מהי הנדסה חברתית? | התקפות | מניעה


עם ביליתי מחצית מחיי בעבודתי כעיתונאית ביטחונית ברשת, הנדסה חברתית הייתה עיקר העבודה שלי. עכשיו אני מבין! כולכם בוודאי תוהים “הנדסה חברתית ואבטחת סייבר? זה נשמע כמו דבר תומך בעבודה סוציאלית! מה זה קשור לפשעי סייבר? “

כן, האם אי פעם התקפת תוכנה זדונית על ידי לחיצה על חלונות קופצים ערמומיים בזמן הגלישה ברשת? כן, זה מה זה הנדסה חברתית! לא הרבה דבר תומך, כן?

לפני שאמשיך במשהו, הרשו לי להסביר מה זה הנדסה חברתית.

מה זה הנדסה חברתית?

הנדסה חברתית ידועה כאומנות של מניפולציה פסיכולוגית של מישהו לוותר על המידע הפרטי שלהם. מהנדס חברתי פועל לניצול טבע אנושי בסיסי ומשחק על האינסטינקטים של הקורבן.

זוהי השיטה הפופולרית ביותר לפריצה בקרב עבריינים מכיוון שהרבה יותר קל לתפעל את חולשותיו של מישהו במקום לפלוש למערכת תוכנה..

כיצד יכול מהנדס חברתי לפעול בך?

מכיוון שזו הוקמה כי הנדסה חברתית עובדת על ידי משחק באינסטינקטים הכלליים של האדם, האוכל למחשבה כאן הוא כיצד מהנדס חברתי יכול לתזמר התקפה?

זוכר את הסרט המפורסם “העוקץ”? זה על שני גברים בני זוג (אנשי ביטחון) העובד דרכים להונאת מאפיונר רב-מיליונר (מארק)?

השניים מתזמרים תכנית מורחבת בה הם משתמשים במידע הכללי שידעו על המאפיונר. הם השתמשו במידע זה כדי להשיג את אמונו באמצעות דברים שונים.

הסרטים מראים למארק שסומך על שני הגברים, ובסופו של דבר שני הונאים.

באופן דומה, כפי שמוצג בסרט, כך בדיוק עובד המהנדס חברתי באמצעות טקטיקות מסוימות כדי לארגן התקפה. העבודה בראש ובראשונה הנדרשת היא לחקור ולאסוף מידע אודות היעד.

מכיוון שתקיפות אלה בדרך כלל מכוונות לתאגידים רחבי היקף, כך התכנון מתחיל במחקר על מבנה העובדים של החברה, ענייני פנים, עבודתה של החברה, שותפים עסקיים, בעלי מניות וכן מידע אחר..

דרך נוספת בה מהנדס חברתי יכול להסתנן לחברה היא על ידי לימוד והתבוננות של עובדי רמת הקרקע שלה כמו המאבטחים או פקידי הקבלה..

האקרים יכולים גם לחפש אותם במדיה החברתית ולקבל את כל המידע האישי שלהם כמו גם ללמוד את התנהגותם באופן מקוון ובאופן אישי.

לאחר מכן משתמשים במידע זה כדי לגלות את הפגמים והפגיעויות בהם ניתן להשתמש כדי לבצע את ההתקפה.

ניתן להשתמש בהתקפות אלה כדי לגלות פרטי כרטיסי חיוב, פרטי חשבון בנק ומידע רגיש אחר, או להשתמש בהם כדי לקבל גישה למערכות ורשתות מאובטחות..

6 פנים של התקפה הנדסית חברתית

התקפה הנדסית חברתית מתרחשת בדרכים שונות ויכולה לקרות בכל מקום שיש אינטראקציה אנושית. כאן הזכרתי שישה סוגים של התקפות הנדסה חברתית כדי להקל עליך בזיהוי התקפות אפשריות:

1. דיוג

הדיוג הוא השיטה הנפוצה ביותר והיא מיועדת לקהל יעד גדול. זה כרוך בשליחת דוא”ל עם כתובת אימייל מזויפת או כתובת לגיטימית למדי. זה עשוי להכיל גם מה שנראה כמו פיסת מידע אותנטית על החברה.

הדוא”ל עשוי להכיל קישור, מסמך או קבצים עם תוכנות זדוניות המדביקים את המכשיר ברגע שהמשתמש לוחץ עליהם. התקפות דיוג משמשות להשגת מידע רגיש של משתמשים כגון פרטי כרטיסי אשראי, שמות משתמש, סיסמאות, פרטי חשבון בנק וכו ‘..

2. דיוג חנית

טכניקה זו כוללת מיקוד לאדם או עסק מסוים. ההאקטיביסט מנסח אחר כך את המיילים על פי המאפיינים, תיאורי התפקידים ואנשי הקשר של הקורבן כך שהתקיפה נראית יומרנית..

דיוג בחנית הוא טכני יחסית ודורש עבודה רבה מצד האדם שצריך להפסיק את ההתקפה הזו. לעיתים עשוי לקחת שבועות או חודשים לעבור את זה ביסודיות. התקפות אלה, אם מתבצעות במיומנות, קשות לגילוי ולעתים קרובות הן מצליחות.

דוגמה אחת לדיוג חנית יכולה להיות האקר המתחזה למנכ”ל של חברה. הוא יכול היה ליצור דוא”ל כדי שייראה כמו דוא”ל מהמנכ”ל ולשלוח אותו לראש מחלקת הכספים בדרישה להעביר קצת כסף לחשבון מזויף..

הדוא”ל מעוצב בקפידה בכדי לגרום לו להראות מקורי הדורש זמן רב כמו גם עבודה קשה.

3. ווישינג

זו הגרסה הקולית של הדיוג. העבודה כאן אינה בהכרח מקוונת ומתרחשת באמצעות דואר אלקטרוני קולי, VoIP (Voice over IP) או קווי קווי או טלפון סלולרי.

המטרה כאן זהה בעוד שיש הבדל בשיטות. ממש כמו דיוג, הוא משמש לחילוץ המידע הרגיש של הקורבן.

תרחיש וייסטינג עשוי להימשך כאשר קורבן יקבל הודעה קולית, וקובע כי פעילות חשודה התרחשה בחשבון כרטיסי האשראי, חשבון הבנק וכו ‘..

על הקורבן נאמר להתקשר למספר ספציפי בו הוא מתבקש למסור מידע נוסף בשם “אימות זהות” או “לוודא שההונאה לא התרחשה.”

ווישינג אינו ניתן לעקוב במיוחד ולעתים קרובות מתבצע במספרים זרים אשר הופכים את אכיפת החוק לחסרת אונים.

4. עילה

סדרה של שקרים מעוצבים בקפידה משמשים לביצוע שיטה זו. משקר את הקורבן מהתוקף כדי להשיג מידע אישי.

העילה מתחילה בכך שהוא משיג את אמונו של הקורבן בכך שהוא פועל כשותף לעבודה, פקיד בבנק, קצין משטרה או כל גורם בעל סמכות שאדם יכול לסמוך עליו.

נשאלות שאלות חיוניות לכאורה הנדרשות כדי לאשר את זהותו של אדם, מה שמביא לכך שהקורבן מסר את מרבית הנתונים המכריעים.

באמצעות הונאה זו, התוקף מצליח לרכוש כל מיני מידע רלוונטי כמו מספר תעודת זהות, פרטי חשבון בנק, כתובות אישיות, פרטי אבטחה וכו ‘..

5. פיתיון

יצא לך לדוג? כן כשאתה תופס דג אתה זורק בחוט עם תולעת ואז מחכה שהדג יגיע. זה בדיוק מה שפיתיון הוא.

באופן דומה בעולם הסייבר הפיתיון כפי שהשם מרמז שהוא משתמש בהבטחות שווא כדי לתפוס את העניין של האדם. ברגע שהפושע מצליח לתפוס את האינטרסים שלהם, הוא ממשיך לפתות אותם ולתפוס אותם ברשת הגונבת את המידע האישי שלהם או מדביק אותם בתוכנה זדונית..

בדרך כלל פושעים משתמשים בתקשורת הפיזית כדי לפזר תוכנות זדוניות. זו הצורה הגסה ביותר של פיתיון. כונן USB או כונן הבזק הנגוע בתוכנה זדונית נשאר בסביבה, במקום בולט בו הקורבן צפוי להיתקל בו.

זה יכול להיות בחדר אמבטיה, מעלית, חניון של חברת קרבנות וכו ‘. המהנדס מכין את הפיתיון כדי להראות קליט ואותנטי, מכיוון שתפקידו העיקרי הוא למשוך קורבן.

זה יכול להיות עם תווית שמציגה רשימת עובדים שאמורים לקבל קידום או רשימת שכר של החברה וכו ‘. הקורבן מתוך סקרנות תופס את הפיתיון ומכניס אותו למחשב. ברגע שהקורבן נכנס לכונן ההבזק או ל- USB הוא התחיל להוריד ולהתקין את התוכנה הזדונית ובדרך זו מתקפת הפיתיון מוצלחת..

דרך נוספת שמתרחשת בפיתיון היא השיטה המקוונת. זה כרוך בקורבן ללחוץ על פרסומות קליטות או קישורים קופצים המובילים להדבקת תוכנות זדוניות או גניבת מידע.

6. צלקת

שוב שיטת Scareware כרוכה בשקרים. הקורבן מקבל באופן רצוף הנחיות לאזעקות שווא ואיומים מזויפים. זה גורם לו לחשוב שלמחשב יש תוכנות זדוניות או שהורדת תוכן לא חוקי.

ההאקר מספק אז לקורבן פיתרון אשר יתקן בשוגג את סוגיית השווא. עם זאת, “פיתרון” זה המוצע לקורבן הוא, למעשה, תוכנות זדוניות שהמשתמש מתקין.

התקפות צלקת הן בדרך כלל בצורה של חלונות קופצים שאתה מוצא לרוב באינטרנט עם טקסטים מפחידים כמו “המכשיר שלך עלול להידבק.” חלונות קופצים אלה ממשיכים להציע להוריד כלי שהוא למעשה תוכנה זדונית המשוחררת כדי להדביק את המכשיר שלך.

הכלי עשוי להיות גם אפליקציה חסרת תועלת, והמשתמש מקבל רק את ההנחיות שלו כך שהוא מוריד אותם וזה יקבל את ההזדמנות לגנוב את הנתונים שלו.

מלבד קישורי חלונות קופצים, תוכנה מתפשטת גם על שימוש בדוא”ל זבל שמגיע עם אזהרות מזויפות או גורמת למשתמשים לקנות שירותים חסרי תועלת או מזיקים..

5 דרכים למניעת הנדסה חברתית

התקפות הנדסיות חברתיות נפוצות בימינו וזו הסיבה שחשוב מאוד לנסות ולהישאר בטוח מהן. קיבלתי את החופש להרכיב רשימה של דרכים שיכולות לעזור לך לשמור על ביטחון מפני התקפות הנדסיות חברתיות:

השתמש באנטי-וירוס מעודכן / אנטי-זדוני

תוכנות אנטי-ויראליות ואנטי-תוכנות זדוניות עוזרות להגן על המכשיר שלך. עם זאת, חיוני במיוחד לעדכן את תוכנת האנטי-וירוס והאנטי-תוכנות הזדוניות שלך באמצעות עדכונים שוטפים.

אם תקנות המשתמש מעדכנות את התוכנה, היא מספקת הגנה טובה יותר. עליך לסרוק מדי פעם את המכשיר שלך כדי להישאר מוגן עוד יותר.

אל תפתח דוא”ל ממקורות לא ידועים

השער הנפוץ ביותר להתקפות הנדסה חברתית הם מיילים. עדיף להישאר ערניים ולהימנע ממיילים או קבצים מצורפים ממשאבים שלא נחשפו.

זיוף אימיילים נפוץ מאוד. זו הסיבה שעדיף לא להגיב להודעות דוא”ל לא ידועות או לפתוח קבצים מצורפים שנשלחו מהם. עדיף לעבור את ההודעה שהתקבלה ממשאבים נסתרים.

יתר על כן, עדיף להישאר ערניים ולא לפתוח קבצים מצורפים שנראים לך חשודים מכיוון שהם עשויים להכיל תוכנה זדונית או וירוס.

הישאר משכיל ומחנך

אנו חיים בעולם מהיר, המתקדם ללא הרף. עם התקדמות בכל תחום, שיטות הפריצה מקבלות גם עדכונים תכופים. עם זה בחשבון עדיף להישאר מעודכן במבצעים.

יתר על כן, מכיוון שתקיפות הנדסה חברתית יכולות גם למקד לחברות, עדיף לחנך את הצוות שלך. זה יכול לאפשר לצוות להישאר ערניים והחברה שלך נשארת מוגנת.

דאג לפרטיות שלך

היזהר לפני שאתה מגיב לבקשות לסיסמאות או למידע אישי אחר. עדיף לחפש מחדש במקור לפני שאתה עונה.

מקורות המבקשים סיסמאות או מידע אישי אחר הם לרוב הונאות. לכן עדיף להתרחק מהם או לבדוק משאבים שנית לפני שמגיבים.

היזהר מהצעות לקבלת עזרה

מהנדסים חברתיים עשויים לעיתים קרובות להופיע כפרסומאי תמיכה טכנית כדי לפלוש למכשיר שלך עם תוכנות זדוניות או לגנוב את המידע האישי שלך. לעיתים הם עשויים לבקש את עזרתך למידע או להציע עזרה.

אם לא ביקשת עזרה, עדיף לא להיענות לבקשות מסוג זה. זה גם בטוח לבצע בדיקה כפולה ממקור מהימן. בצע את המחקר שלך לפני שתשלח מידע אישי.

עכשיו טוב?

כעת, לאחר שקיבלתם מידע מאיר עצות על טיפים למניעה, עדיף להימנע מהתקפות אלה. כעת תוכלו להתחיל לעבוד על טיפים למניעה כדי להישאר בטוחים ככל האפשר! פרטיות חשובה במיוחד בעבודה זו, ועליך לעבוד על אופן ההגנה עליה.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map