Co to jest inżynieria społeczna? | Ataki | Zapobieganie


Spędzając połowę mojego życia pracując jako dziennikarz ds. Bezpieczeństwa cybernetycznego, inżynieria społeczna stanowi sedno mojej pracy. Teraz rozumiem! Wszyscy musicie się zastanawiać „inżynieria społeczna i bezpieczeństwo cybernetyczne? Brzmiało to jak wsparcie pracy socjalnej! Co to ma wspólnego z cyberprzestępczością? ”

Tak, czy kiedykolwiek miałeś atak złośliwego oprogramowania, klikając podstępne wyskakujące okienka podczas surfowania w Internecie? Tak, właśnie taka jest inżynieria społeczna! Nie ma nic wspierającego, tak?

Zanim zacznę cokolwiek, pozwól mi wyjaśnić, czym jest inżynieria społeczna.

Co to jest inżynieria społeczna?

Inżynieria społeczna jest znana jako sztuka psychologicznego manipulowania kimś, aby zrezygnować z prywatnych informacji. Inżynier społeczny pracuje nad wykorzystaniem podstawowej ludzkiej natury i gra instynktami ofiary.

Jest to najbardziej popularna metoda hakowania wśród przestępców, ponieważ znacznie łatwiej jest manipulować czyimiś słabościami niż ingerować w system oprogramowania.

Jak może działać na Ciebie Inżynier Społeczny?

Po ustaleniu, że inżynieria społeczna działa na podstawie ogólnych instynktów danej osoby, można się zastanowić, w jaki sposób inżynier społeczny może zorganizować atak?

Pamiętasz słynny film „żądło”? Jeden na dwóch oszustów (mężczyzn zaufania) pracujących nad sposobami oszukiwania multimilionera gangstera (Mark)?

Obaj organizują skomplikowany plan, w którym wykorzystują ogólne informacje, które znali o gangsterze. Wykorzystali te informacje, aby zdobyć jego zaufanie poprzez różne wygłupy.

Filmy zaczynają się u Marka, ufając dwóm oszustom, i dwaj oszustowie ostatecznie go oszukują.

Podobnie, jak pokazano w filmie, dokładnie tak inżynier społeczny opracowuje kilka taktyk, aby zorganizować atak. Pierwszym i najważniejszym wymaganiem jest zbadanie i zebranie informacji o celu.

Ponieważ ataki te są zwykle wymierzone w duże korporacje, planowanie rozpoczyna się od badań dotyczących struktury pracowników firmy, spraw wewnętrznych, działania firmy, partnerów biznesowych, akcjonariuszy, a także niektórych innych informacji.

Innym sposobem, w jaki inżynier społeczny może infiltrować firmę, jest studiowanie i obserwowanie jej pracowników z poziomu gruntu, takich jak ochroniarze lub recepcjonistki.

Hakerzy mogą również wyszukiwać je w mediach społecznościowych i uzyskiwać wszystkie dane osobowe, a także badać swoje zachowanie online i osobiście.

Informacje te są następnie wykorzystywane do ustalenia wad i słabych punktów, które można wykorzystać do przeprowadzenia ataku.

Ataki te można wykorzystać do uzyskania informacji o karcie debetowej, danych rachunku bankowego i innych poufnych danych lub do uzyskania dostępu do bezpiecznych systemów i sieci.

6 twarzy ataku socjotechniki

Atak inżynierii społecznej występuje na różne sposoby i może mieć miejsce wszędzie tam, gdzie występuje interakcja człowieka. Wspomniałem tutaj o sześciu rodzajach ataków socjotechnicznych, aby ułatwić identyfikację możliwych ataków:

1. Phishing

Phishing jest najczęściej stosowaną metodą skierowaną do dużej grupy docelowej. Polega ona na wysyłaniu wiadomości e-mail zawierających fałszywy lub dość prawidłowy adres e-mail. Może także zawierać coś, co wygląda jak autentyczna informacja o firmie.

Wiadomość e-mail może zawierać link, dokument lub pliki zawierające złośliwe oprogramowanie, które infekuje urządzenie, gdy tylko użytkownik je kliknie. Ataki phishingowe służą do uzyskiwania poufnych informacji użytkownika, takich jak dane karty kredytowej, nazwy użytkownika, hasła, dane konta bankowego itp..

2. Spear Phishing

Ta technika polega na celowaniu w konkretną osobę lub przedsiębiorstwo. Hacktivist następnie szkicuje wiadomości e-mail zgodnie z charakterystyką, opisem stanowiska i kontaktami ofiary, aby atak wydawał się pretensjonalny.

Wyłudzanie informacji jest stosunkowo techniczne i wymaga dużo pracy od osoby, która musi przeprowadzić ten atak. Czasami dokładne wykonanie go może zająć tygodnie lub miesiące. Ataki te, jeśli są przeprowadzane umiejętnie, są trudne do wykrycia i często są skuteczne.

Jednym z przykładów phishingu włóczniowego może być haker udający prezesa firmy. Mógł stworzyć wiadomość e-mail, aby wyglądała jak wiadomość e-mail od dyrektora generalnego i wysłać ją do kierownika działu finansów z prośbą o przelanie pieniędzy na fałszywe konto.

Wiadomość e-mail jest starannie przygotowywana, aby wyglądała na oryginalną, co wymaga dużo czasu i ciężkiej pracy.

3. Vishing

To jest wokalna wersja phishingu. Praca tutaj niekoniecznie jest dostępna online i odbywa się za pośrednictwem poczty głosowej, VoIP (Voice over IP) lub telefonu stacjonarnego lub komórkowego.

Cel tutaj jest taki sam, podczas gdy istnieją różnice w metodach. Podobnie jak phishing, służy do wydobywania poufnych informacji ofiary.

Scenariusz vishingu może trwać, gdy ofiara otrzymuje wiadomość głosową, z zastrzeżeniem, że na koncie karty kredytowej, rachunku bankowym itp. Miała miejsce podejrzana aktywność..

Ofiara ma zadzwonić pod określony numer, pod którym jest proszony o podanie dodatkowych informacji w imię „weryfikacji tożsamości” lub „upewnienia się, że nie doszło do oszustwa”.

Vishing jest szczególnie niewykrywalny i często odbywa się na zagranicznych numerach, co powoduje, że organy ścigania są bezsilne.

4. Preteksty

Do wykonania tej metody wykorzystuje się szereg starannie wykonanych kłamstw. Ofiara jest okłamywana przez napastnika w celu uzyskania danych osobowych.

Pretexter zaczyna od zdobycia zaufania ofiary poprzez działanie jako współpracownik, urzędnik bankowy, policjant lub jakikolwiek inny organ, na którym dana osoba może polegać.

Pozornie niezbędne pytania, które są wymagane, aby potwierdzić tożsamość osoby, są zadawane, co prowadzi do tego, że ofiara podaje większość kluczowych danych.

Za pomocą tego oszustwa osoba atakująca może uzyskać wszelkiego rodzaju istotne informacje, takie jak numer ubezpieczenia społecznego, dane konta bankowego, adresy osobiste, dane bezpieczeństwa itp..

5. Przynęta

Czy kiedykolwiek łowiłeś ryby? Tak, łapiąc rybę, rzucasz sznurkiem robaka, a następnie czekasz, aż ryba przyjdzie. Właśnie tym jest przynęta.

Podobnie w cyberprzestępczości, jak sama nazwa wskazuje, używa fałszywych obietnic, aby przyciągnąć uwagę danej osoby. Gdy przestępca zdoła przejąć ich interesy, zaczyna je zwabiać i łapać w sieci, która kradnie ich dane osobowe lub infekuje je złośliwym oprogramowaniem.

Zwykle przestępcy używają nośników fizycznych do rozsypywania złośliwego oprogramowania. To najokrutniejsza forma przynęty. Zarażony złośliwym oprogramowaniem USB lub dysk flash jest pozostawiony w widocznym miejscu, w którym ofiara musi się z nim spotkać.

Może znajdować się w łazience, windzie, parkingu firmy ofiary itp. Inżynier tworzy przynętę, aby wyglądała chwytliwie i autentycznie, ponieważ jej główną funkcją jest przyciąganie ofiary.

Może mieć etykietę przedstawiającą listę pracowników, którzy mają dostać awans, listę płac firmy itp. Ofiara z ciekawości chwyta przynętę i wkłada ją do komputera. Gdy ofiara wejdzie na dysk flash lub USB, zaczęła pobierać i instalować złośliwe oprogramowanie, dzięki czemu atak przynęty zakończył się powodzeniem.

Innym sposobem przynęty jest metoda online. Wiąże się to z tym, że ofiara klika chwytliwe reklamy lub wyskakujące linki prowadzące do infekcji złośliwym oprogramowaniem lub kradzieży informacji.

6. Scareware

Metoda scareware znów obejmuje kłamstwa. Ofiara stale otrzymuje podpowiedzi fałszywych alarmów i fałszywych zagrożeń. To powoduje, że myśli, że na komputerze jest złośliwe oprogramowanie lub że pobrano nielegalną zawartość.

Haker następnie zapewnia ofierze rozwiązanie, które nieumyślnie naprawi fałszywy problem. Jednak to „rozwiązanie” oferowane ofierze jest w rzeczywistości złośliwym oprogramowaniem instalowanym przez użytkownika.

Ataki scareware mają zwykle postać wyskakujących okienek, które często znajdują się w Internecie z przerażającymi tekstami, takimi jak „Twoje urządzenie może zostać zainfekowane”. Te wyskakujące okienka oferują ofertę pobrania narzędzia, które w rzeczywistości jest złośliwym oprogramowaniem wydanym w celu zainfekowania urządzenia.

Narzędzie może być również bezużyteczną aplikacją, a użytkownik otrzyma tylko jego monity, aby go pobrać i uzyskać możliwość kradzieży jego danych.

Oprócz wyskakujących okienek rozpowszechniane jest również scareware dotyczące korzystania ze spamu, które zawierają fałszywe ostrzeżenia lub zachęcają użytkowników do zakupu bezużytecznych lub szkodliwych usług.

5 sposobów zapobiegania inżynierii społecznej

Ataki socjotechniki są obecnie szeroko rozpowszechnione i dlatego w pewnym stopniu kluczowe znaczenie ma zachowanie bezpieczeństwa przed nimi. Pozwoliłem sobie na sporządzenie listy sposobów, które mogą pomóc ci zachować bezpieczeństwo przed atakami inżynierii społecznej:

Użyj zaktualizowanego programu antywirusowego / anty-malware

Oprogramowanie antywirusowe i anty-malware pomaga chronić twoje urządzenie. Jednak szczególnie ważne jest, aby regularnie aktualizować oprogramowanie antywirusowe i anty-malware.

Jeśli użytkownik zaktualizuje oprogramowanie, zapewnia lepszą ochronę. Należy także okresowo skanować urządzenie, aby uzyskać jeszcze lepszą ochronę.

Nie otwieraj e-maili z nieznanych źródeł

Najczęstszą bramą do ataków socjotechnicznych są wiadomości e-mail. Lepiej zachować czujność i unikać wiadomości e-mail lub załączników z nieodkrytych zasobów.

Fałszywe wiadomości e-mail są bardzo częste. Dlatego lepiej nie odpowiadać na nieznane e-maile ani otwierać załączników z nich wysyłanych. Lepiej jest sprawdzić krzyżowo wiadomość otrzymaną z ukrytych zasobów.

Ponadto lepiej zachować czujność i nie otwierać żadnych podejrzanych załączników, ponieważ mogą one zawierać złośliwe oprogramowanie lub wirusy.

Bądź wykształcony i kształć

Żyjemy w dynamicznym świecie, który nieustannie się rozwija. Wraz z postępami w każdej dziedzinie, metody hakowania są również często aktualizowane. Mając to na uwadze, lepiej być na bieżąco z promocjami.

Ponadto, ponieważ ataki socjotechniki mogą również atakować firmy, lepiej jest edukować swoich pracowników. Dzięki temu pracownicy mogą zachować czujność, a firma pozostaje chroniona.

Zadbaj o swoją prywatność

Zachowaj ostrożność, zanim odpowiesz na prośby o hasło lub inne dane osobowe. Lepiej jest przeszukać źródło przed udzieleniem odpowiedzi.

Źródła wymagające podania haseł lub innych danych osobowych to często oszustwa. Dlatego lepiej jest omijać je lub sprawdzać zasoby przed odpowiedzią.

Uważaj na oferty pomocy

Inżynierowie społecznościowi często mogą występować jako osobiści pomocy technicznej, aby zaatakować urządzenie złośliwym oprogramowaniem lub ukraść dane osobowe. Czasami mogą poprosić o pomoc o informacje lub ofertę pomocy.

Jeśli nie poprosiłeś o pomoc, lepiej nie odpowiadać na takie prośby. Można również bezpiecznie sprawdzić dwukrotnie z zaufanego źródła. Przeprowadź swoje badania przed wysłaniem jakichkolwiek danych osobowych.

Teraz jestem tego świadomy?

Teraz, gdy otrzymałeś pouczające informacje o wskazówkach dotyczących zapobiegania, lepiej unikać tych ataków. Możesz teraz zacząć od pracy ze wskazówkami dotyczącymi zapobiegania, aby zachować jak największe bezpieczeństwo! Prywatność jest szczególnie ważna w tej pracy i powinieneś pracować nad tym, jak ją chronić.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map