Hvad er social ingeniørarbejde?

2 xmlns = “http://www.w3.org/1999/xhtml”> Socialteknisk definition xmlns = “http://www.w3.org/1999/xhtml”> Social engineering er en manipulationsteknik, der udnytter menneskelige fejl til at få privat information, adgang eller værdigenstande. I cyberkriminalitet har disse “human hacking” -scams tendens til at lokke intetanende brugere til at eksponere data, sprede malwareinfektioner eller give adgang til begrænsede systemer. Angreb kan ske online, personligt og via andre interaktioner. xmlns = “http://www.w3.org/1999/xhtml”> Svindel baseret på social engineering er bygget op omkring, hvordan folk tænker og handler. Som sådan er social engineering-angreb især nyttige til at manipulere en brugers adfærd. Når en angriber først forstår hvad motiverer en brugers handlinger, de kan bedrage og manipulere brugeren effektivt. xmlns = “http://www.w3.org/1999/xhtml”> Derudover forsøger hackere at udnytte en brugers mangel på viden. Takket være teknologiens hastighed er mange forbrugere og medarbejdere ikke opmærksomme på visse trusler som drive-by-downloads. Brugere er muligvis ikke klar over den fulde værdi af personlige data, som deres telefonnummer. Som et resultat er mange brugere usikre på, hvordan de bedst beskytter sig selv og deres oplysninger. xmlns = “http://www.w3.org/1999/xhtml”> Generelt har angribere af social engineering et af to mål : l xmlns = “http://www.w3.org/1999/xhtml”>

  • Sabotage: Forstyrrelse eller ødelæggelse af data for at forårsage skade eller ulejlighed.
  • Tyveri: Opnå værdigenstande som information, adgang eller penge.
  • xmlns = “http://www.w3.org/1999/xhtml”> Denne socialtekniske definition kan udvides yderligere ved at vide nøjagtigt, hvordan den fungerer. 2 xmlns = “http://www.w3.org/1999/xhtml”> Hvordan fungerer social engineering? xmlns = “http://www.w3.org/1999/xhtml “> De fleste socialtekniske angreb er afhængige af faktisk kommunikation mellem angribere og ofre. Angriberen har tendens til at motivere brugeren til at gå på kompromis med sig selv i stedet for at bruge brute force-metoder til at bryde dine data. xmlns = “http://www.w3.org/1999/xhtml”> Angrebscyklussen giver disse kriminelle en pålidelig proces til at bedrage dig. Trin til angrebscyklussen for social engineering er normalt som følger: l xmlns = “http://www.w3.org/1999/xhtml”>

  • Forbered dig ved at samle baggrundsinformation om dig eller en større gruppe, du er en del af.
  • Infiltrer ved at etablere et forhold eller indlede en interaktion startet med at opbygge tillid.
  • Udnyt offeret, når tilliden og en svaghed er etableret for at fremme angrebet.
  • Frakobl, når brugeren har foretaget den ønskede handling.
  • xmlns = “http://www.w3.org/1999/xhtml”> Denne proces kan finde sted i en enkelt e-mail eller over flere måneder i en række sociale medier-chats. Det kan endda være en ansigt til ansigt-interaktion. Men det slutter i sidste ende med en handling, du tager, som at dele dine oplysninger eller udsætte dig for malware. xmlns = “http://www.w3.org/1999/xhtml”> Det er vigtigt at være opmærksom på social engineering som et middel til forvirring. Mange medarbejdere og forbrugere er ikke klar over, at kun et par stykker information kan give hackere adgang til flere netværk og konti. xmlns = “http://www.w3.org/1999/xhtml “> Ved at maskere sig som legitime brugere over for it-supportpersonale får de fat i dine private detaljer – som navn, fødselsdato eller adresse. Derfra er det “en simpel sag at nulstille adgangskoder og få næsten ubegrænset adgang. De kan stjæle penge, sprede social engineering malware og mere. 3 xmlns =” http://www.w3.org/1999/xhtml “> Egenskaber ved socialtekniske angreb xmlns =” http://www.w3.org/1999/xhtml “> Socialtekniske angreb er centreret omkring angriberens brug af overtalelse og selvtillid. Når de udsættes for denne taktik, du er mere tilbøjelige til at foretage dig handlinger, som du ellers ikke ville gjort. xmlns = “http://www.w3.org/1999/xhtml”> Blandt de fleste angreb vil du opdage, at du bliver vildledt til følgende adfærd: xmlns = “http://www.w3.org/1999/xhtml”> Højere følelser: Følelsesmæssig manipulation giver angriberne overhånden i enhver interaktion. Du er langt mere tilbøjelige til at tage irrationel eller risikabel handlinger i en forbedret følelsesmæssig tilstand. Følgende følelser bruges alle i lige mål for at overbevise dig. l xmlns = “http://www.w3.org/1999/xhtml”>

  • Frygt
  • Spænding
  • Nysgerrighed
  • A nger
  • Skyld
  • Tristhed
  • xmlns = “http://www.w3.org/1999/xhtml”> Hastighed: Tidsfølsomme muligheder eller anmodninger er et andet pålideligt værktøj i en angribers arsenal. Du kan være motiveret til at gå på kompromis med dig selv under dække af et alvorligt problem, der kræver øjeblikkelig opmærksomhed. Alternativt kan du blive udsat for en præmie eller belønning, der kan forsvinde, hvis du ikke handler hurtigt. Enhver tilgang tilsidesætter din evne til at tænke kritisk. xmlns = “http://www.w3.org/1999/xhtml”> Tillid: Troværdighed er uvurderlig og afgørende for et socialteknisk angreb.Da angriberen i sidste ende lyver for dig, spiller tillid en vigtig rolle her. De har undersøgt dig nok til at udarbejde en fortælling, der er let at tro og sandsynligvis ikke vækker mistanke. xmlns = “http://www.w3.org/1999/xhtml”> Der er nogle undtagelser fra disse træk. I nogle tilfælde bruger angribere mere forenklede metoder til social engineering for at få adgang til netværk eller computer. For eksempel kan en hacker ofte besøge den offentlige madret i en stor kontorbygning og “skulder-surf” -brugere, der arbejder på deres tablets eller laptops. Dette kan resultere i et stort antal adgangskoder og brugernavne, alt sammen uden at sende en e-mail eller skrive en linje med viruskode. xmlns = “http://www.w3.org/1999/xhtml”> Nu at du forstår det underliggende koncept, undrer du dig sandsynligvis “hvad er social engineering angreb, og hvordan kan jeg få øje på det?” 2 xmlns = “http://www.w3.org/1999/xhtml”> Typer af socialtekniske angreb xmlns = “http://www.w3.org/1999/xhtml”>

    xmlns = “http://www.w3.org/1999/xhtml “> Næsten enhver type cybersikkerhedsangreb indeholder en slags social engineering. For eksempel er de klassiske e-mail- og virussvinduer fyldt med sociale overtoner. xmlns =” http://www.w3.org/1999/xhtml “> Social engineering kan påvirke dig digitalt gennem mobile angreb ud over stationære enheder. Du kan dog lige så godt blive konfronteret med en trussel personligt. Disse angreb kan overlappe hinanden og lag på hinanden for at oprette en fidus. xmlns = “http://www.w3.org/1999/xhtml”> Her er nogle co mmon-metoder brugt af socialtekniske angribere: 3 xmlns = “http://www.w3.org/1999/xhtml”> Phishing-angreb xmlns = “http://www.w3.org/1999/xhtml “> Phishing-angribere foregiver at være en betroet institution eller person i et forsøg på at overtale dig til at udsætte personlige data og andre værdigenstande. xmlns =” http://www.w3.org/1999/xhtml “> Angreb ved hjælp af phishing målrettes på en af to måder: l xmlns =” http://www.w3.org/1999/xhtml “>

  • Spam-phishing eller massefishing er en udbredt angreb rettet mod mange brugere. Disse angreb er ikke-personaliserede og forsøger at fange enhver intetanende person.
  • Spyd phishing og i forlængelse heraf, hvalfangst, brug personlig information til at målrette mod bestemte brugere. Hvalfangstangreb sigter specifikt mod mål af høj værdi som berømtheder, øverste ledelse og høje embedsmænd.
  • xmlns = “http://www.w3.org/1999/xhtml”> Uanset om det er en direkte kommunikation eller via en falsk webstedsformular, alt, hvad du deler, går direkte i en svindlers lomme. Du kan endda narre en malware-download, der indeholder den næste fase af phishing-angrebet. Metoder, der bruges til phishing, har hver deres unikke leveringsmetoder, inklusive men ikke begrænset til: xmlns = “http://www.w3.org/1999/xhtml”> Telefonopkald til stemmefishing (vishing) kan automatiseres meddelelsessystemer, der optager alle dine input. Nogle gange kan en levende person muligvis tale med dig for at øge tilliden og haster. xmlns = “http://www.w3.org/1999/xhtml”> SMS-phishing (smishing) -tekster eller mobilapp-beskeder kan omfatte et weblink eller en anmodning om opfølgning via en svigagtig e-mail eller et telefonnummer. xmlns = “http://www.w3.org/1999/xhtml”> E-mail-phishing er det mest traditionelle middel til phishing ved hjælp af en e-mail, der opfordrer dig til at svare eller følge op på anden måde. Weblinks, telefonnumre eller vedhæftede filer til malware kan bruges. xmlns = “http://www.w3.org/1999/xhtml”> Fiskerfishing finder sted på sociale medier, hvor en angriber efterligner en betroet virksomhedens kundeserviceteam. De opfanger din kommunikation med et brand for at kapre og omdirigere din samtale til private beskeder, hvor de derefter fremmer angrebet. xmlns = “http://www.w3.org/1999/xhtml”> Søgemaskine-phishing forsøg på at placere links til falske websteder øverst i søgeresultaterne. Disse kan være betalte annoncer eller bruge legitime optimeringsmetoder til at manipulere søgerangeringer. xmlns = “http://www.w3.org/1999/xhtml”> URL-phishing-links frister dig til at rejse til phishing-websteder. Disse links leveres almindeligvis i e-mails, tekster, sociale mediebeskeder og online-annoncer. Angreb skjuler links i hyperlinket tekst eller knapper ved hjælp af værktøjer til afkortning af links eller vildledende stavede webadresser. xmlns = “http://www.w3.org/1999/xhtml”> Phishing i session vises som en afbrydelse af din normale browsing. For eksempel kan du se f.eks. Falske login-pop op-vinduer for sider, du besøger i øjeblikket. 3 xmlns = “http://www.w3.org/1999/xhtml”> Agneangreb xmlns = “http://www.w3.org/1999/xhtml”> Baiting misbruger din naturlige nysgerrighed for at lokke dig til at udsætte dig selv for en angriber. Potentialet for noget gratis eller eksklusivt er typisk manipulationen, der bruges til at udnytte dig. Angrebet involverer normalt at inficere dig med malware. xmlns = “http://www.w3.org/1999/xhtml”> Populære metoder til agn kan omfatte: l xmlns = “http://www.w3.org/1999/xhtml “>

  • USB-drev efterladt i offentlige rum, som biblioteker og parkeringspladser.
  • E-mail-vedhæftede filer inklusive detaljer om et gratis tilbud eller svigagtig fri software.
  • 3 xmlns = “http://www.w3.org/1999/xhtml”> Fysisk overtrædelse Angreb xmlns = “http://www.w3.org/1999/xhtml”> Fysiske overtrædelser involverer angribere, der optræder personligt og udgør sig som en legitim person til at få adgang til ellers uautoriserede områder eller oplysninger. xmlns = “http://www.w3.org/1999/xhtml”> Angreb af denne art er mest almindelige i virksomhedsmiljøer, såsom regeringer, virksomheder eller andre organisationer. Angribere kan foregive at være en repræsentant for en kendt, betroet leverandør for virksomheden. Nogle angribere kan endda for nylig være fyret medarbejdere med en vendetta mod deres tidligere arbejdsgiver. xmlns = “http://www.w3.org/1999/xhtml”> De gør deres identitet uklar, men troværdig nok til at undgå spørgsmål . Dette kræver en smule forskning fra angriberen og involverer høj risiko. Så hvis nogen forsøger denne metode, har de identificeret et klart potentiale for en meget værdifuld belønning, hvis det lykkes. 4 xmlns = “http://www.w3.org/1999/xhtml”> < h4 > Forbrydelse af angreb fra tekstudveksling < / h4 > xmlns = “http://www.w3.org/1999/xhtml”> Pretexting bruger en vildledende identitet som “påskud” for at etablere tillid, f.eks. direkte efterligning af en leverandør eller en facilitetsmedarbejder. Denne tilgang kræver angriberen for at interagere med dig mere proaktivt. Udnyttelsen følger, når de har overbevist dig om, at de er legitime. 4 xmlns = “http://www.w3.org/1999/xhtml”> < h4 > Adgang til tailgating-angreb < / h4 > xmlns = “http://www.w3.org/1999/xhtml”> Tailgating eller piggybacking er handlingen med at trække en autoriseret medarbejder ind i et område med begrænset adgang. Angribere kan spille på sociale baner y for at få dig til at holde døren for dem eller overbevise dig om, at de også har tilladelse til at være i området. Her kan også tekstudspilning spille en rolle. 3 xmlns = “http://www.w3.org/1999/xhtml”> Quid Pro Quo-angreb xmlns = “http://www.w3.org/1999/xhtml”> Quid pro quo er et begreb, der groft betyder “en tjeneste for en tjeneste”, som i forbindelse med phishing betyder en udveksling af dine personlige oplysninger for en belønning eller anden kompensation. Giveaways eller tilbyder at deltage i forskningsundersøgelser udsætter dig måske for denne type angreb. xmlns = “http://www.w3.org/1999/xhtml”> Udnyttelsen kommer fra at få dig begejstret for noget værdifuldt, der kommer med en lav investering i din ende. Angriberen tager dog simpelthen dine data uden belønning for dig. 3 xmlns = “http://www.w3.org/1999/xhtml”> DNS-spoofing og cache-forgiftningsangreb xmlns = “http://www.w3.org/1999/xhtml”> DNS-spoofing manipulerer din browser og webservere til at rejse til ondsindede websteder, når du indtaster en legitim URL. Når den er inficeret med denne udnyttelse, omdirigeres fortsæt, medmindre de unøjagtige routingsdata ryddes fra involverede systemer. xmlns = “http://www.w3.org/1999/xhtml”> DNS-cache-forgiftningsangreb inficerer specifikt din enhed med routningsinstruktioner til den legitime URL eller flere URLer for at oprette forbindelse til falske websteder. 3 xmlns = “http://www.w3.org/1999/xhtml”> Scareware-angreb xmlns = “http://www.w3.org/1999/xhtml”> Scareware er en form for malware, der bruges til at skræmme dig til at tage en handling. Denne vildledende malware bruger alarmerende advarsler, der rapporterer falske malwareinfektioner eller hævder, at en af dine konti er kompromitteret. xmlns = “http://www.w3.org/1999/xhtml”> Som et resultat skubber scareware dig til at købe svigagtig cybersikkerhedssoftware eller videregive private oplysninger som dine kontooplysninger. 3 xmlns = “http://www.w3.org/1999/xhtml”> Vandhulangreb xmlns = “http://www.w3.org/1999/xhtml”> Angreb på vandhuller inficerer populære websider med malware for at påvirke mange brugere ad gangen. Det kræver omhyggelig planlægning af angriberen for at finde svagheder på bestemte websteder. De ser efter eksisterende sårbarheder, der ikke er kendt og patched – sådanne svagheder betragtes som nul-dages udnyttelse. xmlns = “http://www.w3.org/1999/xhtml”> Andre gange finder de muligvis at et websted ikke har opdateret deres infrastruktur for at udbedre kendte problemer. Webstedejere kan vælge forsinkelse af softwareopdateringer for at holde softwareversioner, de ved, er stabile. De skifter, når den nyere version har dokumenteret track record for systemstabilitet. Hackere misbruger denne adfærd for at målrette mod nyligt opdaterede sårbarheder. 3 xmlns = “http://www.w3.org/1999/xhtml”> Usædvanlige sociale ingeniørmetoder xmlns = “http://www.w3.org/1999/xhtml”> I nogle tilfælde har cyberkriminelle brugt komplekse metoder til at fuldføre deres cyberangreb, herunder: l xmlns = “http://www.w3.org/1999/xhtml”>

  • Faxbaseret phishing: Når en banks kunder modtog en falsk e-mail, der hævdede at være fra banken – beder kunden om at bekræfte deres adgangskoder – metoden til bekræftelse var ikke via de sædvanlige e-mail / internet-ruter. I stedet blev kunden bedt om at udskrive formularen i e-mailen, derefter udfylde deres oplysninger og faxe formularen til cyberkriminals telefonnummer.
  • Traditionel distribution af mail-malware: I Japan brugte cyberkriminelle et hjem- leveringstjeneste til distribution af cder, der var inficeret med Trojan spyware. Diskene blev leveret til klienterne i en japansk bank. Kundernes adresser var tidligere stjålet fra bankens database.
  • 2 xmlns = “http://www.w3.org/1999/xhtml”> Eksempler på socialtekniske angreb xmlns = “http://www.w3.org/1999/xhtml”> Malwareangreb fortjener et særligt fokus, da de er almindelige og har langvarige effekter. xmlns = “http://www.w3.org/1999/xhtml “> Når malware-skabere bruger social engineering-teknikker, kan de lokke en uforsigtig bruger til at starte en inficeret fil eller åbne et link til et inficeret websted. Mange e-mail-orme og andre typer malware bruger disse metoder. Uden en omfattende sikkerhedssoftwarepakke til dine mobile og stationære enheder udsætter du sandsynligvis dig selv for en infektion. 3 xmlns = “http://www.w3.org/1999/xhtml”> Ormangreb xmlns = “http://www.w3.org/1999/xhtml”> Cyberkriminelle sigter mod at tiltrække brugerens opmærksomhed på linket eller den inficerede fil – og derefter få brugeren til at klikke på den. xmlns = “http://www.w3.org/1999/xhtml”> Eksempler på denne type angreb inkluderer: l xmlns = “http://www.w3.org/1999/xhtml” >

  • LoveLetter-ormen, der overbelastede mange virksomheders e-mail-servere i 2000. Ofrene modtog en e-mail, der opfordrede dem til at åbne det vedhæftede kærlighedsbrev. Da de åbnede den vedhæftede fil, kopierede ormen sig til alle kontakterne i offerets adressebog. Denne orm betragtes stadig som en af de mest ødelæggende med hensyn til den økonomiske skade, som den påførte.
  • Mydoom-e-mailormen – som dukkede op på Internettet i januar 2004 – brugte tekster, der efterlignede tekniske meddelelser, der blev udstedt af mailserveren.
  • Swen-ormen overgav sig selv som en besked, der var sendt fra Microsoft. Det hævdede, at vedhæftningen var et program, der fjernede Windows-sårbarheder. Det er næppe overraskende, at mange mennesker tog kravet alvorligt og forsøgte at installere den falske sikkerhedsrettelse – selvom det virkelig var en orm.
  • 3 xmlns = “http://www.w3.org/1999/xhtml “> Leveringskanaler til malware-link xmlns =” http://www.w3.org/1999/xhtml “> Links til inficerede websteder kan sendes via e-mail, ICQ og andre IM-systemer – eller endda via IRC Internet chatrum. Mobile vira leveres ofte med sms. xmlns = “http://www.w3.org/1999/xhtml”> Uanset hvilken leveringsmetode der anvendes, vil meddelelsen normalt indeholde iøjnefaldende eller spændende ord, som opfordre den intetanende bruger til at klikke på linket. Denne metode til at trænge ind i et system kan gøre det muligt for malware at omgå mailserverens antivirusfiltre. 3 xmlns = “http://www.w3.org/1999/xhtml”> Peer-to-Peer (P2P) Network Angreb xmlns = “http://www.w3.org/1999/xhtml”> P2P-netværk bruges også til at distribuere malware. En orm eller en trojansk virus vises på P2P-netværket, men vil blive navngivet på en måde, der sandsynligvis vil tiltrække opmærksomhed og få brugerne til at downloade og starte filen. For eksempel: l xmlns = “http://www.w3.org/1999/xhtml”>

  • AIM & AOL Password Hacker.exe
  • Microsoft CD Key Generator.exe
  • PornStar3D.exe
  • Play Station emulator crack.exe
  • 3 xmlns = “http://www.w3.org/1999/xhtml “> Shaming inficerede brugere ude af rapportering af et angreb xmlns =” http://www.w3.org/1999/xhtml “> I nogle tilfælde er malware-skabere og distributører tage skridt, der reducerer sandsynligheden for, at ofre rapporterer en infektion: xmlns = “http://www.w3.org/1999/xhtml”> Ofre kan reagere på et falsk tilbud om et gratis hjælpeprogram eller en guide, der lover ulovlige fordele som: l xmlns = “http://www.w3.org/1999/xhtml”>

  • Gratis internet- eller mobilkommunikationsadgang.
  • Chancen for at downloade en kreditkortsnummergenerator.
  • En metode til at øge offerets online-kontosaldo.
  • xmlns = “http://www.w3.org/1999/xhtml”> I i disse tilfælde, når downloadet viser sig at være en trojansk virus, bliver offeret det ivrig efter at undgå at afsløre deres egne ulovlige intentioner. Derfor vil offeret sandsynligvis ikke rapportere infektionen til nogen retshåndhævende myndigheder.

    Skriv et svar

    Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *