Co je sociální inženýrství?

2 xmlns = „http://www.w3.org/1999/xhtml“> Definice sociálního inženýrství xmlns = „http://www.w3.org/1999/xhtml“> Sociální inženýrství je manipulační technika, která využívá lidské chyby k získání soukromých informací, přístupu nebo cenností. V počítačové kriminalitě mají tyto „lidské hackerské“ podvody lákat nic netušící uživatele k odhalení dat, šíření malwarových infekcí nebo umožnění přístupu k omezeným systémům. K útokům může docházet online, osobně nebo jinými interakcemi. xmlns = „http://www.w3.org/1999/xhtml“> Podvody založené na sociálním inženýrství jsou postaveny na tom, jak lidé myslí a jednají. Útoky sociálního inženýrství jsou proto užitečné zejména pro manipulaci s chováním uživatele. Jakmile útočník pochopí, co motivuje uživatele k jednání, může jej oklamat a efektivně s ním manipulovat. xmlns = „http://www.w3.org/1999/xhtml“> Kromě toho se hackeři snaží zneužít nedostatek uživatele znalost. Díky rychlosti technologie mnoho spotřebitelů a zaměstnanců neví o určitých hrozbách, jako je stahování z disku. Uživatelé si také nemusí uvědomit plnou hodnotu osobních údajů, jako je jejich telefonní číslo. Ve výsledku si mnoho uživatelů není jistých, jak nejlépe chránit sebe a své informace. xmlns = „http://www.w3.org/1999/xhtml“> Útočníci sociálního inženýrství mají obecně jeden ze dvou cílů. : l xmlns = „http://www.w3.org/1999/xhtml“>

  • Sabotáž: Narušení nebo poškození dat způsobující škodu nebo nepříjemnosti.
  • Krádež: Získání cenností jako informace, přístup nebo peníze.
  • xmlns = „http://www.w3.org/1999/xhtml“> Tuto definici sociálního inženýrství lze dále rozšířit tím, že budete přesně vědět, jak to funguje. 2 xmlns = „http://www.w3.org/1999/xhtml“> Jak funguje sociální inženýrství? xmlns = „http://www.w3.org/1999/xhtml „> Většina útoků sociálního inženýrství se spoléhá na skutečnou komunikaci mezi útočníky a oběťmi. Útočník má tendenci motivovat uživatele k tomu, aby se dopustil kompromisu, místo aby k porušení dat použil hrubou sílu. xmlns = „http://www.w3.org/1999/xhtml“> Cyklus útoku jim dává zločinci spolehlivý proces, jak vás oklamat. Kroky cyklu útoků na sociální inženýrství jsou obvykle následující: l xmlns = „http://www.w3.org/1999/xhtml“>

  • Připravte se shromážděním základních informací o vás nebo větší skupině, kterou jsou součástí.
  • Pronikněte vytvořením vztahu nebo zahájením interakce, začněte budováním důvěry.
  • Využijte oběť, jakmile se vytvoří důvěra a slabost, abyste útok urychlili.
  • Odpojte se, jakmile uživatel provede požadovanou akci.
  • xmlns = „http://www.w3.org/1999/xhtml“> Tento proces může probíhat v jeden e-mail nebo více měsíců v řadě chatů na sociálních médiích. Může to být dokonce interakce tváří v tvář. Nakonec to ale končí akcí, kterou podniknete, například sdílením informací nebo vystavením škodlivému softwaru. xmlns = „http://www.w3.org/1999/xhtml“> Je důležité si dát pozor sociální inženýrství jako prostředek záměny. Mnoho zaměstnanců a spotřebitelů si neuvědomuje, že jen pár informací může hackerům poskytnout přístup k více sítím a účtům. xmlns = „http://www.w3.org/1999/xhtml „> Tím, že se před pracovníky IT podpory maskují jako legitimní uživatelé, získávají vaše soukromé údaje – například jméno, datum narození nebo adresu. Od této chvíle je jednoduché resetovat hesla a získat téměř neomezený přístup. Mohou krást peníze, rozptýlit malware sociálního inženýrství atd. 3 xmlns = „http://www.w3.org/1999/xhtml „> Rysy útoků sociálního inženýrství xmlns =“ http://www.w3.org/1999/xhtml „> Útoky sociálního inženýrství se soustředí na využití přesvědčování a důvěry útočníka. Když jsou těmto taktikám vystaveni, je větší pravděpodobnost, že podniknete kroky, které byste jinak neudělali. xmlns = „http://www.w3.org/1999/xhtml“> Mezi většinou útoků budete uvedeni v omyl v následujících chování: xmlns = „http://www.w3.org/1999/xhtml“> Zvýšené emoce: Emoční manipulace dává útočníkům převahu v jakékoli interakci. Je mnohem pravděpodobnější, že budete iracionální nebo riskantní akce, když jsou ve vylepšeném emočním stavu. Následující emoce se používají stejnou měrou, aby vás přesvědčily. l xmlns = „http://www.w3.org/1999/xhtml“>

  • Strach
  • Vzrušení
  • Zvědavost
  • A nger
  • Vina
  • Smutek
  • xmlns = „http://www.w3.org/1999/xhtml“> Naléhavost: Časově citlivé příležitosti nebo požadavky jsou dalším spolehlivým nástrojem ve výzbroji útočníka. Můžete být motivováni ke kompromisu pod záminkou závažného problému, který vyžaduje okamžitou pozornost. Alternativně můžete být vystaveni výhře nebo odměně, které mohou zmizet, pokud nebudete jednat rychle. Oba přístupy mají přednost před vašimi schopnostmi kritického myšlení. xmlns = „http://www.w3.org/1999/xhtml“> Důvěra: Uvěřitelnost je neocenitelná a nezbytná pro útok sociálního inženýrství.Protože vám útočník nakonec klame, hraje zde důležitou roli důvěra. Provedli na vás dostatek výzkumu, aby vytvořili příběh, kterému lze snadno uvěřit a je nepravděpodobné, že vzbudí podezření. xmlns = „http://www.w3.org/1999/xhtml“> Existují určité výjimky tyto vlastnosti. V některých případech používají útočníci k získání přístupu k síti nebo počítači jednodušší metody sociálního inženýrství. Hacker může například navštěvovat veřejný jídelní kout velké kancelářské budovy a uživatele „surfovat přes rameno“, kteří pracují na svých tabletech nebo laptopech. Pokud tak učiníte, může to mít za následek velké množství hesel a uživatelských jmen, a to vše bez odeslání e-mailu nebo psaní řádku virového kódu. xmlns = „http://www.w3.org/1999/xhtml“> Nyní že rozumíte základnímu konceptu, pravděpodobně vás zajímá „co je útok sociálního inženýrství a jak ho mohu zjistit?“ 2 xmlns = „http://www.w3.org/1999/xhtml“> typy of Social Engineering Attacks xmlns = „http://www.w3.org/1999/xhtml“>

    xmlns = „http://www.w3.org/1999/xhtml „> Téměř každý typ útoku kybernetické bezpečnosti obsahuje nějaký druh sociálního inženýrství. Například klasické e-mailové a virové podvody jsou plné sociálních podtextů. xmlns =“ http://www.w3.org/1999/xhtml „> Sociální inženýrství vás může kromě desktopových zařízení digitálně ovlivnit také prostřednictvím mobilních útoků. Stejně tak však můžete čelit osobní hrozbě. Tyto útoky se mohou překrývat a vrstvit na sebe navzájem vytvořit podvod. xmlns = „http://www.w3.org/1999/xhtml“> Zde jsou některé co Metody mmon používané útočníky na sociální inženýrství: 3 xmlns = „http://www.w3.org/1999/xhtml“> Phishingové útoky xmlns = „http://www.w3.org/1999/xhtml „> Útočníci phishingu předstírají, že jsou důvěryhodnou institucí nebo jednotlivcem, ve snaze přesvědčit vás, abyste odhalili osobní údaje a další cennosti. xmlns =“ http://www.w3.org/1999/xhtml „> Útoky využívající phishing jsou cíleny jedním ze dvou způsobů: l xmlns =“ http://www.w3.org/1999/xhtml „>

  • Spam phishing neboli hromadný phishing je rozšířený útok zaměřený na mnoho uživatelů. Tyto útoky nejsou personalizované a snaží se chytit jakoukoli nic netušící osobu.
  • Spear phishing a rozšířením lovu velryb použijte personalizované informace k cílení na konkrétní uživatele. Útoky velrybářských útoků se konkrétně zaměřují na vysoce hodnotné cíle, jako jsou celebrity, vyšší management a vyšší vládní úředníci.
  • xmlns = „http://www.w3.org/1999/xhtml“> Ať už jde o přímá komunikace nebo prostřednictvím falešného formuláře na webu, vše, co sdílíte, jde přímo do kapsy podvodníka. Můžete se dokonce nechat oklamat stažením malwaru, které obsahuje další fázi phishingového útoku. Metody používané při phishingu mají jedinečné způsoby doručení, mimo jiné: xmlns = „http://www.w3.org/1999/xhtml“> Telefonní phishingové (vishingové) telefonní hovory mohou být automatizovány systémy zpráv zaznamenávající všechny vaše vstupy. Někdy s vámi může mluvit živý člověk, aby zvýšil důvěru a naléhavost. xmlns = „http://www.w3.org/1999/xhtml“> SMS phishing (smishing) nebo zprávy z mobilní aplikace mohou obsahovat webový odkaz nebo výzva k reakci prostřednictvím podvodného e-mailu nebo telefonního čísla. xmlns = „http://www.w3.org/1999/xhtml“> Phishing e-mailů je nejtradičnějším způsobem phishingu. , pomocí e-mailu, který vás vyzývá k odpovědi nebo následnému sledování jinými prostředky. Lze použít webové odkazy, telefonní čísla nebo přílohy škodlivého softwaru. xmlns = „http://www.w3.org/1999/xhtml“> K phishingu rybářů dochází na sociálních médiích, kde útočník napodobuje důvěryhodné tým zákaznických služeb společnosti. Zachytí vaši komunikaci se značkou, aby unesli a přesměrovali vaši konverzaci do soukromých zpráv, kde pak útok předloží. xmlns = „http://www.w3.org/1999/xhtml“> Phishing ve vyhledávači pokuste se umístit odkazy na falešné webové stránky v horní části výsledků vyhledávání. Může se jednat o placené reklamy nebo použít legitimní optimalizační metody k manipulaci s hodnocením ve vyhledávání. xmlns = „http://www.w3.org/1999/xhtml“> odkazy phishingu URL vás lákají cestovat na phishingové weby. Tyto odkazy se běžně doručují v e-mailech, textech, zprávách ze sociálních médií a online reklamách. Útoky skryjí odkazy v hypertextovém odkazu nebo tlačítkách pomocí nástrojů pro zkrácení odkazů nebo podvodně napsaných adres URL. xmlns = „http://www.w3.org/1999/xhtml“> Phishing v relacích se zobrazuje jako přerušení běžného procházení webu. Můžete například vidět falešná vyskakovací okna pro přihlašování na stránky, které právě navštěvujete. 3 xmlns = „http://www.w3.org/1999/xhtml“> Návnady na návnadu xmlns = „http://www.w3.org/1999/xhtml“> Návnady zneužívají vaši přirozenou zvědavost, aby vás přiměly vystavit se útočníkovi. Potenciál něčeho bezplatného nebo exkluzivního je obvykle manipulace, která vás využívá. Útok obvykle zahrnuje infikování malwarem. xmlns = „http://www.w3.org/1999/xhtml“> Mezi oblíbené způsoby návnady patří: l xmlns = „http://www.w3.org/1999/xhtml „>

  • USB disky ponechané na veřejných místech, jako jsou knihovny a parkoviště.
  • e-mailové přílohy včetně podrobností o bezplatné nabídce nebo podvodném bezplatném softwaru.
  • 3 xmlns = „http://www.w3.org/1999/xhtml“> fyzické porušení Útoky xmlns = „http://www.w3.org/1999/xhtml“> Fyzické narušení spočívá v tom, že se útočníci objevují osobně a vydávají se za legitimní osobu, která získá přístup do jinak neoprávněných oblastí nebo informací. xmlns = „http://www.w3.org/1999/xhtml“> Útoky tohoto druhu jsou nejběžnější v podnikových prostředích, jako jsou vlády, podniky nebo jiné organizace. Útočníci se mohou vydávat za zástupce známého a důvěryhodného prodejce společnosti. Někteří útočníci mohou být dokonce nedávno propuštěni zaměstnanci s mstou proti jejich bývalému zaměstnavateli. xmlns = „http://www.w3.org/1999/xhtml“> Vytvářejí svou identitu nejasnou, ale dostatečně věrohodnou, aby se vyhnuli otázkám . To vyžaduje trochu výzkumu ze strany útočníka a zahrnuje to vysoké riziko. Pokud se tedy někdo pokouší o tuto metodu, identifikoval jasný potenciál vysoce hodnotné odměny, pokud bude úspěšný. 4 xmlns = „http://www.w3.org/1999/xhtml“> < h4 > Předběžné útoky < / h4 > xmlns = „http://www.w3.org/1999/xhtml“> Preetexting používá klamnou identitu jako „záminku“ k získání důvěry, jako je přímé vydávání se za prodejce nebo zaměstnance zařízení. Tento přístup vyžaduje útočník s vámi proaktivněji komunikovat. Vykořisťování následuje, jakmile vás přesvědčí, že jsou legitimní. 4 xmlns = „http://www.w3.org/1999/xhtml“> < h4 > Access Tailgating Attacks < / h4 > xmlns = „http://www.w3.org/1999/xhtml“> Tailgating, neboli piggybacking, je útěk z povoleného zaměstnance do oblasti s omezeným přístupem. Útočníci mohou hrát na sociálních kurtech y aby vás přiměl držet jim dveře nebo vás přesvědčil, že jsou také oprávněni být v této oblasti. I zde může hrát roli předvýroba. 3 xmlns = „http://www.w3.org/1999/xhtml“> Útoky Quid Pro Quo xmlns = „http://www.w3.org/1999/xhtml“> Quid pro quo je termín zhruba ve smyslu „laskavost za laskavost“, což v kontextu phishingu znamená výměnu vašich osobních údajů za nějakou odměnu nebo jinou kompenzaci. Dary nebo nabídky k účasti ve výzkumných studiích vás může vystavit tomuto typu útoku. xmlns = „http://www.w3.org/1999/xhtml“> Vykořisťování pochází z toho, že jste nadšení pro něco cenného, co přichází s nízkou investice na váš konec. Útočník však jednoduše vezme vaše data bez odměny. 3 xmlns = „http://www.w3.org/1999/xhtml“> DNS Spoofing a Cache Poisoning Attacks xmlns = „http://www.w3.org/1999/xhtml“> DNS spoofing manipuluje váš prohlížeč a webové servery, aby při zadání legitimní adresy URL cestovaly na škodlivé weby. Jakmile bude infikován tímto zneužitím, přesměrování pokračovat, pokud nepřesná směrovací data nejsou vymazána z zúčastněné systémy. xmlns = „http://www.w3.org/1999/xhtml“> útoky otravy mezipaměti DNS konkrétně infikují vaše zařízení pokyny pro směrování legitimní adresy URL nebo více adres URL pro připojení k podvodným webům. 3 xmlns = „http://www.w3.org/1999/xhtml“> Scareware útoky xmlns = „http://www.w3.org/1999/xhtml“> Scareware je forma malwaru používaná k tomu, aby vás vyděsila k provedení akce. Tento klamný malware používá alarmující varování, která hlásí falešné infekce malwarem nebo tvrdí, že některý z vašich účtů byl prolomen. xmlns = „http://www.w3.org/1999/xhtml“> V důsledku toho scareware tlačí můžete si koupit podvodný software pro kybernetickou bezpečnost nebo prozradit soukromé údaje, jako jsou pověření vašeho účtu. 3 xmlns = „http://www.w3.org/1999/xhtml“> Útoky na zalévání díry xmlns = „http://www.w3.org/1999/xhtml“> Útoky zavlažovacích otvorů infikují oblíbené webové stránky malwarem, což má dopad na mnoho uživatelů najednou. Vyžaduje pečlivé plánování ze strany útočníka, aby bylo možné najít slabiny na konkrétních webech. Hledají existující zranitelná místa, která nejsou známá a opravená – takové slabosti jsou považovány za zneužití nulového dne. xmlns = „http://www.w3.org/1999/xhtml“> Jindy mohou najít že web neaktualizoval svou infrastrukturu, aby opravil známé problémy. Majitelé webových stránek si mohou zvolit zpoždění aktualizací softwaru, aby udrželi stabilní verze softwaru, o kterých vědí, že jsou stabilní. Přepnou se, jakmile má novější verze osvědčené výsledky stability systému. Hackeři zneužívají toto chování k cílení na nedávno opravené chyby zabezpečení. 3 xmlns = „http://www.w3.org/1999/xhtml“> Neobvyklé metody sociálního inženýrství xmlns = „http://www.w3.org/1999/xhtml“> V některých případech využili kybernetičtí zločinci k provedení svých kybernetických útoků komplexní metody, včetně: l xmlns = „http://www.w3.org/1999/xhtml“>

  • phishing založený na faxu: zákazníci obdrželi falešný e-mail, který tvrdil, že je od banky – žádají zákazníka o potvrzení přístupových kódů – způsob potvrzení nebyl obvyklými e-mailovými / internetovými trasami. Místo toho byl zákazník požádán o vytištění formuláře v e-mailu, vyplnění jeho údajů a odeslání formuláře faxem na telefonní číslo kyberzločince.
  • Tradiční distribuce malwarového e-mailu: V Japonsku používali kyberzločinci domácí doručovací služba k distribuci CD, které byly infikovány trojským spywarem. Disky byly dodány klientům japonské banky. Adresy klientů byly dříve ukradeny z databáze banky.
  • 2 xmlns = „http://www.w3.org/1999/xhtml“> Příklady útoků na sociální inženýrství xmlns = „http://www.w3.org/1999/xhtml“> Malwarové útoky si zaslouží zvláštní pozornost, protože jsou běžné a mají dlouhodobé účinky. xmlns = „http://www.w3.org/1999/xhtml „> Když tvůrci malwaru používají techniky sociálního inženýrství, mohou nalákat neopatrného uživatele na spuštění infikovaného souboru nebo otevření odkazu na infikovaný web. Mnoho e-mailových červů a dalších typů malwaru používá tyto metody. Bez komplexní bezpečnostní softwarové sady pro vaše mobilní a stolní zařízení se pravděpodobně vystavíte infekci. 3 xmlns = „http://www.w3.org/1999/xhtml“> Worm Attacks xmlns = „http://www.w3.org/1999/xhtml“> Cílem kyberzločince je přilákat pozornost uživatele na odkaz nebo infikovaný soubor – a poté přimět uživatele, aby na něj klikl. xmlns = „http://www.w3.org/1999/xhtml“> Mezi příklady tohoto typu útoku patří: l xmlns = „http://www.w3.org/1999/xhtml“ >

  • Červ LoveLetter, který v roce 2000 přetěžoval e-mailové servery mnoha společností. Oběti obdržely e-mail s výzvou k otevření přiloženého milostného dopisu. Když otevřeli přiložený soubor, červ se zkopíroval na všechny kontakty v adresáři oběti. Tento červ je stále považován za jednoho z nejničivějších, pokud jde o finanční škody, které způsobil.
  • E-mailový červ Mydoom, který se na internetu objevil v lednu 2004, používal texty napodobující vydané technické zprávy. poštovním serverem.
  • Červ Swen se vydával za zprávu odeslanou z Microsoftu. Tvrdila, že přílohou byla oprava, která by odstranila chyby zabezpečení systému Windows. Není divu, že mnoho lidí vzalo tvrzení vážně a pokusilo se nainstalovat falešnou bezpečnostní opravu – i když to byl opravdu červ.
  • 3 xmlns = „http://www.w3.org/1999/xhtml „> Kanály pro doručování odkazů na malware xmlns =“ http://www.w3.org/1999/xhtml „> Odkazy na infikované stránky lze odesílat prostřednictvím e-mailu, ICQ a dalších systémů IM – nebo dokonce prostřednictvím IRC internetové chatovací místnosti. Mobilní viry jsou často doručovány prostřednictvím SMS zpráv. xmlns = „http://www.w3.org/1999/xhtml“> Bez ohledu na to, jaký způsob doručení se použije, bude zpráva obvykle obsahovat poutavá nebo zajímavá slova, která vyzvěte nic netušícího uživatele, aby klikl na odkaz. Tato metoda proniknutí do systému umožňuje malwaru obejít antivirové filtry poštovního serveru. 3 xmlns = „http://www.w3.org/1999/xhtml“> Síť Peer-to-Peer (P2P) K šíření škodlivého softwaru se používají také útoky xmlns = „http://www.w3.org/1999/xhtml“> sítě P2P. V síti P2P se objeví červ nebo trojský virus, ale budou pojmenovány způsobem, který pravděpodobně přiláká pozornost a přiměje uživatele ke stažení a spuštění souboru. Například: l xmlns = „http://www.w3.org/1999/xhtml“>

  • AIM & AOL Password Hacker.exe
  • Microsoft CD Key Generator.exe
  • PornStar3D.exe
  • Play Station emulator crack.exe
  • 3 xmlns = „http://www.w3.org/1999/xhtml „> Zahanbení infikovaných uživatelů z hlášení útoku xmlns =“ http://www.w3.org/1999/xhtml „> V některých případech jsou tvůrci a distributoři malwaru podnikněte kroky, které sníží pravděpodobnost, že oběti nahlásí infekci: xmlns = „http://www.w3.org/1999/xhtml“> Oběti mohou reagovat na falešnou nabídku bezplatného nástroje nebo průvodce, který slibuje nelegální výhody jako: l xmlns = „http://www.w3.org/1999/xhtml“>

  • bezplatný přístup k internetu nebo mobilní komunikaci.
  • možnost stáhnout si generátor čísla kreditní karty.
  • Metoda ke zvýšení zůstatku online účtu oběti.
  • xmlns = „http://www.w3.org/1999/xhtml“> V v těchto případech, kdy se stahování ukáže jako trojský virus, obětí bude chtějí se vyhnout odhalení svých vlastních nezákonných záměrů. Oběť tedy pravděpodobně nebude hlásit infekci žádným orgánům činným v trestním řízení.

    Napsat komentář

    Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *