Articles

Czym Jest Inżynieria Społeczna? Jakie Są Różne Rodzaje Ataków Socjotechnicznych?

może słyszałeś słowo socjotechnika. Ale czym dokładnie jest inżynieria społeczna? Jakie są rodzaje technik inżynierii społecznej? Można go założyć jako zestaw metod przeznaczonych głównie przez ludzi, którzy chcą zhakować innych ludzi lub zmusić ich do wykonania określonego zadania, aby przynieść korzyść atakującemu.

jednak, aby to zrobić, nie chcą polegać głównie na części kodowania., Oszustwa socjotechniczne są sztuką oszustwa używaną przez ludzi o złych poglądach, aby odżywiać ich chciwość dla pieniędzy lub czegoś innego.

czym jest socjotechnika?

możliwe, że otrzymałeś telefony lub maile od osób dających oferty kart kredytowych. Próbują zdobyć zaufanie swoich celów i zmusić ich do zapłacenia ogromnej kwoty, aby ubiegać się o oferty. Takie rzeczy nazywamy oszustwem. To przykład / rodzaj inżynierii społecznej, gdzie ludzie próbują sztuczek zaufania na swoich celach.

ta manipulacja społeczna nie jest tylko dla korzyści finansowych., Inżynieria społeczna może być również wykorzystywana do innych celów, na przykład do pozyskiwania informacji od ludzi. Polega na zabawie z ich umysłem, aby wszystko zrobić.

wszędzie można znaleźć inżynierów społecznych. Nawet twoi znajomi siedzący obok ciebie, koncentrujący się na klawiaturze podczas wpisywania haseł, są inżynierem społecznościowym. Chodzi o to, że nie ma na to certyfikatu. Powiedzmy więc szczegółowo, jakie są rodzaje inżynierii społecznej.

rodzaje ataków socjotechnicznych:

istnieje wiele taktyk socjotechnicznych w zależności od medium używanego do jej wdrożenia., Nośnikiem może być poczta e-mail, internet, telefon, dyski USB lub inna rzecz. Powiedzmy więc o różnych rodzajach ataków socjotechnicznych:

Phishing

Phishing jest najczęstszym rodzajem ataku socjotechnicznego. Atakujący odtwarza stronę internetową lub Portal pomocy technicznej renomowanej firmy i wysyła link do celów za pośrednictwem wiadomości e-mail lub platform mediów społecznościowych. Druga osoba, zupełnie nieznana z prawdziwego napastnika, kończy się ujawnieniem danych osobowych, a nawet danych karty kredytowej.,

możesz zapobiec wyłudzaniu wiadomości e-mail za pomocą filtrów spamu na kontach e-mail. Większość dostawców poczty e-mail robi to obecnie domyślnie. Nie otwieraj również żadnych wiadomości e-mail pochodzących z niezaufanego źródła lub Uznaj je za podejrzane.

Spear Phishing

technika inżynierii społecznej znana jako spear Phishing może być przyjęta jako podzbiór phishingu. Chociaż podobny atak, wymaga dodatkowego wysiłku ze strony atakujących. Muszą zwracać uwagę na stopień wyjątkowości dla ograniczonej liczby użytkowników, do których kierują., A ciężka praca się opłaca, szanse użytkowników na fałszywe e-maile są znacznie wyższe w przypadku phishingu spear.

Vishing

oszuści lub inżynierowie społeczni mogą być wszędzie w Internecie. Ale wielu woli staromodny sposób; używają telefonu. Ten rodzaj ataku socjotechnicznego jest znany jako Vishing. Odtwarzają system IVR (Interactive Voice Response) firmy. Dołączają go do bezpłatnego numeru i oszukują ludzi, aby dzwonili pod numer telefonu i wprowadzali swoje dane. Zgodzisz się z tym?, Większość ludzi nie zastanawia się dwa razy przed wprowadzeniem poufnych informacji o rzekomo zaufanym systemie IVR, prawda?

pretekst

pretekst to kolejny przykład inżynierii społecznej, z którym mogłeś się spotkać. Opiera się na scenariuszu przedstawionym przed celami, wykorzystywanym do wyodrębnienia PII lub innych informacji. Atakujący może podszywać się pod inną osobę lub znaną postać.

mogłeś zobaczyć różne programy telewizyjne i filmy, w których detektywi używają tej techniki, aby dostać się do miejsc, w których nie są osobiście upoważnieni, lub wydobyć informacje oszukując ludzi., Innym przykładem pretekstu mogą być fałszywe e-maile, które otrzymujesz od swoich odległych przyjaciół potrzebujących pieniędzy. Prawdopodobnie ktoś zhakował ich konto lub stworzył fałszywe.

przynęta

jeśli widziałeś film Troy, być może będziesz w stanie przypomnieć sobie scenę konia trojańskiego. Cyfrowa odmiana tej techniki jest znana jako przynęta i jest jedną z technik inżynierii społecznej używanych przez ludzi. Atakujący zostawiają zainfekowane dyski USB lub dyski optyczne w miejscach publicznych z nadzieją, że ktoś je odbierze z ciekawości i użyje na swoich urządzeniach., Bardziej nowoczesny przykład przynęty można znaleźć w Internecie. Różne linki do pobierania, w większości zawierające złośliwe oprogramowanie, są rzucane przed przypadkowymi osobami, mając nadzieję, że ktoś je kliknie.

Tailgating

podobnie, istnieją inne techniki inżynierii społecznej, takie jak Tailgating, gdzie osoba korzysta z pomocy upoważnionej osoby, aby uzyskać dostęp do obszarów zastrzeżonych, w których znajduje się uwierzytelnianie RFID lub inna bariera elektroniczna.

Quid pro quo

kolejna metoda Socjotechniczna Quid pro quo obejmuje osoby udające wsparcie techniczne., Wykonują losowe telefony do pracowników firmy twierdząc, że kontaktują się z nimi w sprawie problemu. Czasami tacy ludzie mają szansę zmusić ofiarę do robienia rzeczy, które chcą. Może być stosowany również dla zwykłych ludzi.

Quid pro quo polega na wymianie czegoś z celem, na przykład napastnik próbuje rozwiązać prawdziwy problem ofiary. Wymiana może obejmować rzeczy materialistyczne, takie jak jakiś prezent w zamian za informacje.

jak się bronić przed socjologami?

w przeszłości można było natknąć się na historię Iwana Kwiatkowskiego., Wyczuł fałszywą rozmowę z obsługą Klienta, zanim było za późno. Udało mu się oszukać tzw. executive po drugiej stronie i zainstalować ransomware na komputerze atakującego. Można to uznać za kontratak na takich ludzi. Musisz być czujny, gdy ktoś prosi Cię o podanie Twoich informacji lub gdy jakaś nieznana osoba daje Ci coś za darmo.

zalecane: 10 Kroków do pokonania ataków hakerskich

Popraw swoją inteligencję emocjonalną

inżynierowie społeczni mogą również próbować uderzyć w emocjonalną część ludzkiego mózgu., Mogą próbować zabrać cię w podróż z poczuciem winy, sprawić, że będziesz nostalgiczny, a nawet próbować wpłynąć negatywnie. Sytuacja staje się alarmująca; ludzie mają tendencję do otwierania się przed tymi, którzy próbują dać im emocjonalny komfort.

bądź świadomy swojego otoczenia

jeszcze jedną rzeczą, na którą musisz zwrócić uwagę, aby uratować się przed różnego rodzaju oszustwami socjotechnicznymi, jest to, co robisz w Internecie. Osoba próbująca włamać się na twoje konto online może przejrzeć Twój profil na Facebook i znaleźć wskazówki dotyczące odpowiedzi na pytania bezpieczeństwa, a nawet hasła.,

pomyśl zanim zaczniesz działać

najczęściej takie pytania obejmują mniej ważne rzeczy, takie jak imiona zwierząt, nazwy szkół, miejsce urodzenia itp. Zwróć również uwagę na to, jakie strony internetowe odwiedzasz lub jakie pliki pobierasz. Mogą one zawierać złośliwe narzędzia do zbierania informacji.

dbaj o bezpieczeństwo swoich kont i urządzeń

dzięki obfitości urządzeń elektronicznych i Internetu w dzisiejszych czasach łatwiej niż kiedykolwiek uzyskać informacje o prawie każdym., Na przykład może to być kamera obserwująca cię w metrze lub na ulicach, która może zostać naruszona podczas ataków inżynierii społecznej.

dlatego ważne jest, aby Twoje smartfony, Komputery i konta online były bezpieczne, dodając silne hasła i inne metody, takie jak uwierzytelnianie dwuskładnikowe. Podjąć odpowiednie środki bezpieczeństwa, takie jak oprogramowanie antywirusowe, firewalle itp. To minimum, które możesz zrobić. Upewnij się również, że nie masz nawyku zapisywania haseł i danych finansowych.,

są to jednak ogólne sposoby obrony przed wykorzystywaniem przez inżyniera społecznego. Duże organizacje opracowały bardziej formalne metody radzenia sobie z takimi scenariuszami. Może to obejmować takie rzeczy, jak prowadzenie regularnych ćwiczeń na pracowników, szkolenie ich do radzenia sobie z takimi sytuacjami i ustanowienie odpowiednich metod identyfikacji legalnych pracowników.

był to więc krótki przegląd tego, czym jest inżynieria społeczna i jej rodzaje. Jeśli masz ochotę coś dodać, upuść swoje myśli i opinie.

oto bonusowy filmik: