Co je sociální inženýrství? Útoky, techniky a Prevence

Obsah:

Anonim

Co je sociální inženýrství?

Sociální inženýrství je umění manipulace uživatelů výpočetního systému s odhalením důvěrných informací, které lze použít k získání neoprávněného přístupu k počítačovému systému. Termín může také zahrnovat činnosti, jako je využívání lidské laskavosti, chamtivosti a zvědavosti k získání přístupu do budov s omezeným přístupem nebo přimění uživatelů k instalaci softwaru pro backdoor.

Znalost triků, které hackeři používají k tomu, aby přiměli uživatele, aby mimo jiné uvolnili důležité přihlašovací údaje, je základem ochrany počítačových systémů

V tomto kurzu vás seznámíme s běžnými technikami sociálního inženýrství a s tím, jak můžete přijít s bezpečnostními opatřeními, jak jim čelit.

Témata obsažená v tomto kurzu

  • Jak funguje sociální inženýrství?
  • Běžné techniky sociálního inženýrství
  • Protiopatření sociálního inženýrství

Jak funguje sociální inženýrství?

TADY,

  • Shromážděte informace : Toto je první fáze, učí se o zamýšlené oběti co nejvíce. Informace jsou shromažďovány z webových stránek společnosti, jiných publikací a někdy i rozhovorem s uživateli cílového systému.
  • Plan Attack : Útočníci načrtnou, jak zamýšlí útok provést
  • Získat nástroje : Patří sem počítačové programy, které útočník použije při zahájení útoku.
  • Útok : Využijte slabiny v cílovém systému.
  • Využijte získané znalosti : Informace získané během taktiky sociálního inženýrství, jako jsou jména domácích mazlíčků, data narození zakladatelů organizace atd., Se používají při útocích, jako je hádání hesla.

Běžné techniky sociálního inženýrství:

Techniky sociálního inženýrství mohou mít mnoho podob . Následuje seznam běžně používaných technik.

  • Využijte známost: Uživatelé jsou méně podezřelí z lidí, které znají. Útočník se může před útokem na sociální inženýrství seznámit s uživateli cílového systému. Útočník může s uživateli komunikovat během jídla, když uživatelé kouří, může se připojit, při společenských událostech atd. Díky tomu je útočník uživatelům znám. Předpokládejme, že uživatel pracuje v budově, která k získání přístupu vyžaduje přístupový kód nebo kartu; útočník může sledovat uživatele při vstupu na tato místa. Uživatelé jsou nejraději držet dveře otevřené, aby útočník mohl vstoupit dovnitř, protože jsou s nimi obeznámeni. Útočník může také požádat o odpovědi na otázky, jako je místo, kde jste potkali svého manžela, jméno vašeho učitele matematiky na střední škole atd. Uživatelé s největší pravděpodobností odhalí odpovědi, protože důvěřují známé tváři.Tyto informace by mohly být použity k hacknutí e-mailových účtů a dalších účtů, které kladou podobné otázky, pokud někdo zapomene své heslo.
  • Zastrašující okolnosti : Lidé mají tendenci vyhýbat se lidem, kteří zastrašují ostatní kolem sebe. Pomocí této techniky může útočník předstírat, že má vášnivou hádku po telefonu nebo s komplicem ve schématu. Útočník pak může požádat uživatele o informace, které by byly použity k ohrožení bezpečnosti systému uživatelů. Uživatelé s největší pravděpodobností dávají správné odpovědi, jen aby se vyhnuli konfrontaci s útočníkem. Tuto techniku ​​lze také použít k tomu, aby se zabránilo kontrole v bezpečnostním kontrolním bodě.
  • Phishing : Tato technika využívá podvod a podvod k získání soukromých dat od uživatelů. Sociální inženýr se může pokusit vydávat za skutečný web, jako je Yahoo, a poté požádat nic netušícího uživatele o potvrzení jména a hesla svého účtu. Tuto techniku ​​lze také použít k získání informací o kreditní kartě nebo jiných cenných osobních údajů.
  • Tailgating : Tato technika zahrnuje sledování uživatelů za sebou, když vstupují do omezených oblastí. Z lidské zdvořilosti je pravděpodobné, že uživatel pustí sociálního inženýra do omezené oblasti.
  • Využití lidské zvědavosti : Pomocí této techniky může sociální inženýr záměrně odhodit virus infikovaný flash disk v oblasti, kde jej uživatelé mohou snadno vyzvednout. Uživatel s největší pravděpodobností připojí flash disk k počítači. Flash disk může automaticky spustit virus nebo může být uživatel v pokušení otevřít soubor s názvem, jako je Zpráva o přecenění zaměstnanců 2013.docx, což může být ve skutečnosti infikovaný soubor.
  • Využití lidské chamtivosti : Pomocí této techniky může sociální inženýr nalákat uživatele na sliby vydělat spoustu peněz online vyplněním formuláře a potvrzení jeho údajů pomocí údajů o kreditní kartě atd.

Protiopatření sociálního inženýrství

Většina technik používaných sociálními inženýry zahrnuje manipulaci s lidskými předsudky . Organizaci lze čelit takovým technikám;

  • Aby se zabránilo zneužití důvěrnosti , musí být uživatelé vyškoleni, aby nenahrazovali obeznámenost s bezpečnostními opatřeními. I lidé, které znají, musí prokázat, že mají oprávnění k přístupu do určitých oblastí a informací.
  • Aby se zabránilo útokům na zastrašující okolnosti, musí být uživatelé vyškoleni v identifikaci technik sociálního inženýrství, které loví citlivé informace a zdvořile odmítají.
  • Aby bylo možné čelit phishingovým technikám , většina webů, jako je Yahoo, používá k šifrování dat zabezpečené připojení a prokazuje, že jsou tím, za koho se vydávají. Kontrola adresy URL vám může pomoci najít falešné stránky . Nereagujte na e-maily, které vás žádají o poskytnutí osobních údajů .
  • Aby bylo možné čelit útokům typu tailgating, musí být uživatelé vyškoleni, aby nedovolili ostatním využívat jejich bezpečnostní prověrku k získání přístupu do zakázaných oblastí. Každý uživatel musí použít své vlastní povolení přístupu.
  • Abychom zvrátili lidskou zvědavost , je lepší odeslat vyzvednuté flash disky správcům systému, kteří by je měli zkontrolovat na přítomnost virů nebo jiných infekcí, nejlépe na izolovaném počítači.
  • Aby bylo možné čelit technikám, které využívají lidskou chamtivost , musí být zaměstnanci proškoleni v nebezpečí pádu pro takové podvody.

souhrn

  • Sociální inženýrství je umění využívat lidské prvky k získání přístupu k neautorizovaným zdrojům.
  • Sociální inženýři používají řadu technik, aby oklamali uživatele, aby odhalili citlivé informace.
  • Organizace musí mít bezpečnostní politiky, které mají protiopatření sociálního inženýrství.