Социальная инженерияСоциальная инженерия

Защита вашей конфиденциальности требует большего, чем запуск дистрибутива Linux, ориентированного на конфиденциальность, и использование менеджера паролей. Многие эксперты по безопасности считают, что самым слабым звеном в любой системе является человек, который ею управляет..

В этой статье мы узнаем, что такое социальная инженерия и почему она представляет собой такую ​​угрозу. Затем мы рассмотрим некоторые атаки социальной инженерии, которые злоумышленники могут использовать против вас как в Интернете, так и в автономном режиме. Мы завершаем это несколькими советами по защите от атак социальной инженерии..

Что такое социальная инженерия?

Мерриам-Вебстер определяет социальную инженерию как «управление людьми в соответствии с их местом и функцией в обществе». Само по себе это звучит немного жутковато. Но в последние годы фраза приобрела более манипулятивный, зловещий смысл..

Сегодня социальная инженерия означает что-то вроде «манипулирования людьми с целью предоставления вам конфиденциальной информации». Когда мы говорим о социальной инженерии, мы используем именно это.

Почему социальная инженерия представляет собой такую ​​угрозу

Преступники используют социальную инженерию, потому что это проще, чем взломать компьютерную систему. Обмануть кого-то, чтобы он сказал вам то, чего он не должен, относительно легко. Большинство людей доверяют другим.

Не имеет значения, насколько безопасна ваша компьютерная система. Или где вы хранили свои личные документы. Или сколько охранников стоит перед вашими офисами. Атаки социальной инженерии обходят все это стороной.

Известный бывший хакер Кевин Митник часто использовал атаки социальной инженерии, чтобы проникнуть в «безопасные» компьютерные системы..

«Любой, кто думает, что одни только продукты безопасности обеспечивают истинную безопасность, соглашается на иллюзию безопасности». – Кевин Д. Митник, Искусство обмана: контроль над человеческим элементом безопасности

Преступники используют атаки социальной инженерии как онлайн, так и офлайн. Теперь мы рассмотрим некоторые из наиболее распространенных типов атак и то, что вы можете сделать, чтобы от них защититься..

Начнем с некоторых излюбленных хакерами атак социальной инженерии..

«Хакер – это тот, кто использует сочетание высокотехнологичных кибер-инструментов и социальной инженерии для получения незаконного доступа к чужим данным». – Джон Макафи

Некоторые атаки социальной инженерии в Интернете

Вот несколько наиболее распространенных атак социальной инженерии в Интернете:

  • Фишинг
  • Целевой фишинг
  • Приманка

Фишинг

Согласно Веб-сайт Министерства внутренней безопасности, фишинговая атака «использует электронную почту или вредоносные веб-сайты для получения личной информации, выдавая себя за надежную организацию».

Вы видели такую ​​атаку. Все мы получаем электронные письма от официальных организаций, в которых утверждается, что с нашей учетной записью возникла проблема или им необходимо подтвердить данные нашей кредитной карты..

Цель состоит в том, чтобы вы перешли по ссылке в электронном письме. По этой ссылке вы попадете на выглядящий вполне законно, но фальшивый веб-сайт организации. Веб-сайт будет настроен так, чтобы обманом заставить вас ввести данные вашей кредитной карты, номер социального страхования или что-то еще, что мошенники хотят украсть..

Целевой фишинг

Целевой фишинг – это тип фишинг-атаки, при котором злоумышленник настраивает фишинговое письмо, используя личную информацию о предполагаемой жертве. В декабре 2018 г. Служба внутренних доходов США (IRS) опубликовано предупреждение о нескольких целевых фишинговых атаках.

Эти мошенничества были предназначены для сбора информации, которая продолжается Форма IRS W-2. Целью этих афер был малый бизнес. Плохие парни использовали эту информацию для открытия счетов по кредитным картам, подачи мошеннических налоговых деклараций, открытия кредитных линий и т. Д..

Спар-фишинговые атаки в значительной степени зависят от атак с предварительным текстом. Претекстинговые атаки мы рассмотрим в следующем разделе..

Приманка

Приманка атаки чем-то похожи на фишинговые атаки. Разница в том, что атаки наживки предлагают цели то, что они хотят, а не решают проблему. В подобных атаках вам могут предложить бесплатную музыку, копии новых фильмов или любой другой приз. Чтобы получить приз, вам потребуется ввести личную информацию любого типа, которую мошенник собирает.

Атаки с приманкой также могут происходить в автономном режиме. Одна из таких атак предполагает уход USB-накопители валяются где-то там, где их могут найти сотрудники целевой компании. Велика вероятность, что кто-то подберет один и подключит его к своему компьютеру, позволяя вредоносному программному обеспечению, которое он содержит, проникнуть внутрь организации..

Некоторые оффлайн атаки социальной инженерии

Вот несколько распространенных типов офлайн-атак социальной инженерии:

  • Предтекст
  • Тейлгэйтинг / Копирование
  • Вишинг (голосовой фишинг)

Предтекст

Предтекст использует какую-то форму лжи, чтобы заставить кого-то отказаться от информации, которой он не должен делиться. Атаки с претекстированием могут выполняться как онлайн, так и офлайн. Они часто используются для получения личной информации, необходимой для организации атак Spear Phishing..

Примером офлайн может быть кто-то, кто звонит вам, притворяясь из офиса адвоката. Вы только что унаследовали много денег от дальнего родственника. Все, что вам нужно сделать, это предоставить определенную информацию, подтверждающую вашу личность, и адвокат переведет вам деньги. В предлог для звонка фальшивое наследство.

Тейлгэйтинг / Копирование

Хвост обычно включает прохождение какой-либо электронной системы безопасности с использованием чужого доступа. Кто-то, кто следует за вами, когда вы проходите через систему электронной безопасности, может быть совсем не вашим коллегой. Вместо этого они могут быть кем-то, кто пытается получить ваш доступ, чтобы отправиться туда, где они не принадлежат.

Вишинг (голосовой фишинг)

Вишинг, или Голосовой фишинг, является автономным эквивалентом фишинг-атаки. Существует несколько версий этой атаки, но все они используют телефонную систему. Они стремятся заставить жертву раскрыть номер кредитной карты или другую личную информацию в ответ на официальный телефонный звонок..

Эти аферы обычно используют VoIP (Voice over IP) технология для имитации автоматизированной телефонной системы, которую может использовать реальная компания. Раньше телефонные системы считались безопасными и заслуживающими доверия, что делало людей более уязвимыми для мошенничества в Вишинге..

Как защитить себя от атак социальной инженерии ОНЛАЙН

Мы рассмотрели некоторые из наиболее распространенных атак социальной инженерии, которые используются сегодня. Но что вы можете сделать, чтобы от них защититься?

Вот несколько приемов, которые снизят ваши шансы на мошенничество:

  • Не открывай неожиданное вложения электронной почты. Если вы получаете неожиданное вложение, велика вероятность, что оно вредоносное. Обратитесь в ИТ-отдел компании (если на работе). Если не на работе, свяжитесь с отправителем (если вы его знаете). Узнайте, почему вы его получили, прежде чем открывать любое неожиданное вложение.
  • Ищите сайты самостоятельно. Помните, что атаки фишингового типа обычно направляют вас на поддельный веб-сайт. Вы можете избежать их ловушки, просмотрев адрес веб-сайта самостоятельно, а не щелкнув ссылку в сообщении электронной почты или вложении. Если вы все же оказались на веб-сайте, в котором не уверены, ознакомьтесь с URL (адрес), который отображается в адресном поле браузера. Хотя можно сделать точную копию законного веб-сайта, никакие два сайта не могут иметь одинаковый URL. Поиск компании в поисковой системе должен привести вас на реальный сайт..
  • Никогда не сообщайте свой пароль никому в сети. Никакая законная организация не будет спрашивать у пользователя пароль.
  • Используйте VPN для дополнительной конфиденциальности при просмотре веб-страниц.

Как защитить себя от атак социальной инженерии в автономном режиме

Мы также рассмотрели распространенные офлайн-атаки с помощью социальной инженерии. Вот несколько способов защитить себя от атак вне сети:

  • Не сообщайте абонентам личную информацию. Возможно, это было безопасно много лет назад, но теперь это не так. Если кто-то звонит вам и говорит, что вам нужно подтвердить какую-то личную информацию, положите трубку.!
  • Не позволяйте никому прятать вас через охрану. Известно, что обычные преступники или бывшие сотрудники использовали эту технику, чтобы вернуться на место и украсть вещи или отомстить.
  • Всегда требуйте удостоверение личности от любого, кто приходит к вам с просьбой предоставить информацию.
  • Никогда не подключайте ничего к компьютеру, если не знаете, откуда это взялось!

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me