Co je sociální inženýrství?
Sociální inženýrství je umění manipulace uživatelů výpočetního systému s odhalením důvěrných informací, které lze použít k získání neoprávněného přístupu k počítačovému systému. Termín může také zahrnovat činnosti, jako je využívání lidské laskavosti, chamtivosti a zvědavosti k získání přístupu do budov s omezeným přístupem nebo přimění uživatelů k instalaci softwaru pro backdoor.
Znalost triků, které hackeři používají k tomu, aby přiměli uživatele, aby mimo jiné uvolnili důležité přihlašovací údaje, je základem ochrany počítačových systémů
V tomto kurzu vás seznámíme s běžnými technikami sociálního inženýrství a s tím, jak můžete přijít s bezpečnostními opatřeními, jak jim čelit.
Témata obsažená v tomto kurzu
- Jak funguje sociální inženýrství?
- Běžné techniky sociálního inženýrství
- Protiopatření sociálního inženýrství
Jak funguje sociální inženýrství?
TADY,
- Shromážděte informace : Toto je první fáze, učí se o zamýšlené oběti co nejvíce. Informace jsou shromažďovány z webových stránek společnosti, jiných publikací a někdy i rozhovorem s uživateli cílového systému.
- Plan Attack : Útočníci načrtnou, jak zamýšlí útok provést
- Získat nástroje : Patří sem počítačové programy, které útočník použije při zahájení útoku.
- Útok : Využijte slabiny v cílovém systému.
- Využijte získané znalosti : Informace získané během taktiky sociálního inženýrství, jako jsou jména domácích mazlíčků, data narození zakladatelů organizace atd., Se používají při útocích, jako je hádání hesla.
Běžné techniky sociálního inženýrství:
Techniky sociálního inženýrství mohou mít mnoho podob . Následuje seznam běžně používaných technik.
- Využijte známost: Uživatelé jsou méně podezřelí z lidí, které znají. Útočník se může před útokem na sociální inženýrství seznámit s uživateli cílového systému. Útočník může s uživateli komunikovat během jídla, když uživatelé kouří, může se připojit, při společenských událostech atd. Díky tomu je útočník uživatelům znám. Předpokládejme, že uživatel pracuje v budově, která k získání přístupu vyžaduje přístupový kód nebo kartu; útočník může sledovat uživatele při vstupu na tato místa. Uživatelé jsou nejraději držet dveře otevřené, aby útočník mohl vstoupit dovnitř, protože jsou s nimi obeznámeni. Útočník může také požádat o odpovědi na otázky, jako je místo, kde jste potkali svého manžela, jméno vašeho učitele matematiky na střední škole atd. Uživatelé s největší pravděpodobností odhalí odpovědi, protože důvěřují známé tváři.Tyto informace by mohly být použity k hacknutí e-mailových účtů a dalších účtů, které kladou podobné otázky, pokud někdo zapomene své heslo.
- Zastrašující okolnosti : Lidé mají tendenci vyhýbat se lidem, kteří zastrašují ostatní kolem sebe. Pomocí této techniky může útočník předstírat, že má vášnivou hádku po telefonu nebo s komplicem ve schématu. Útočník pak může požádat uživatele o informace, které by byly použity k ohrožení bezpečnosti systému uživatelů. Uživatelé s největší pravděpodobností dávají správné odpovědi, jen aby se vyhnuli konfrontaci s útočníkem. Tuto techniku lze také použít k tomu, aby se zabránilo kontrole v bezpečnostním kontrolním bodě.
- Phishing : Tato technika využívá podvod a podvod k získání soukromých dat od uživatelů. Sociální inženýr se může pokusit vydávat za skutečný web, jako je Yahoo, a poté požádat nic netušícího uživatele o potvrzení jména a hesla svého účtu. Tuto techniku lze také použít k získání informací o kreditní kartě nebo jiných cenných osobních údajů.
- Tailgating : Tato technika zahrnuje sledování uživatelů za sebou, když vstupují do omezených oblastí. Z lidské zdvořilosti je pravděpodobné, že uživatel pustí sociálního inženýra do omezené oblasti.
- Využití lidské zvědavosti : Pomocí této techniky může sociální inženýr záměrně odhodit virus infikovaný flash disk v oblasti, kde jej uživatelé mohou snadno vyzvednout. Uživatel s největší pravděpodobností připojí flash disk k počítači. Flash disk může automaticky spustit virus nebo může být uživatel v pokušení otevřít soubor s názvem, jako je Zpráva o přecenění zaměstnanců 2013.docx, což může být ve skutečnosti infikovaný soubor.
- Využití lidské chamtivosti : Pomocí této techniky může sociální inženýr nalákat uživatele na sliby vydělat spoustu peněz online vyplněním formuláře a potvrzení jeho údajů pomocí údajů o kreditní kartě atd.
Protiopatření sociálního inženýrství
Většina technik používaných sociálními inženýry zahrnuje manipulaci s lidskými předsudky . Organizaci lze čelit takovým technikám;
- Aby se zabránilo zneužití důvěrnosti , musí být uživatelé vyškoleni, aby nenahrazovali obeznámenost s bezpečnostními opatřeními. I lidé, které znají, musí prokázat, že mají oprávnění k přístupu do určitých oblastí a informací.
- Aby se zabránilo útokům na zastrašující okolnosti, musí být uživatelé vyškoleni v identifikaci technik sociálního inženýrství, které loví citlivé informace a zdvořile odmítají.
- Aby bylo možné čelit phishingovým technikám , většina webů, jako je Yahoo, používá k šifrování dat zabezpečené připojení a prokazuje, že jsou tím, za koho se vydávají. Kontrola adresy URL vám může pomoci najít falešné stránky . Nereagujte na e-maily, které vás žádají o poskytnutí osobních údajů .
- Aby bylo možné čelit útokům typu tailgating, musí být uživatelé vyškoleni, aby nedovolili ostatním využívat jejich bezpečnostní prověrku k získání přístupu do zakázaných oblastí. Každý uživatel musí použít své vlastní povolení přístupu.
- Abychom zvrátili lidskou zvědavost , je lepší odeslat vyzvednuté flash disky správcům systému, kteří by je měli zkontrolovat na přítomnost virů nebo jiných infekcí, nejlépe na izolovaném počítači.
- Aby bylo možné čelit technikám, které využívají lidskou chamtivost , musí být zaměstnanci proškoleni v nebezpečí pádu pro takové podvody.
souhrn
- Sociální inženýrství je umění využívat lidské prvky k získání přístupu k neautorizovaným zdrojům.
- Sociální inženýři používají řadu technik, aby oklamali uživatele, aby odhalili citlivé informace.
- Organizace musí mít bezpečnostní politiky, které mají protiopatření sociálního inženýrství.