?

– Раймон Перес. Слушайте, знаете что... Когда вы устраивались на работу, вы заполняли форму для регистрации пользовательской записи. Там же вы указывали пароль.


Я могу найти эти бумаги и показать, что у нас на руках ваш начальный пароль.

Стив немного поразмышлял и согласился. Он нетерпеливо выждал, пока Раймон удалился за документами. Секундой Немного позже в трубке стал слышен шорох перелистываемой бумаги.

– А, вот оно, – наконец произнес Раймон. – Здесь вы записали пароль ‘Janice’.

Жанис. Это было имя его матери, и иногда он использовал его в качестве пароля. Вполне возможно, что именно этот пароль он внес и в форму.

– Да, все правильно, – подтвердил Стивон.

– Хорошо, мы теряем время. Теперь вы знаете, что я имею отношение к вашим паролям, а я знаю, что вы можете сильно сократить время на восстановление ваших же файлов.

– Мой логин: s, d, подчеркивание, cramer. C-r-a-m-e-r. Пароль: pelican1.

– Отлично. Я вошел, – слова голос Раймона наконец то зазвучали более менее тактично. – Дайте мне пару часов.

Стив повозился еще с лужайкой, пообедал и когда сел он наконец сел за компьютер, все нужные ему файлы были уже в порядке. Он был доволен собой, доволен тем, как заставил сотрудничать того парня из IT и надеялся, что Анна слышала его настойчивость, проявленную в разговоре. Было бы неплохо поблагодарить парня или его начальника за работу… но он знал, что никогда не обременит себя этим делом.


История Винса Капелли


Винс, сын полицейского из маленького городка, с малых лет твердо решил, что не будет всю свою жизнь гнуть спину за нищенскую зарплату. У него было две цели в жизни - выбраться из этого самого городка и завести собственный бизнес. Школьные приятели смеялись над ним: не правда ли, забавно, что человек мечтает завести свой бизнес, но не имеет ни малейшего представления, что это будет за бизнес.

В глубине души Винс понимал, что они правы. Единственное, что у него хорошо получалось, это играть “кэтчера” в школьной бейсбольной команде. К сожалению, не настолько хорошо, чтобы стать профессиональным спортсменом или получить стипендию в колледже. Каким же бизнесом он мог заняться?

Об одном соученики Винса не догадывались: почему происходило так, что если у кого-то из них заводился красивый нож, новые перчатки или сексапильная подружка – и если это нравилось Винсу, то вскоре оказывалось у него. При этом Винс ничего не крал и не совершал предосудительных действий за спинами приятелей. Все отдавалось ему добровольно, а потом отдавший недоумевал - как же это произошло. И даже сам Винс не смог бы ответить на этот вопрос: он и сам не знал. Казалось, что люди сами отдавали ему все, что он хотел.

Винс Капелли с детства был прирожденным социальным инженером, хотя ни разу не слышал этого термина.

Его друзья перестали смеяться, когда получили дипломы об окончании университета и только смотрели по сторонам в поисках работы, а Винс уже работал в частном сыскном бюро у старого приятеля его отца в Сан-Франциско.

Это произошло шесть лет назад. Винс не любил заниматься делами, связанными с супружескими изменами, когда часами приходилось сидеть и наблюдать за объектом, но очень любил добывать сведения для адвокатов - достаточно ли средств у того или иного клиента и стоит ли им заниматься. Именно такие задания позволяли ему продемонстрировать все, на что он способен.

Однажды ему потребовалось заглянуть в банковский счет человека по имени Джо Маркович. Джо провернул одну темную сделку вместе с приятелем, и теперь приятель хотел понять, сколько же денег тот положил себе на счет.


Винс решил, что начать надо с того, что узнать один, а лучше два банковских кода. Для непосвященного это звучит абсолютно невыполнимой задачей. Что может заставить банковского служащего дать постороннему человеку ключи к собственной системе безопасности? Спросите себя - даже если у вас возникла такая идея, как можно ее реализовать?

А для таких людей как Винс - это проще простого.

Люди сразу же проникаются доверием к вам, если вы используете их профессиональный или внутрикорпоративный жаргон. Это значит, вы принадлежите к их узкому кругу. Это похоже на тайное рукопожатие.

Для выяснения кодов многого не требуется, никакого вскрытия мозгов. Начать стоит с номера филиала. Когда Винс позвонил в Буффало, офис на Бекон стрит, телефонную трубку поднял один из секретарей.

– Это Тим Акерман, – сказал Винс. Подходит любое имя, все равно его никто не будет записывать. – Какой номер у вашего филиала?

– Телефонный номер или номер филиала? – спросил секретарь. Совершенно дурацкий вопрос, поскольку телефонный номер был только что набран.

– Мне нужен номер филиала.

– 3182.

Вот и все. И никакого вопроса “А зачем вам это надо?” или чего-то подобного. Поскольку это не секретная информация она написана в этом филиале буквально на каждом клочке бумаги.

Второй шаг. Позвонить в отделение, где хранит свои деньги интересующий меня человек, узнать имя одного из сотрудников и время его обеденного перерыва. Анджела, уходит на обед в 12-30. Отлично.

Третий шаг. Звонок в это же отделение во время обеда Анджелы, представившись, что звонок из Бостона, филиал номер такой-то, Анджеле нужен факс с информацией, назовите мне код на сегодня. Это главный момент проекта, как говорят американцы, точка, где «резина встречается с дорогой». Подобные ситуации можно делать тестом на право называться социальным инженером: ваша жертва становится подозрительной, причем, по понятной причине, а вы должны перебороть эту подозрительность и получить нужную информацию. Этому нельзя научить, вы должны ориентироваться по ситуации – «прочесть» вашу жертву, овладеть ее сознанием, поиграть с ней как кошка с мышкой и, в конце концов, проглотить, то есть узнать то, что вам нужно!



Винс побеждает собеседника и получает один из кодов. Большой успех. Большинство банков обходятся одним единственным кодом на день, поэтому можно считать дело сделанным. Однако, у индустриального банка – пять новых кодов. Имея два из пяти в своем распоряжении, вы повышаете шанс успеха всей операции как минимум вдвое. Очень эффектный ход: «Я не говорил В, я сказал код Е», – и в распоряжении Винса оказывается два кода.

Можно попытаться получить даже три кода: буквы «В», «D» и «Е» звучат по телефону похоже, поэтому всегда можно сказать, что и второй раз вас неправильно поняли. Здесь важно не переборщить. Винс почувствовал, что его собеседник не полный лопух, поэтому остановился на двух кодах.

Код дня – ключ к получению нужной информации о клиенте. На вопрос банковского служащего о коде «С» придумывается быстрый ответ, что компьютер занят и можно назвать два других кода – В и Е.

Мы все сотрудники одной компании, мы все работаем вместе – так думает ваш собеседник в этот момент – поэтому он реагирует в точности так, как вам требуется. Называет один из предложенных вариантов, получает код и отсылает карточку с подписью.

Дело почти сделано. С помощью еще одного звонка Винс получает телефонный номер, по которому электронный собеседник сообщит ему все, что нужно о состоянии счета. В качестве идентификационного критерия банк обычно использует первые пять или последние четыре цифры из номера социальной страховки. Винс звонит по этому номеру и после нескольких нажатий телефонных клавиш получает сведения о состоянии всех четырех счетов парня, которым он интересуется, в том числе о последних зачислениях на эти счета.

Все, о чем просил клиент, сделано. При этом надо стараться сделать всегда чуть больше, чем тебя попросили. Клиент будет доволен и, скорее всего, обратится за помощью еще раз.


Изменение в схеме


Мошенничество, описанное в этой истории, происходило множество раз, хотя выглядит оно так, как будто взято со страниц романа Джона Гришэма или из кадров голливудского кино.



Я видел это в кино


Здесь проиллюстрирована ситуация из известного фильма, который многие помнят. В «Трех днях кондора» главный герой, Турнер (которого сыграл Роберт Редфорд), работал в маленькой исследовательской фирме имеющей контракты с ЦРУ. Однажды он вернулся с обеда и обнаружил всех своих коллег застреленными. Далее он расследует, кто сделал это и зачем, все время осознавая, что плохие парни, кто бы они не были, охотятся за ним.

Позднее в этой истории, Турнер ухитрился получить телефонный номер плохих парней. Но кто они такие и как Турнеру определить их местонахождение? Ему повезло: сценарист Дэвид Райфил наделил Турнера прошлым, в котором тот обучался ремеслу телефонного мастера в Army Signal Corps и потому знаком с техникой и практикой телефонной компании. Имея в руках телефонный номер плохих парней, Турнер точно знает, что надо делать. В сценарии эта сцена выглядит так:

Турнер поднимает трубку и набирает другой

номер.

Звучит вызов. Затем:

Женский голос в трубке:

– CNA, миссис Колман у телефона.

Турнер (в тестовой последовательности):

– Миссис Колман, это Гарольд Томас, обслуживание клиентов. CNA на номер 202-555-7389, пожалуйста.

Женский голос в трубке:

– Подождите минуточку.

(почти сразу)

– Леонард Атвуд, Переулок Маккензи, 765,Чеви Чэйз, Мэриленд.

Игнорируя тот факт, что сценарист ошибочно использовал код Вашингтона в округе Колумбия для адреса в Мэриленде, можно ли определить, что здесь произошло?

Турнер, обучавшийся на телефонного мастера, знал, какой номер надо набирать для того, чтобы попасть в офис телефонной компании, называемый CNA (Customer Name and Address bureau – Бюро имен и адресов клиентов). CNA создано для удобства установщиков телефонов и для других уполномоченных работников телефонной компании. Установщик может позвонить в CNA и назвать телефонный номер. Служащий CNA должен назвать имя и адрес человека, которому принадлежит номер.



Этапы разработки программы безопасности


Разработка доступной и понятной программы информационной безопасности обычно начинается с оценки рисков. Для этого необходимо определить:

·

какие информационные активы должны быть защищены?

·         каким специфическим угрозам подвержены эти активы?

·         какой урон будет нанесен предприятию, если эти потенциальные угрозы осуществляться?

Первостепенная цель этапа оценки рисков заключается в расстановке приоритетов. Какие активы нужно защищать прежде всего, и, исходя из оценки значимости этих активов, будут ли меры безопасности рентабельными? Проще говоря, надо ответить на вопрос: «Что защитить в первую очередь и сколько это будет стоить?»

Без сомнения, руководство обязано полностью поддерживать идею создания политики и непосредственно участвовать в программе безопасности. Как и в любой другой корпоративной программе, для того, чтобы дело увенчалось успехом, менеджеры должны не просто способствовать мероприятию, но и подавать пример своим подчиненным. Служащие должны удостовериться, что начальство со всей ответственностью подходит к вопросу информационной безопасности; они должны понять, что безопасность жизненно необходима для развития компании и что их работа напрямую зависит от успеха нового мероприятия.

Разработчик, описывающий политику безопасности, в свою очередь, обязан понимать, что документ не должен содержать компьютерного жаргона. Текст политики должен быть понятен любому сотруднику (даже тому, кто не имеет специальных знаний). Не менее важно, чтобы документ четко объяснял, почему нужно соблюдать то или иное правило. Иначе сотрудники могут воспринять внедряемые правила лишь как формальность, на которую они зря тратят свое время. Будет лучше, если автор или редактор политики разделит ее на две составляющие: документ, состоящий из набора правил и документ, описывающий процедуры, с помощью которых реализуются эти правила. Дело в том, что сами правила политики меняются намного реже, чем процедуры, которые не должны отставать от прогресса информационных технологий и должны время от времени корректироваться.


Кроме того, автор политики обязан хорошо ориентироваться в технологиях, способных помочь в реализации мер по обеспечению безопасности. Например, многие операционные системы имеют встроенные механизмы контроля длины и стойкости пользовательских паролей. А в некоторых компаниях загрузка программ из интернета запрещена локальными или глобальными настройками межсетевых экранов. Там где это возможно и рентабельно, не отказывайтесь от технологий, способных исключить человеческий фактор.

Сотрудников необходимо заранее предупредить о последствиях несоблюдения правил политики безопасности. Соответствующие санкции должны разрабатываться вместе с политикой и, в последствии, доводиться до сведения внутри компании. Естественно, что в противовес этим санкциям должна существовать и система поощрений как для сотрудников, демонстрирующих последовательность в вопросах безопасности, так и для тех, кто вовремя обнаружил или предупредил инцидент. И если руководство собирается поощрять тех, кто обнаружит брешь в обороне, то будет не лишним сообщить об этом. Например, в специальной статье по корпоративному списку рассылки.

Одна из целей программы повышения компетентности в вопросах безопасности заключается в том, что персонал организации должен четко понимать взаимосвязь между политикой и последствиями в несоблюдении правил этой политики. Человек в принципе таков, что склонен игнорировать или обходить емкие и недостаточно четко обзначенные правила. Здесь задача руководства – сделать все возможное для того, чтобы служащие оценили значимость политики и имели мотивацию к соблюдению правил, т.е. не воспринимали политику в качестве досадной помехи.

Важно еще раз подчеркнуть следующее: политика информационной безопасности – это не тот документ, который может быть написан раз и навсегда. Правила и процедуры корректируются вслед за изменениями в деловой активности компании. Кроме того, на рынке постоянно появляются новые технологии защиты, а хакеры находят все новые уязвимости. Корпоративная политика должна соответствовать тенденциям развития информационных технологий, и поэтому должна обновляться.Здесь лучше всего воспользоваться intranet-сайтом или любым другим доступным сетевым ресурсом, на котором будут размещены последние версии правил безопасности.

И, наконец, чтобы оценить компетентность сотрудников и выявить факты несоблюдения политики, можно и нужно проводить периодические проверки на уязвимость (vulnerability tests) и испытания на проникновение (penetration tests). Причем, прежде чем организовать тест «на прочность», проинформируйте персонал о том, что подобные проверки в принципе возможны и будут время от времени происходить.


Как атакующие берут превосходство над человеческой природой?


Если перед вами стоит задача разработки программы обучения, то прежде всего необходимо осознать, почему люди уязвимы перед лицом социоинженерной атаки. Во время, ролевых тренингов это "почему" следует отдельно подчеркнуть, ведь только так служащие поймут, почкму социоинженеры манипулируют людьми вообще и как они могут поступить конкретно с ними.

Техники манипулирования людьми изучаются социологами вот уже как минимум пятьдесят лет. В февральском выпуске Scientific American 2001 года Роберт Чалдини (Robert. B. Cialdini) обобщил свои исследования и предоставил на суд публики шесть «основных склонностей человеческой натуры», с помощью которых можно получить расположение жертвы.

Эти шесть склонностей – именно то, на что полагаются и чем сознательно или даже неосознанно пользуются социальные инженеры при манипулировании.



Как использовать правила безопасности


Представленные в этой главе правила – это только часть рабочей политики безопасности, способной противостоять любой информационной угрозе. Таким образом мои правила – не готовый документ, а базис, на котором строится политика отдельно взятого предприятия.

Авторам реальной политики так или иначе придется создавать правила для конкретного оборудования и собственных бизнес-процессов. Каждая компания имеет свои требования к безопасности, которые обусловлены делопроизводством, юридическими моментами, организационной культурой и информационными системами. Автор может взять за основу только те правила этой главы, которые отвечают требованиям компании, а остальные не задействовать.

Правила предлагаемой политики не делятся по степени важности. В маленькой фирме, расположенной в одном здании, где каждый знает друг друга лично, вовсе не обязательно заботиться о проверке личности звонящего сослуживца. Может случиться и так, что, невзирая на риск, администрация некоторых компаний предпочтет установить у себя некоторый упрощенный, но не конфликтующий с корпоративной культурой, набор правил.



Категории данных и определения


Вся информация должна быть разделена по категориям, в зависимости от значимости. Заметьте, что после принятия некоторой структуры классификатора, перестраивать ее крайне трудно и долго. В предлагаемом примере политики я выбрал четыре уровня классификации, которые подходят для большинства компаний среднего и крупного бизнеса. В зависимости от спектра используемых данных, эта классификация может быть расширена за счет добавления новых категорий более низкого уровня. Дополнительные уровни классификатора позволят эффективнее контролировать специфические данные. С другой стороны, в малом бизнесе достаточно трех категорий. Запомните – чем больше дифференциация классификатора, тем дороже и сложнее подготовить персонал и внедрить политику безопасности.

·

Конфиденциальная информация. Категория наиболее ценной информации. Конфиденциальные данные предназначены для использования внутри организации. Причем в большинстве случаев, к такой информации должен иметь доступ ограниченный круг лиц. Особенность конфиденциальной информации заключается в том, что ее раскрытие влечет за собой серьезные последствия как для самой фирмы, так и для ее деловых партнеров или клиентов. Конфиденциальные данные, в общем случае, подразделяются на типы:

o        Информация, касающаяся коммерческих секретов, исходных текстов, технических спецификаций или описаний продуктов, в которых заключается преимущество перед конкурентами.

o        Служебная маркетинговая и финансовая информация.

o        Любая другая информация, особо важная для работы компании, например, планы стратегического развития.

·         Частная информация. В эту категорию попадает частная информация, имеющая хождение внутри организации. Несанкционированное раскрытие частной информации может ударить как по отдельным служащим, так и по всей компании. Примерами частной информации могут служить: история болезни работника, данные о льготах, банковские вклады, история счета, или любая другая идентифицирующая информация, не предназначенная для публичного пользования.


·         Внутренняя информация. К информации для внутреннего использования обычно имеют доступ все сотрудники организации. Несанкционированный доступ к такой информации чаще всего не влечет за собой серьезных последствий для фирмы, акционеров, партнеров или клиентов. Тем не менее, профессионалы от социоинженерии могут воспользоваться внутренней информацией для маскировки, представляясь в качестве авторизированного пользователя, поставщика или производителя. А это, в свою очередь, позволяет злоумышленнику получить доступ и к более ценной информации или проникнуть в компьютерную сеть организации.     

Прежде чем предоставить доступ к внутренней информации для третьих лиц, каковыми являются агенты поставщиков, аутсорсеры или партнеры, необходимо заключить соглашение о неразглашении информации. Под определение внутренней информации обычно попадают любые данные каждодневной деятельности фирмы, которые должны скрываться от посторонних – схемы организационной структуры, внутренние телефоны и сетевая адресация, номера корпоративных серверов dial-up, конфигурации удаленного доступа и т.д.

·         Общедоступная информация. Информация для публичного представления. Такая информация может свободно распространяться, в том числе в качестве пресс-релизов, номеров телефонов службы поддержки или рекламных брошюр. Заметьте, что любая информация, которая специально не помечена как общедоступная, должна восприниматься только как ценная.


Классификация данных


Политика классификации данных определяет весь процесс защиты и, кроме того, устанавливает категории, необходимые для процедур контролирования ценной информации. Эта политика предоставляет все необходимое для того, чтобы каждый сотрудник мог обратиться к ней за получением объективной оценки значимости используемой в работе информации.

На сегодняшний день во многих компаниях внутренняя деятельность не опирается на классификацию информации. Решение о принадлежности документа к той или иной категории остается за конкретным служащим. В действительности, решение служащего основывается на субъективном суждении, а не на реальной стоимости или служебной ценности информации. Информация попадает в чужие руки еще и потому, что сотрудник, отвечая на вопрос, даже не задумывается о том, что в данный момент может вести диалог со злоумышленником.

Правила классификации данных устанавливают директивы, согласно которым информация может быть разделена по своей значимости. Когда все документы классифицированы, сотрудник получает возможность следовать процедурам, определенным для конкретного типа информации. Благодаря процедурам, о которых пойдет речь ниже, исчезает возможность непреднамеренного разглашения служебной информации несанкционированным лицам.

Все служащие компании без исключения, даже те, кто непосредственно не связан с работой на компьютере и не является пользователем корпоративных систем, должны знать принятую на фирме классификационную политику. Каждый может стать целью социоинженера, ведь доступ к служебной информации имеют буквально все – охранники, сотрудники, проходящие испытательный срок, консультанты, обслуживающий персонал и т.п.

Руководство должно ввести должность хранителя информации (information owner) – ответственного за всю информацию, которая так или иначе используется в компании. Помимо прочего, хранитель информации ответственен за безопасность информационных активов. Обычно, хранитель принимает решения, связанные с классификацией данных – устанавливает новые уровни классификации, если того требует бизнес, периодически пересматривает адекватность этих уровней текущей обстановке, и вносит изменения в политику классификации данных.



Классика жанра


Что представляет наибольшую угрозу для бизнеса с точки зрения безопасности бизнес-активов компании? Ответ прост: социоинженер[1]

– бессовестный фокусник, который заставляет Вас смотреть на свою левую ладонь, в то время, как его правая рука ворует Ваши секреты. При этом он сама дружелюбность, красноречие и любезность: Вы просто счастливы, что повстречали такого замечательного человека!

Обратите внимание на следующий пример из  социальной инженерии социоинжиниринга. Сейчас уже мало кто помнит молодого человека по имени Стенли Марк Рифкин, как и его приключение с ныне присным не существующим Лос-анжелесским банком Security Pacific National Bank. Люди разное говорят, подробности его похождений Рифкина не известны, да и сам Стенли Рифкин (в этом он похож на меня) никогда не рассказывал эту историю. Здесь приведена реконструкция событий, основанная на некоторых публикациях.



Комментарий Митника


Не полагайтесь на сетевую защиту или брандмауэры для того, чтобы сохранить свою информацию. Попробуйте найти ваше наиболее уязвимое место. Как правило, вы обнаружите, что слабое звено защиты заключается в ваших людях.


Безопасность через незаметность совершенно не поможет в блокировании атаки социоинженера. Любой компьютерной системой в мире пользуется по крайней мере один человек. Поэтому, если атакующий сможет манипулировать человеком, который пользуется системой, незаметность здесь будет неуместна.
В этом случае не нужно ни проверять или идентифицировать кого-то, ни давать кому-либо персональный номер, не нужно ежедневно изменять пароль. Если вы узнали по какому номеру звонить и ваш голос звучит авторитетно, то вам дается право получить информацию.
Все это не слишком благоразумно со стороны телефонной компании. Их единственной попыткой обеспечить безопасность была периодическая смена телефонного номера, по меньшей мере раз в год. Даже в этом случае, их актуальный номер был широко известен среди телефонных фрикеров, которые наслаждаются от получения выгоды из такого доступного источника информации, и от того, что делятся опытом со своими друзьями-фрикерами. Трюк с бюро CNA был одним из первых, которому я научился, увлекаясь фрикерством в подростковом возрасте.
Speakeasy security все еще широко распространена в мире бизнеса и в правительственных учреждениях. Похоже, что любой малоопытный взломщик может проникнуть в систему в качестве авторизованной персоны, если соберет достаточно информации об отделах, людях и жаргоне, принятом в вашей компании. Иногда даже нужно и того меньше: иногда внутренний телефонный номер – это все, что надо.


Эта история показывает, что временные жетоны безопасности и подобная форма идентификации не является совершенной защитой от коварного социоинженера. Единственная защита – это добросовестный работник, который следует всем правилам и понимает, как посторонние могут умышленно повлиять на его поведение.
Могло ли что-нибудь подобное случится в вашей компании? Может быть, уже случилось?


Коды безопасности, которые произносят сотрудники, аналогичны паролям и представляют собой удобное средство защиты информации. Надо только рассказать сотрудникам о возможных уловках социальных инженеров и научить их никогда не выдавать эти сведения, которые в реальности являются «ключами от королевства».


Если в вашей компании есть телефонная станция, как должен вести себя обслуживающий ее человек, получая запрос о ее номере от производителя этой станции? Кстати, поменяли ли вы начальное значение пароля на вашей станции и что за слово используется в ней в качестве пароля?


Манипуляторы (люди, которые манипулируют другими людьми) обычно обладают привлекательной внешностью. Они, как правило, легки на подъем и очень четко и правильно выражают свои мысли. Социоинженер также обладают навыками сбивать людей с толку таким образом, что они не могут взаимодействовать между собой. Думать, что какой-то определенный человек может противостоять манипуляциям, значит недооценить умения и потрясающую интуицию социоинженера.
Хороший социоинженер, наоборот, всегда по достоинству оценивает своего противника.


Возможно, ваша корзина с мусором является сокровищем для ваших врагов. Мы не придаем большого значения тому, что мы выбрасываем, находясь вне работы. Так почему мы думаем, что люди ведут себя на работе по-другому? Все сводится к тому, что нужно просвещать работников относительно опасности (небрезгливых людях, которые копаются в мусоре с целью поиска ценной информации) и уязвимости (засекреченная информация, которая не уничтожена или некачественно стерта).


   Большинство работников, которых смещают, или увольняют, или понижают в должности не создают проблем. Однако достаточно одного проблемного сотрудника, чтобы компания осознала, пусть и слишком поздно, какие меры безопасности нужно предпринимать для того, чтобы предотвратить несчастье.
Опыт и статистика показывают, что большая угроза исходит от своих же людей. Именно свои люди знают, где хранится ценная информация и куда нужно ударить, чтобы причинить как можно больше вреда.


Впуская незнакомца на территорию, где можно подключиться к компьютерной сети компании, вы увеличиваете риск вторжения. Работнику, особенно из другого офиса, вполне разумно разрешить проверить свою почту из переговорной, но до тех пор, пока посетитель не опознан, компьютерная сеть должна быть защищена от несанкционированных соединений. Компьютерная сеть и есть слабое звено, при помощи которого файлы компании могут быть использованы в корыстных целях.


Промышленные шпионы и хакеры далеко не всегда проникают в другие компьютеры через сеть, достаточно часто они просто входят в офис компании, и используют методы социальной инженерии для убеждения тех, кто находится по другую сторону двери, в необходимости открыть эту дверь.


Это еще один пример того, как умные люди недооценили противника. А как обстоит дело у вас - уверены ли вы в безопасности вашей компании настолько, чтобы выложить 300 долларов тем, кто сможет в нее проникнуть? Иногда уровень безопасности ваших технологических устройств не так высок, как вам кажется.


Используя терминологию известной игры «Монополия», « если вы используете словарные слова для вашего пароля - немедленно отправляйтесь в тюрьму». Вы должны старательно обучить сотрудников, как выбирать пароли, чтобы защитить ваши активы.


Когда хакер не может получить доступа к сети или компьютеру, он попытается сделать это, манипулируя другим человеком. Когда физический доступ необходим для достижения цели, гораздо правильнее использовать для его реализации посредника, чем делать что-то самому, поскольку в таком случае атакующий подвергается меньшему риску быть обнаруженным.


Просить о помощи подчиненного или коллегу по работе – совершенно обычное дело в любой компании. Социальный инженер прекрасно знает, как сыграть на естественном человеческом желании помочь и быть настоящим «игроком команды». Он использует эту хорошую человеческую черту в своих интересах, и ничего не подозревающие сотрудники приближают его к цели. Очень важно осознать эту простую мысль, тогда вы будете лучше защищены, если кто-то захочет манипулировать вами.


В следующий раз, когда на телефоне высветится номер вашей мамочки, не обольщайтесь, это может быть какой-нибудь очаровательный социальный инженер


Почаще прослушивайте свою голосовую почту; если вы услышите исходящее сообщение, сказанное не вашим голосом, знайте, что вы встретились с социальным инженером.


Опытный социальный инженер всегда очень умело влияет на других людей, чтобы использовать их в своих интересах. Получить факс и переправить его на другой адрес – копеечное дело, поэтому убедить сотрудника приемной сделать это не составляет никакого труда. Запомните: если кто-то, кого вы не знаете или не можете проверить его личность, просит вас оказать услугу, связанную с информацией, откажите ему.


Человеческое сознание – удивительная вещь. Можно только удивляться тому, насколько изобретательными бывают мошенники для достижения своих целей или для выхода из сложных ситуаций. Для защиты компьютерных сетей и информации, содержащейся в них, как в частном так и в государственном секторе, требуется не меньшая фантазия и изобретательность. Поэтому, друзья, создавая политики безопасности для вашей компании – будьте креативны и думайте нестандартно.


Хотя большинство атак социальных инженеров проводятся по телефону или через электронную почту, не надо предполагать, что опытный атакующий никогда не появится в вашей компании лично. В большинстве случаев обманщик использует различные приемы социальной инженерии для того, чтобы получить доступ в здание, надев на себя “бэдж” сотрудника, сделанный при помощи такой всем известной программы, как Photoshop.
А как быть с визиткой, на которой в качестве телефона указан номер тестовой линии телефонной компании? В известном американском телевизионном шоу “Файлы Рокфорда”, посвященном работе частных детективов рассказывалось о таком забавном приеме. У главного героя, Рокфорда (которого играл Джеймс Гарнер), в автомобиле была портативная машинка для печатания визитных карточек. Он использовал ее для печатания карточек того типа, который был ему нужен в данный конкретный момент. Сегодня социальный инженер может получить любые визитки в течение часа в любом копировальном салоне или самостоятельно распечатать их на приличном лазерном принтере.
Что же заставляет нескольких умных мужчин и женщин поверить обманщику? Вероятно, здесь действует и чувство и разум. Когда мы видим человека, внешность которого внушает доверие – а именно такой внешностью и обладают большинство мошенников – наше чувство опасности притупляется. Именно внешность, внушающая доверие и отличает успешного мошенника или социального инженера от одного из тех, терпит поражение.
Спросите себя: уверены ли вы в том, что никогда не попадете в историю, подобно истории с Риком? Если вы уверены, что «нет», задайте вопрос, захочет ли кто-нибудь проделать нечто подобное с вами. Если ответ на второй вопрос «да», то, скорее всего ответ на первый вопрос тоже должен быть «да»...


Очень важное правило, которое надо буквально вдолбить всем сотрудникам: никогда не пересылайте никаких файлов людям, которых вы лично не знаете (за исключением прямых указаний руководства), даже если адрес назначения находится во внутренней сети компании.
Насколько просто аналогичную атаку можно провести против вашей компании?

Консолидация


Люди имеют тенденцию соглашаться с собственными обещаниями или заверениями, сделанными публично. Если мы что-то обещали, то приходится это делать, так как иначе мы будем выглядеть человеком непоследовательным, ненадежным и т.п.



Копание в мусоре


Разгребание мусора - это термин, который означает копание в мусорных корзинах в поисках ценной информации. Количество информации, которое возможно получить из корзины, просто поражает.

Многие люди даже не задумываются над тем, когда выбрасывают дома телефонные счета, отчеты по кредитным карточкам, бутылочки из-под лекарств, прописанных доктором, банковские отчеты, документы, связанные с работой и многое-многое другое.

Но на работе служащие должны быть предупреждены, что мусор может просматриваться для получения определенной информации.

Во время моего пребывания в старших классах, я, бывало, занимался тем, что копался в мусорном контейнере, который находился позади здания, принадлежащего местной телефонной компании. Очень часто я занимался этим один, иногда с друзьями, которые разделяли мой интерес – узнать как можно больше о телефонной компании. Как только ты становишься опытным информационным шпионом, сразу приобретаешь сноровку, чтобы, например, избегать мусорных мешков из комнаты отдыха, и, конечно же, работаешь в перчатках.

Рыться в мусоре – это не очень приятное занятие, но вознаграждение того стоит: справочники с внутренними телефонами компании, руководство по работе с компьютером, списки сотрудников компании, выброшенные распечатки с инструкциями по программированию коммутационного оборудования и много чего еще – все это добыча.

Я осуществлял набеги по ночам, когда выпускались новые пособия, так как тогда мусорные контейнеры пополнялись множеством старых пособий, выброшенных без задней мысли. Но я иногда ходил к мусорным контейнерам и спонтанно. Я искал любые записки, письма, отчеты и все такое, что могло быть интересной или полезной информацией.

Как только я приходил на место, я брал какие-нибудь коробки, вытряхивал из них все содержимое и ставил в стороне. Если бы кто-то стал задавать мне вопросы, а это случалось, кстати, нередко, я отвечал, что мой друг переезжает, и я ищу коробки, чтобы помочь ему упаковать вещи.

Охранники никогда не замечали документы, которые я клал внутрь коробок и относил потом домой. Иногда охранник приказывал мне исчезнуть, тогда я просто шел к центральному офису другой телефонной компании.



Кража, совершенная «своим человеком»


Единожды попав внутрь компьютерной системы компании, что происходит дальше? Как Дэнни найдет путь к серверу с программным обеспечением?

Он уже приготовился для этого.

Компьютерные пользователи знакомы с группами новостей, где существует огромный набор досок объявлений и куда можно послать вопрос, на который ответят другие, или найти виртуальных компаньонов, разделяющих интерес к музыке, компьютерам или любую другую из сотен различных тем.

На что надеются некоторые люди, когда они пишут какие-то сообщение в группу новостей, так это на то, что их сообщение останется там и будет доступно многие годы. Google, например, сейчас обслуживает архив из семисот тысяч миллионов сообщений, причем некоторые датированы двадцатилетней давностью! Дэнни начал с Web-адреса http://groups.google.com. В поле поиска он набрал «encryption radio communications» (кодирование радиосвязи) и имя компании. И обнаружил старое сообщение на эту тему от одного из сотрудников компании. Это было сообщение, устаревшее еще до того, как компания начала разработку первой версии продукта, и, вероятно, задолго до того, как полиция и федеральные службы стали рассматривать необходимость шифрования сигналов.

Сообщение содержало подпись отправителя, предоставляя не только имя человека – Скотт Пресс – но и его телефонный номер и даже название отдела, в котором он работал в Secure Communications Group.

Дэнни взял телефон и набрал номер. Это было почти нереально – возможно ли, чтобы человек оставался в той же организации много лет спустя? Возможно ли, чтобы он был на работе в выходной день, да еще когда на дворе бушевала буря? Телефон прозвонил раз, другой, третий, а затем в трубке раздалось: «Скотт слушает».

Представившись, сотрудником IT-отдела компании, Дэнни выудил из Скотта (одним из способов, известных вам из прошлых глав) имена серверов, задействованных в процессе разработки. Это были сервера, на которых мог храниться исходный код. Код, содержащий запатентованный алгоритм кодирования и встроенное программное обеспечение, которое используется в выпускаемых компанией изделиях, обеспечивающих шифрованную связь.


Дэнни подходил все ближе и ближе, и его волнение возрастало. Он предвкушал удовольствие, намного большее, чем он обычно испытывал, когда узнавал то, во что посвящены лишь немногие.

Но все же, он не добрался еще до самого главного. Весь остаток выходных он мог в любое время входить в сеть компании, благодаря менеджеру компьютерного центра. И знал, к какому серверу нужно получить доступ. Но когда пытался связаться с ним, терминал сервера не позволял войти в систему разработки Secure Communication Group. Должно быть, там был внутренний брандмауэр или маршрутизатор, защищающий компьютерную систему этой группы. Необходимо было найти другой способ проникновения.

Эта преграда была преодолена смелостью: Дэнни снова позвонил Ковальски в Компьютерный центр и пожаловался:

– Сервер не хочет меня пускать. Нужно, чтобы Вы установили для меня доступ к одному из компьютеров в вашем Центре, чтобы я мог использовать Телнет для соединения с системой.

Этот менеджер уже однажды одобрил открытие доступа к коду, отображаемому на жетоне безопасности, так что новая просьба не выглядела безосновательной. Ковальски создал временную учетную запись и пароль на один из компьютеров Операционного центра и сказал Дэнни:

– Позвоните мне снова, когда вам больше не будет нужен доступ, чтобы я удалил эту запись.

Только теперь, войдя с помощью временной учетной записи, Дэнни смог подсоединиться к компьютерной системе Secure Communications Group. Спустя час онлайновых поисков технических уязвимостей, которые помогли бы проникнуть в главный сервер разработчиков, он «снял банк». Очевидно система или сетевой администратор не отслеживали последние новости по лазейкам в безопасности операционной системы, допускающей удаленный доступ. Но Дэнни знал про эти лазейки. Спустя некоторое время он обнаружил файлы с исходным кодом, которые он затем переправил на сайт электронной коммерции, предоставляющий бесплатное дисковое пространство. На этом сайте, даже если файлы были бы обнаружены, по ним его никогда бы не выследили.

Ему оставался один шаг, чтобы выйти из игры: методичный процесс стирания своих следов. Он окончил скорее, чем заканчивает ночной эфир Jay Leno. Дэнни справедливо отметил, что это одна из лучших его работ в выходные. Причем он никогда не хотел себя лично подвергать риску. Это был захватывающее действо, даже лучшее, чем сноубординг или затяжной прыжок с парашютом.

Дэнни был опьянен этой ночью, но не виски, ни джином или саке, а своим чувством власти и успеха, которого добился, украв файлы, содержащие сверхсекретное программное обеспечение.


Кто там?


Пример, приведенный в этой главе о мошеннике, который при помощи своего шарма очаровал сотрудников и добыл из них нужную информацию, говорит о необходимости более строгой проверки личности. Запрос о пересылке кодов на FTP-сайт также говорит о том, что надо точно знать личность просящего.

В главе 16 вы познакомитесь со специальными политиками для проверки личности любого лица, делающего запрос об информации или о проведении каких-то действий. Мы поговорим о необходимости проверки личности на протяжении всей книги – в главе 16 вы узнаете, как это должно быть сделано.

Часть 4. Поднимая планку



Легкие деньги


Когда я впервые познакомился с компьютером в школе, мы должны были соединяться через модем с центральным миникомпьютером DEC PDP

11, расположенному в центре Лос-Анджелеса, и которому подключались все школьные учреждения этого города. Операционная система на этом компьютере называлась RSTS/E и это была первая система, с которой я научился работать.

В то время компания DEC спонсировала ежегодные конференции пользователей своей продукции, и в 1981 году я узнал, что эта конференция будет происходить в Лос-Анджелесе. В популярном журнале для пользователей этой операционной системы было объявлено о выходе нового продукта для обеспечения безопасности - LOCK-11. Его рекламировали посредством совсем неглупой рекламной кампании, клипы которой звучали примерно так: «Сейчас 3-30 утра и хакер Джонни с соседней улицы после 336 попытки раскопал номер вашего dial-up

555-0336. Теперь он внутри вашего компьютера, а вы - вне игры. Приобретайте LOCK-11». Продукт, как утверждала реклама, полностью защищен от хакеров. Его собирались представить на конференции.

Я мечтал посмотреть на эту разработку. Мой школьный приятель и коллега по хакингу, который потом стал главным свидетелем против меня, полностью разделял мой интерес к продуктам DEC и одобрил мое желание пойти на конференцию вместе с ним.



Личность, вводящая в заблуждение


Любой, кто получает звонок по сотовому телефону, видит, кто ему звонит – на экране телефона высвечивается номер или имя звонящего. В рабочее время это помогает определить откуда исходит звонок – от коллеги или из-за пределов компании.

Много лет назад некоторые амбициозные телефонные хакеры устанавливали на своих аппаратах такое приспособление задолго до того, как телефонные компании начали предлагать эту услугу клиентам. Им очень нравилось дурачить людей, узнавая имя звонящего еще до того, как он произнес первое слово.

В наши дни, когда вы уверены, что на экране вашего телефона появляется номер того, кто вам звонит, это может быть обманом, на который и полагается атакующий.



Ловушка


Не секрет, что коммерческие кадровые агентства и работающие в них– «охотники за головами» – при поиске кандидатов на возникающие вакансии используют социоинженерные приемы. Я приведу пример того, как это происходит на практике.

В конце 90-х годов одно не совсем этичное кадровое агентство заключило договор с компанией, которой необходимо было подыскать инженера – микроэлектронщика с приличным опытом работы в телекоммуникационной отрасли. Проект вела одна женщина, наделенная завораживающим голосом и сексуальными манерами. Свои качества она давно научилась использовать в деле, легко устанавливая доверие и достигая взаимопонимания во время телефонного разговора.

Наша леди решила начать с небольшого набега на сотовую компанию в попытке выяснить, не найдется ли там специалиста, готового «перебежать» на сторону конкурента. Она, естественно, не могла просто позвонить в приемную и сказать: «Соедините меня, пожалуйста, с инженером, чей опыт работы превышает пять лет». Вместо этого и по причинам, которые станут вскоре понятны, она начала с поисков отрывочных данных, той информации, которая обычно высоко не ценится и которую служащие готовы предоставить любому заинтересованному лицу.



Месть Саманты


Саманта Грегсон была разгневана.

Она всегда старалась получить диплом бизнес-школы и прилагала для этого все усилия. Она была уверена, что именно этот диплом, а отнюдь не тяжкий труд, определяет карьеру и уровень заработной платы. В конце концов, она получила диплом, но найти достойную работу не могла.

Именно поэтому она была очень рада предложению компании Lambeck Manufacturing. Конечно, позиция секретаря – это была более чем смешная работа для нее, но г-н Картрайт сказал, что очень хотел бы видеть ее в своей компании, а секретарем она будет работать только до тех пор, пока не освободится первая не руководящая позиция.

Через два месяца она узнала, что один из молодых менеджеров по продуктам увольняется. Она не могла заснуть в эту ночь, представляя себя на пятом этаже в отдельном офисе, как посещает встречи у руководства и принимает решения.

На следующее утро она отправилась к г-ну Картрайту. Он сказал, что хотел бы, чтобы она больше узнала о подробностях производственного процесса перед тем, как приступать к серьезной работе. После чего на вожделенное место взяли новичка, который знал о работе гораздо меньше, чем она.

Тогда она поняла, что выхода нет. В компании было много женщин, но все они работали на секретарских должностях. Они никогда не допустят ее к руководящей работе. Никогда.



Мы сами не местные


Истории главы 3 показали, как атакующий может уговорить жертву сказать свой персональный номер. Используя различные подходы для достижения одного и того же результата показано, как злоумышленник может воспользоваться полученной информацией.



На пороге


Несмотря на миф о современном электронном офисе, лишенном печатной бумажной документации, организации продолжают каждый день печатать груды бумаг. И даже если вы при этом соблюдаете осторожность и ставите на документы грифы секретности, информация на бумаге остается под угрозой.

В следующей Следующая историия рассказываетпоказано, как социоинженеры овладевают добывают самыми самые ценными ценные служебными служебные материаламиматериалы.



Начальство


Люди имеют склонность исполнять приказы, отданные начальством или теми, кто располагает властью в принципе. Как уже неоднократно показывалось в этой книге, жертва быстрее пойдет на поводу атакующего, если верит, что последний располагает определенными полномочиями или высокой должностью.

В своей книге Психология влияния Чалдини описывает опыт трех западных клиник, двадцать две медсестры из которых имели дело с человеком, представлявшимся доктором и просившим выписать рецепт для своего пациента. Медсестры не знали этого человека ранее и даже в последствии не могли ни чем подтвердить, что это был доктор (а он им не был). Распоряжения на выписку рецептов поступали по телефону, что на самом деле явное нарушение инструкций. Выписываемое средство не было предназначено для использования в стационаре, а доза превышала дневную в два раза и была опасна для жизни! Чалдини утверждает, что, несмотря на все эти очевидные факты, в 95 процентах случаев «медсестры отправлялись за требуемой дозой лекарства в больничное хранилище и уже были готовы идти в палату указанного пациента и делать инъекцию», когда их останавливал наблюдатель, и оповещал об эксперименте.



Начнем с начала


Я думаю, все началось в детстве. Я был беспечным беззаботным ребенком. И скучным. В три года я потерял отца, а моя мать обеспечивала нашу маленькую семью, работая официанткой. Увидеть меня тогда, единственного ребенка, взращиваемого растимого матерью, которая сбивалась с ног, работая по безумному графику, --

это увидеть ребенка, отданного на самоусмотрение. Я был сам себе сиделкой. Рос в микрорайоне San Fernando Valley, что давало мне возможность исследовать пространства Лос-Анжелеса. А в двенадцать лет я нашел способ бесплатного передвижения по всему округу. В один прекрасный день, сидя в автобусе, я вдруг понял, что купленный мною автобусный билет защищен лишь тем необычным узором, который оставляет компостер, и который содержит информацию о дне, времени и маршруте поездки. Приветливый водитель, отвечая на мой вежливый вопрос, рассказал, где можно приобрести подобный компостер.

Билет позволял путешествовать, делая пересадки, а и я догадался, как с помощью того же билета можно ездить совершенно бесплатно. Бланки талонов, оказывается, можно было без труда достать в автобусном парке, порывшись в любом мусорном баке. С пустыми талонами и компостером я мог сам делать себе билет на любой автобус и ездить туда, куда вообще могли ездить Лос-Анжелеские автобусы. Вскоре я изучил и запомнилзаучил наизусть

все расписания движения. (Это первый пример того, как работает моя удивительная память, способная надолго сохранять в себе некоторые виды информации. Я и сейчас еще помню телефонные номера, пароли и другие мелочи из детства.)

Еще одно мое детское увлечение – это фокусы, которые . Фокусы меня зачаровывали. Как только я узнавал, как сделать какой-нибудь фокус, я тренировался до тех пор, пока он у меня не начинал получаться. К слову сказать, именно благодаря фокусам я открыл в себе стремление к чужим секретам.