Mi a szociális mérnöki munka? | Támadások | Megelőzés


Mivel az életem felét kiberbiztonsági újságíróként töltöttem, a szociális mérnöki munka volt a lényeg. Most már értem! Valamennyien azon kell gondolkodnod, hogy „szociális mérnöki és kiberbiztonsági? Ez úgy hangzott, mint egy szociális munkát támogató dolog! Mi lehet ennek a számítógépes bűnözésnek? “

Igen, valaha is volt rosszindulatú program támadása, ha online alatt szörfözött a alattomos pop-upokra kattintva? Igen, ez a szociális technika! Nem sok támogató, ja?

Mielőtt bármivel folytatnék, hadd magyarázzam meg a szociális mérnöki tudnivalókat.

Mi az a társadalmi mérnök??

A szociális mérnököt úgy hívják, hogy valakivel pszichológiailag manipulálják, hogy feladják személyes adataikat. A szociális mérnök az alapvető emberi természet kiaknázására törekszik, és az áldozat ösztöneivel játszik szerepet.

Ez a legnépszerűbb módszer a hackeléshez a bűnözők körében, mivel sokkal könnyebb manipulálni valakinek a gyengeségeivel, ahelyett, hogy egy szoftverrendszerbe betörnének..

Hogyan működhet egy szociális mérnök rajtad?

Megállapítva, hogy a szociáltechnika úgy működik, hogy az ember általános ösztöneivel játszik, az itt gondolkodás eszköze az, hogy a szociális mérnök hogyan szervezzen támadást?

Emlékszel a híres filmre, a „csípésre”? Az egyik két férfival (bizalmi férfiakkal) dolgozik a multi-milliomos gengszter átverésére (Mark)?

A két zenekar egy bonyolult sémát készít, ahol felhasználják azokat az általános információkat, amelyeket tudtak a gengszterről. Ezeket az információkat továbbá arra használták fel, hogy különféle antikumok révén megszerezzék bizalmát.

A filmeket Mark úgy bízza meg, hogy bíznak a két emberen, és végül a két embert csalják.

Hasonlóképpen, amint azt a filmben ábrázolják, pontosan így dolgozik egy szociális mérnök valamilyen taktikán keresztül egy támadás megszervezésére. Az első és legfontosabb munka a céllal kapcsolatos információk kutatása és összegyűjtése.

Mivel ezek a támadások általában nagyvállalatokat céloznak meg, ezért a tervezés a vállalat alkalmazotti struktúrájának, belső ügyeinek, a társaság működésének, üzleti partnereinek, részvényeseinek, valamint egyéb információknak a kutatásával kezdődik..

Egy másik módszer, amellyel a szociális mérnök behatolhat egy vállalatba, ha megvizsgálja és megfigyeli a földi szintű alkalmazottakat, például a biztonsági őröket vagy a recepciósokat.

A hackerek felkutathatják őket a közösségi médián, és személyes adataikat megszerezhetik, valamint online és személyesen is megvizsgálhatják viselkedésüket.

Ezt az információt használják a támadás végrehajtásához felhasználható hibák és sebezhetőségek kiderítésére.

Ezek a támadások felhasználhatók bankkártya-információk, bankszámla-adatok és egyéb érzékeny információk megismerésére, vagy felhasználhatók biztonságos rendszerekhez és hálózatokhoz való hozzáféréshez..

A szociális mérnöki támadás 6 arca

A társadalmi mérnöki támadás különféle módokon fordul elő, és bárhol megtörténhet az emberi interakció során. Itt hat típusú társadalmi mérnöki támadást említettem, amelyek megkönnyítik az esetleges támadások azonosítását:

1. Adathalászat

Az adathalászat a leggyakrabban használt módszer, és nagy célközönség számára szól. Ez magában foglalja az e-mailek küldését hamis vagy meglehetősen legitim e-mail címmel. Tartalmazhatja azt is, ami egy autentikus vállalati információnak tűnik.

Az e-mail tartalmazhat egy linket, dokumentumot vagy fájlokat, amelyek olyan rosszindulatú szoftverekkel vannak ellátva, amelyek megfertőzik az eszközt, mihelyt a felhasználó rákattint. Az adathalász támadásokkal érzékeny felhasználói információkat szerezhetnek, például hitelkártya-adatokkal, felhasználónevekkel, jelszavakkal, bankszámlaadatokkal stb..

2. Lándzsás adathalászat

Ez a technika magában foglalja egy adott személy vagy vállalkozás megcélzását. Ezután a hacktivist az áldozatok jellemzői, munkaköri leírása és kapcsolattartása alapján elkészíti az e-maileket, hogy a támadás kifogásolhatónak tűnik..

A lándzsás-adathalászat viszonylag technikai jellegű, és sok munkát igényel az a személy, akinek el kell húznia ezt a támadást. Időnként hetek vagy hónapok eltelése veheti igénybe az alapos áttekintést. Ezeket a támadásokat, ha ügyesen hajtják végre, nehéz felismerni, és gyakran sikeresek.

A lándzsáshalászat egyik példája lehet egy hacker, aki egy cég vezérigazgatójaként jelentkezik. Elkészíthet egy e-mailt, hogy úgy tűnik, mint egy vezérigazgató e-mailje, és elküldheti azt a pénzügyminisztérium vezetőjének, amelyben követelne egy kis pénz átutalását hamis számlára.

Az e-mailt gondosan készítették, hogy eredetinek tűnjön, ami sok időt és kemény munkát igényel.

3. Vishing

Ez az adathalász hangos változata. Az itt végzett munka nem feltétlenül online, hangpostán, VoIP (Voice over IP) vagy vezetékes vagy mobiltelefonon keresztül történik.

A cél itt ugyanaz, míg a módszerek eltérnek. Csakúgy, mint az adathalászat, az áldozatok érzékeny információinak kinyerésére használják.

A látványos forgatókönyv akkor folytatódhat, ha az áldozat hangüzenetet kap, feltéve, hogy gyanús tevékenység történt a hitelkártya-számlán, bankszámlán stb..

A sértettnek fel kell hívnia egy adott számot, ahol felkérést kap, hogy adjon további információt a „személyazonosság ellenőrzése” vagy „ellenőrizze, hogy nem történt-e meg a csalás” nevében.

A kérelem különösen nyomon követhetetlen, és gyakran külföldi számokon végzik, így a bűnüldözés tehetetlenné válik.

4. Előszöveg

Ennek a módszernek a végrehajtása során gondosan kidolgozott hazugságok sorozatát használják. Az áldozatnak hazudik a támadóktól, hogy személyes információkat szerezzen.

Az ürügy azzal kezdődik, hogy az áldozat bizalmát szerezi munkatársaként, banktisztviselőkként, rendőrökként vagy bármely olyan hatóságként eljárva, amelyre valamely személy támaszkodhat..

Láthatóan alapvető kérdéseket tesznek fel, amelyek szükségesek a személy személyazonosságának megerősítéséhez, ami arra vezet, hogy az áldozat megadja a legfontosabb adatok nagy részét.

Ezen átverés révén a támadó mindenféle releváns információt megszerez, például a társadalombiztosítási számot, a bankszámla adatait, a személyes címeket, a biztonsági adatokat stb..

5. Csali

Előfordult már horgászni? Igen, ha egy hal elkapásakor egy féreggel dobja be a zsinórt, majd várja meg, amíg a hal eljön. Pontosan ez az, ami a csali.

Hasonlóan a számítógépes világban a csalihoz, amint a neve azt sugallja, hamis ígéretekkel él fel, hogy megragadja az ember érdeklődését. Miután a bűnözőnek sikerült megragadnia érdekeiket, megcsalja őket, és elkapja őket egy interneten, amely ellopja személyes adataikat, vagy rosszindulatú programokkal fertőzi őket..

A bűnözők általában a fizikai adathordozót használják a rosszindulatú programok megszórására. Ez a csalás legnehezebb formája. Rosszindulatú programokkal fertőzött USB-meghajtót vagy flash-meghajtót hagyunk körül, egy olyan szembetűnő helyen, ahol az áldozat köteles megismerkedni rajta.

Lehet, hogy egy fürdőszobában, liftben, az áldozatok társaságának parkolójában stb. Van. A mérnök fülbemászó és hitelesnek tűnik a csalival, mivel fő feladata az áldozatok vonzása..

Lehet, hogy van egy címke, amely bemutatja az előléptetésre kerülő alkalmazottak listáját, vagy a vállalat bérszámfejtési listáját stb. Az áldozat a kíváncsiságból megragadja a csalit, és behelyezi a számítógépbe. Miután az áldozat belépett a flash meghajtóba vagy az USB-be, megkezdte a rosszindulatú programok letöltését és telepítését, és így a csali támadás sikeres.

A csalés másik módja az online módszer. Ennek során az áldozat fülbemászó hirdetésekre vagy felbukkanó linkekre kattint, amelyek malware fertőzéshez vagy információlopáshoz vezetnek.

6. Megijesztő eszközök

A Scareware módszer ismét hazugságot jelent. Az áldozat folyamatosan hamis riasztásokat és hamis fenyegetéseket kap. Ez becsapja azt a gondolatot, hogy a számítógépen van rosszindulatú program, vagy illegális tartalmat töltöttek le.

A hacker ezután olyan megoldást nyújt az áldozatnak, amely véletlenül megjavítja a hamis kérdést. Ez az áldozatnak kínált „megoldás” valójában azonban olyan rosszindulatú program, amelyet a felhasználó telepít.

A félelmetes támadások általában pop-up formájában jelentkeznek, amelyeket gyakran félelmetes szövegekkel találnak online, például: „az eszköz fertőzött lehet”. Ezek a felbukkanó ablakok arra törekszenek, hogy letölt egy eszközt, amely valójában egy rosszindulatú program, amelyet az eszköz megfertőzésére bocsátottak ki.

Az eszköz lehet egy haszontalan alkalmazás is, és a felhasználó csak akkor kapja meg az utasításokat, hogy letölti, és lehetőséget kap az adatok ellopására..

A felbukkanó linkeken kívül az scareware elterjed a hamis figyelmeztetésekkel járó spam e-mailek használatáról is, vagy arra, hogy a felhasználókat haszontalan vagy káros szolgáltatások vásárlására késztesse.

5 módszer a szociális mérnöki tevékenység megelőzésére

A szociális mérnöki támadások manapság széles körben elterjedtek, ezért kissé döntő fontosságú, hogy megpróbáljuk megóvni őket. Megadom a szabadságomat, hogy összeállítsam egy olyan lista listáját, amely segíthet abban, hogy biztonságban maradjon a szociális mérnöki támadások ellen:

Használjon frissített víruskereső / rosszindulatú szoftvereket

A vírusellenes és rosszindulatú szoftverek elleni szoftverek segítik a készülék védelmét. Különösen fontos azonban, hogy a vírusellenes és rosszindulatú programok ellen rendszeresen frissítse rendszeresen.

Ha a felhasználói szabályzat frissíti a szoftvert, akkor jobb védelmet nyújt. A készüléket rendszeresen át kell vizsgálnia, hogy még jobban védve maradjon.

Ne nyisson ismeretlen forrásból származó e-maileket

A szociális mérnöki támadások leggyakoribb átjárója az e-mailek. Inkább éber maradjon, és kerülje el a felfedezetlen forrásokból származó e-maileket és mellékleteket.

Az e-mail hamisítás nagyon gyakori. Ezért jobb, ha nem reagál az ismeretlen e-mailekre, és nem nyitja meg a tőlük küldött mellékleteket. Sokkal jobb ellenőrizni a rejtett erőforrásokból kapott üzenetet.

Sőt, jobb figyelmeztetni, és ne nyisson meg olyan mellékleteket, amelyek gyanúsnak tűnnek, mivel rosszindulatú programokat vagy vírusokat tartalmazhatnak.

Legyen képzett és nevelő

Gyors tempójú világban élünk, amely folyamatosan halad előre. Az összes területen történő előrelépésekkel a hackelés módszerei is gyakran frissülnek. Ezt szem előtt tartva jobb, ha naprakészen tartjuk az akciókat.

Ezenkívül, mivel a szociális mérnöki támadások célokat is célozhatnak, jobb oktatni az alkalmazottakat. Ez lehetővé teszi a személyzet éberségének fenntartását, és az Ön vállalata védelmet élvezhet.

Vigyázzon magánéletére

Legyen óvatos, mielőtt válaszolna a jelszavakkal vagy más személyes információkkal kapcsolatos kérésekre. A válaszadás előtt jobb, ha újra megvizsgálja a forrást.

A jelszavakat vagy más személyes információkat kérő források gyakran csalások. Ezért a válaszadás előtt jobb, ha elkerüljük őket, vagy pedig ellenőrizzük az erőforrásokat.

Vigyázzon, ha segítségre van szüksége

A szociális mérnökök gyakran technikai támogatást nyújtó személyekként jelentkezhetnek, hogy rosszindulatú szoftverekkel támadjanak meg az Ön készülékén, vagy eltulajdonítsák személyes adatait. Időnként információt kérhetnek tőled vagy segítségért.

Ha nem kért segítséget, akkor jobb, ha nem válaszol az ilyen kérésekre. Ez is biztonságos, ha megbízható forrásból kétszer ellenőrzi. Mielőtt bármilyen személyes információt küldene, végezze el kutatását.

Most már jól tudom?

Most, hogy tájékoztató információkat kapott a megelőzési tippekről, jobb, ha elkerüljük ezeket a támadásokat. Most elkezdheti a megelőzési tippeket, hogy a lehető legbiztonságosabb maradjon! A magánélet különösen fontos ebben a munkában, és meg kell dolgoznia annak védelmét.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map