ソーシャルエンジニアリングとは|攻撃|防止


私の人生の半分をサイバーセキュリティのジャーナリストとして費やしているので、ソーシャルエンジニアリングは私の仕事の要点です。今私はそれを手に入れました!あなたはみな「ソーシャルエンジニアリングとサイバーセキュリティ?それはソーシャルワークを支援するもののように思えました!それはサイバー犯罪と何が関係しているのですか?」

ええ、ネットサーフィン中に卑劣なポップアップをクリックしてマルウェア攻撃をしたことはありませんか?ええ、それがソーシャルエンジニアリングです。そうですね、そうではありません?

先に進む前に、ソーシャルエンジニアリングについて説明しましょう。.

ソーシャルエンジニアリングとは?

ソーシャルエンジニアリングは、個人情報をあきらめるように心理的に操作する技術として知られています。ソーシャルエンジニアは、基本的な人間の性質を利用するように働き、被害者の本能を演じます.

ソフトウェアシステムに侵入するよりも、誰かの弱点を操作する方がはるかに簡単なので、犯罪者の間でハッキングの最も一般的な方法です。.

ソーシャルエンジニアはどのようにあなたに働きかけますか?

ソーシャルエンジニアリングは人の一般的な本能と遊ぶことによって機能することがこれで確立されたので、ここでの思考の糧は、ソーシャルエンジニアが攻撃を調整する方法です?

有名な映画「スティング」を覚えていますか? 2人に1人の詐欺師(自信の男性)は、大富豪の大金持ち(マーク)を詐欺する方法を検討しています?

2人は彼らがギャングについて知っていた一般的な情報を使う精巧な計画を調整します。彼らはさらにこの情報を使用して、さまざまなふざけた態度を通じて彼の信頼を得ました.

映画はマークに2人の詐欺師を信頼して再生し、2人の詐欺師は最終的に彼を詐欺することになります.

同様に、映画で描かれているように、これはまさにソーシャルエンジニアが攻撃を組織化するためにいくつかの戦術を練る方法です。最初に必要な作業は、ターゲットに関する情報を調査して収集することです.

これらの攻撃は通常、大規模な企業を対象としているため、計画は、会社の従業員の構造、内務、会社の業務、ビジネスパートナー、株主、その他の情報に関する調査から始まります。.

ソーシャルエンジニアが会社に侵入できるもう1つの方法は、警備員や受付係などの地上レベルの従業員を調査して観察することです。.

ハッカーは、ソーシャルメディアでそれらを調べて、すべての個人情報を取得するだけでなく、オンラインで直接彼らの行動を研究することもできます.

この情報は、攻撃の実行に使用される可能性のある欠陥や脆弱性を見つけるために使用されます.

これらの攻撃は、デビットカード情報、銀行口座の詳細、およびその他の機密情報を見つけるために使用できます。または、安全なシステムとネットワークへのアクセスを取得するために使用できます.

ソーシャルエンジニアリング攻撃の6つの顔

ソーシャルエンジニアリング攻撃はさまざまな方法で発生し、人間の相互作用がある場所ならどこでも発生する可能性があります。ここでは、攻撃の可能性を簡単に識別できるようにするために、6種類のソーシャルエンジニアリング攻撃について説明しました。

1.フィッシング

フィッシングは最も一般的に使用されている方法であり、大規模な対象者を対象としています。これには、偽のメールアドレスまたはかなり正当なメールアドレスを使用してメールを送信することが含まれます。本物の企業情報のように見えるものも含まれている場合があります.

電子メールには、ユーザーがクリックするとすぐにデバイスに感染するマルウェアが含まれているリンク、ドキュメント、またはファイルが含まれている可能性があります。フィッシング攻撃は、クレジットカード情報、ユーザー名、パスワード、銀行口座の詳細など、ユーザーの機密情報を入手するために使用されます.

2.スピアフィッシング

この手法では、特定の個人または企業を対象にします。ハクティビストは、被害者の特徴、職務の説明、連絡先に従ってメールを作成し、攻撃が大げさであるように見せます.

スピアフィッシングは比較的技術的であり、この攻撃を仕掛ける必要がある人から多くの作業を要求します。時にはそれが完全にそれを通過するために数週間または数ヶ月かかることがあります。これらの攻撃は、巧みに実行された場合、検出が困難で、しばしば成功します.

スピアフィッシングの例としては、企業のCEOを装ったハッカーが挙げられます。彼は、CEOからのメールのように見せかけるメールを作成し、それを財務部門の責任者に送信して、偽のアカウントへの送金を要求することができます。.

メールはオリジナルのように注意深く作成されており、多大な時間と労力を必要とします.

3.願い

これはフィッシングの音声バージョンです。ここでの作業は必ずしもオンラインである必要はなく、ボイスメール、VoIP(Voice over IP)、固定電話または携帯電話を介して行われます.

ここでの目的は同じですが、方法は異なります。フィッシングと同様に、被害者の機密情報を抽出するために使用されます.

被害者がボイスメッセージを受信し、クレジットカードアカウントや銀行口座などで不審な活動が行われたことを明記して、ビッシングシナリオが続く場合があります。.

被害者は特定の番号に電話するように言われ、そこで「本人確認」または「詐欺が発生していないことを確認する」という名前で詳細情報を提供するよう求められます。

ヴィッシングは特に追跡不可能であり、外国の番号で実行されることが多いため、法執行機関は無力になります.

4.プリテキスト

慎重に作成された一連のライを使用して、この方法を実行します。被害者は個人情報を入手するために攻撃者から嘘をつきます.

プレテキスト担当者は、同僚、銀行の役人、警察官、または信頼できる人物として行動することにより、被害者の信頼を獲得することから始めます.

人の身元を確認するために必要な一見重要な質問が尋ねられ、被害者が重要なデータのほとんどを提出することにつながる.

攻撃者はこの詐欺を通じて、社会保障番号、銀行口座の詳細、個人の住所、セキュリティの詳細など、あらゆる種類の関連情報を取得します。.

5.餌付け

釣りに行ったことがありますか?ええ、魚を捕まえているときに、虫を使って糸を投げ、魚が来るのを待ちます。それがまさにおとりです.

同様に、サイバーの世界では、その名前が示すように、人の興味を引くために誤った約束をしていることを悪用しています。犯罪者がなんとかして彼らの興味をつかむと、彼らを誘惑し、個人情報を盗んだりマルウェアに感染させたりするWebに捕まります。.

通常、犯罪者は物理メディアを使用してマルウェアをまき散らします。これはおとりの最も粗い形です。マルウェアに感染したUSBドライブまたはフラッシュドライブが、被害者が遭遇するはずの目立つ場所に放置されている.

それは、バスルーム、エレベーター、被害者の会社の駐車場などにある可能性があります。主な機能は被害者を引き付けることなので、エンジニアは餌を作り、キャッチーで本物に見えるようにします。.

昇進の対象となる従業員のリストや会社の給与リストなどを示すラベルを付けることができます。好奇心から被害者が餌を手に入れ、コンピューターに挿入します。被害者がフラッシュドライブまたはUSBに入ると、マルウェアのダウンロードとインストールが開始され、この方法でおとり攻撃が成功します。.

餌が発生する別の方法は、オンラインの方法です。これには、マルウェアの感染や情報の盗難につながるキャッチーな広告またはポップアップリンクをクリックした被害者が含まれます.

6.スケアウェア

スケアウェアの方法にも嘘があります。犠牲者は、誤った警告や偽造の脅威のプロンプトを継続的に受け取ります。これにより、コンピューターにマルウェアが含まれているか、違法なコンテンツがダウンロードされていると思い込ませます。.

その後、ハッカーは被害者に誤って誤った問題を修正するソリューションを提供します。ただし、被害者に提供されるこの「ソリューション」は、実際にはユーザーがインストールするマルウェアです.

スケアウェア攻撃は通常、「デバイスが感染している可能性があります」などの恐ろしいテキストがオンラインでよく見つかるポップアップの形式です。これらのポップアップは、実際にはデバイスに感染するためにリリースされたマルウェアであるツールをダウンロードすることを提案します.

このツールは役に立たないアプリケーションである可能性もあり、ユーザーはプロンプトを表示するだけなので、ダウンロードしてデータを盗む機会を得ます。.

ポップアップリンクとは別に、偽の警告が付いている、またはユーザーに役に立たないまたは有害なサービスを購入するように促すスパムメールの使用について、スケアウェアも広まっています。.

ソーシャルエンジニアリングを防ぐ5つの方法

ソーシャルエンジニアリング攻撃は今日広く行き渡っています。そのため、攻撃から身を守ることは、いくらか重要です。私は自由に、ソーシャルエンジニアリング攻撃から安全を守るのに役立つ方法のリストをまとめました。

更新されたウイルス対策/マルウェア対策を使用する

ウイルス対策およびマルウェア対策ソフトウェアは、デバイスの保護に役立ちます。ただし、ウイルス対策およびマルウェア対策ソフトウェアを定期的に更新しておくことは特に重要です。.

ユーザーが定期的にソフトウェアを更新すると、保護が強化されます。また、定期的にデバイスをスキャンして、さらに保護を強化する必要があります.

提供元不明のメールを開かない

ソーシャルエンジニアリング攻撃への最も頻繁なゲートウェイは電子メールです。警戒を怠らず、発見されていないリソースからの電子メールや添付ファイルを回避することをお勧めします.

メールのなりすましは非常に一般的です。これが、未知のメールに返信したり、それらから送信された添付ファイルを開いたりしない方がよい理由です。非表示のリソースから受信したメッセージをクロスチェックすることをお勧めします.

さらに、マルウェアやウイルスが含まれている可能性があるため、疑わしいと思われる添付ファイルを開かないように注意してください。.

教育を受け続け、教育する

私たちは、絶え間なく前進しているペースの速い世界に住んでいます。すべての分野での進歩に伴い、ハッキングの方法も頻繁に更新されています。これを念頭に置いて、プロモーションで最新の状態を維持することをお勧めします.

さらに、ソーシャルエンジニアリング攻撃は企業を標的にすることもできるため、スタッフを教育することをお勧めします。これにより、スタッフは警戒を怠らず、会社は保護されたままになります.

プライバシーを守ってください

パスワードやその他の個人情報の要求に応答する前に注意してください。返信する前にソースを再検索することをお勧めします.

多くの場合、パスワードやその他の個人情報を要求するソースは詐欺です。したがって、応答する前に、それらまたは2番目のチェックリソースから離れるように誘導することをお勧めします。.

ヘルプのオファーに注意してください

ソーシャルエンジニアは、マルウェアを使用してデバイスに侵入したり、個人情報を盗んだりするテクニカルサポート担当者を装うことがよくあります。時々、彼らは情報のためにあなたの援助を要求するか、助けを申し出るかもしれません.

ヘルプを要求しなかった場合は、そのような要求には応答しない方がよいでしょう。信頼できるソースからのダブルチェックも安全です。個人情報を送信する前に調査を行う.

今はよく知っている?

予防のヒントに関する啓発的な情報を受け取ったので、これらの攻撃を回避することをお勧めします。できるだけ安全に保つための予防のヒントから始めることができます!この作業ではプライバシーが特に重要であり、プライバシーを保護する方法に取り組む必要があります.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map