2 xmlns = „http://www.w3.org/1999/xhtml“> Definition von Social Engineering xmlns = „http://www.w3.org/1999/xhtml“> Social Engineering ist eine Manipulationstechnik, die menschliches Versagen ausnutzt, um private Informationen, Zugriff oder Wertsachen zu erhalten. In der Internetkriminalität locken diese „menschlichen Hacking“ -Betrügereien ahnungslose Benutzer dazu, Daten offenzulegen, Malware-Infektionen zu verbreiten oder Zugriff auf eingeschränkte Systeme zu gewähren. Angriffe können online, persönlich und über andere Interaktionen erfolgen. xmlns = „http://www.w3.org/1999/xhtml“> Betrug, der auf Social Engineering basiert, basiert auf dem Denken und Handeln von Menschen. Daher sind Social Engineering-Angriffe besonders nützlich, um das Verhalten eines Benutzers zu manipulieren. Sobald ein Angreifer versteht, was motiviert die Aktionen eines Benutzers, sie können den Benutzer effektiv täuschen und manipulieren. xmlns = „http://www.w3.org/1999/xhtml“> Außerdem versuchen Hacker, den Mangel eines Benutzers auszunutzen Wissen. Dank der Geschwindigkeit der Technologie sind sich viele Verbraucher und Mitarbeiter bestimmter Bedrohungen wie Drive-by-Downloads nicht bewusst. Benutzer erkennen möglicherweise auch nicht den vollen Wert personenbezogener Daten wie ihrer Telefonnummer. Infolgedessen sind sich viele Benutzer nicht sicher, wie sie sich und ihre Informationen am besten schützen können. xmlns = „http://www.w3.org/1999/xhtml“> Im Allgemeinen verfolgen Social-Engineering-Angreifer eines von zwei Zielen : l xmlns = „http://www.w3.org/1999/xhtml“>
xmlns = „http://www.w3.org/1999/xhtml“> Diese Social-Engineering-Definition kann weiter erweitert werden, indem genau bekannt ist, wie sie funktioniert. 2 xmlns = „http://www.w3.org/1999/xhtml“> Wie funktioniert Social Engineering? xmlns = „http://www.w3.org/1999/xhtml „> Die meisten Social-Engineering-Angriffe beruhen auf der tatsächlichen Kommunikation zwischen Angreifern und Opfern. Der Angreifer neigt dazu, den Benutzer zu motivieren, sich selbst zu kompromittieren, anstatt Brute-Force-Methoden zu verwenden, um Ihre Daten zu verletzen. xmlns = „http://www.w3.org/1999/xhtml“> Der Angriffszyklus gibt diese an Kriminelle ein zuverlässiger Prozess, um Sie zu täuschen. Die Schritte für den Social-Engineering-Angriffszyklus lauten normalerweise wie folgt: l xmlns = „http://www.w3.org/1999/xhtml“>
xmlns = „http://www.w3.org/1999/xhtml“> Dieser Vorgang kann in a erfolgen einzelne E-Mail oder über Monate in einer Reihe von Social-Media-Chats. Es könnte sogar eine persönliche Interaktion sein. Letztendlich endet es jedoch mit einer Aktion, die Sie ausführen, z. B. dem Teilen Ihrer Informationen oder dem Aussetzen gegenüber Malware. xmlns = „http://www.w3.org/1999/xhtml“> Es ist wichtig, sich vor ihnen zu hüten Social Engineering als Mittel der Verwirrung. Viele Mitarbeiter und Verbraucher wissen nicht, dass Hacker mit nur wenigen Informationen auf mehrere Netzwerke und Konten zugreifen können. xmlns = „http://www.w3.org/1999/xhtml „> Indem sie sich als legitime Benutzer für IT-Support-Mitarbeiter tarnen, erfassen sie Ihre privaten Daten – wie Name, Geburtsdatum oder Adresse. Von dort aus ist es einfach, Passwörter zurückzusetzen und nahezu unbegrenzten Zugriff zu erhalten. Sie können Geld stehlen, Social-Engineering-Malware verbreiten und vieles mehr. 3 xmlns = „http://www.w3.org/1999/xhtml „> Merkmale von Social-Engineering-Angriffen xmlns =“ http://www.w3.org/1999/xhtml „> Bei Social-Engineering-Angriffen geht es um den Einsatz von Überzeugungskraft und Selbstvertrauen des Angreifers. Es ist wahrscheinlicher, dass Sie Maßnahmen ergreifen, die Sie sonst nicht ergreifen würden. xmlns = „http://www.w3.org/1999/xhtml“> Bei den meisten Angriffen werden Sie in die folgenden Irre geführt Verhalten: xmlns = „http://www.w3.org/1999/xhtml“> Erhöhte Emotionen: Emotionale Manipulationen geben Angreifern bei jeder Interaktion die Oberhand. Es ist weitaus wahrscheinlicher, dass Sie irrational oder riskant sind Aktionen in einem verbesserten emotionalen Zustand. Die folgenden Emotionen werden alle gleichermaßen verwendet, um Sie zu überzeugen. l xmlns = „http://www.w3.org/1999/xhtml“>
xmlns = „http://www.w3.org/1999/xhtml“> Dringlichkeit: Zeitkritische Gelegenheiten oder Anfragen sind ein weiteres zuverlässiges Werkzeug im Arsenal eines Angreifers. Sie können motiviert sein, sich unter dem Deckmantel eines ernsthaften Problems zu kompromittieren, das sofortige Aufmerksamkeit erfordert. Alternativ können Sie einem Preis oder einer Belohnung ausgesetzt sein, die möglicherweise verschwindet, wenn Sie nicht schnell handeln. Beide Ansätze setzen Ihre Fähigkeit zum kritischen Denken außer Kraft. xmlns = „http://www.w3.org/1999/xhtml“> Vertrauen: Glaubwürdigkeit ist von unschätzbarem Wert und für einen Social-Engineering-Angriff von entscheidender Bedeutung.Da der Angreifer Sie letztendlich anlügt, spielt das Vertrauen hier eine wichtige Rolle. Sie haben genug Nachforschungen an Ihnen angestellt, um eine Erzählung zu erstellen, die leicht zu glauben ist und wahrscheinlich keinen Verdacht erregt. xmlns = „http://www.w3.org/1999/xhtml“> Es gibt einige Ausnahmen diese Eigenschaften. In einigen Fällen verwenden Angreifer einfachere Methoden des Social Engineering, um Netzwerk- oder Computerzugriff zu erhalten. Zum Beispiel kann ein Hacker den öffentlichen Food Court eines großen Bürogebäudes besuchen und Benutzer, die an ihren Tablets oder Laptops arbeiten, „schultern“. Dies kann zu einer großen Anzahl von Passwörtern und Benutzernamen führen, ohne dass eine E-Mail gesendet oder eine Zeile mit dem Virencode geschrieben werden muss. xmlns = „http://www.w3.org/1999/xhtml“> Jetzt Wenn Sie das zugrunde liegende Konzept verstehen, fragen Sie sich wahrscheinlich: „Was ist ein Social-Engineering-Angriff und wie kann ich ihn erkennen?“ 2 xmlns = „http://www.w3.org/1999/xhtml“> Typen von Social-Engineering-Angriffen xmlns = „http://www.w3.org/1999/xhtml“>
xmlns = „http://www.w3.org/1999/xhtml „> Fast jede Art von Cybersicherheitsangriff enthält eine Art Social Engineering. Beispielsweise sind die klassischen E-Mail- und Virenbetrügereien mit sozialen Obertönen beladen. xmlns =“ http://www.w3.org/1999/xhtml „> Social Engineering kann Sie zusätzlich zu Desktop-Geräten durch mobile Angriffe digital beeinflussen. Sie können jedoch genauso leicht persönlich einer Bedrohung ausgesetzt sein. Diese Angriffe können sich überschneiden und überlagern aufeinander, um einen Betrug zu erstellen. xmlns = „http://www.w3.org/1999/xhtml“> Hier sind einige co Von Social-Engineering-Angreifern verwendete MMON-Methoden: 3 xmlns = „http://www.w3.org/1999/xhtml“> Phishing-Angriffe xmlns = „http://www.w3.org/1999/xhtml „> Phishing-Angreifer geben vor, eine vertrauenswürdige Institution oder Person zu sein, um Sie davon zu überzeugen, persönliche Daten und andere Wertsachen preiszugeben. xmlns =“ http://www.w3.org/1999/xhtml „> Angriffe mit Phishing werden auf zwei Arten abgewehrt: l xmlns =“ http://www.w3.org/1999/xhtml „>
xmlns = „http://www.w3.org/1999/xhtml“> Ob es sich um eine handelt Direkte Kommunikation oder über ein gefälschtes Website-Formular geht alles, was Sie teilen, direkt in die Tasche eines Betrügers. Möglicherweise werden Sie sogar in einen Malware-Download getäuscht, der die nächste Stufe des Phishing-Angriffs enthält. Die beim Phishing verwendeten Methoden weisen jeweils eindeutige Zustellungsmodi auf, einschließlich, aber nicht beschränkt auf: xmlns = „http://www.w3.org/1999/xhtml“> Voice-Phishing-Anrufe (Vishing) können automatisiert werden Nachrichtensysteme, die alle Ihre Eingaben aufzeichnen. Manchmal kann eine lebende Person mit Ihnen sprechen, um das Vertrauen und die Dringlichkeit zu erhöhen. xmlns = „http://www.w3.org/1999/xhtml>“> SMS-Phishing (Smishing) -Texte oder Nachrichten für mobile Apps können enthalten sein Ein Weblink oder eine Aufforderung zur Nachverfolgung über eine betrügerische E-Mail oder Telefonnummer. xmlns = „http://www.w3.org/1999/xhtml“> E-Mail-Phishing ist das traditionellste Mittel zum Phishing Verwenden Sie eine E-Mail, in der Sie aufgefordert werden, auf andere Weise zu antworten oder nachzufragen. Weblinks, Telefonnummern oder Malware-Anhänge können verwendet werden. xmlns = „http://www.w3.org/1999/xhtml>“> Angler-Phishing findet in sozialen Medien statt, in denen ein Angreifer eine vertrauenswürdige Person imitiert Kundendienstteam des Unternehmens. Sie fangen Ihre Kommunikation mit einer Marke ab, um Ihre Konversation zu entführen und in private Nachrichten umzuleiten, wo sie dann den Angriff vorantreiben. xmlns = „http://www.w3.org/1999/xhtml“> Suchmaschinen-Phishing Versuchen Sie, Links zu gefälschten Websites oben in den Suchergebnissen zu platzieren. Dies können bezahlte Anzeigen sein oder legitime Optimierungsmethoden verwenden, um Suchrankings zu manipulieren. xmlns = „http://www.w3.org/1999/xhtml“> URL-Phishing-Links verleiten Sie zum Aufrufen von Phishing-Websites. Diese Links werden üblicherweise in E-Mails, Texten, Social Media-Nachrichten und Online-Anzeigen bereitgestellt. Angriffe verbergen Links in mit Hyperlinks versehenen Texten oder Schaltflächen mithilfe von Tools zur Linkverkürzung oder täuschend buchstabierten URLs. xmlns = „http://www.w3.org/1999/xhtml“> Phishing während der Sitzung wird als angezeigt Unterbrechung Ihres normalen Webbrowsings. Beispielsweise werden möglicherweise gefälschte Anmelde-Popups für Seiten angezeigt, die Sie gerade besuchen. 3 xmlns = „http://www.w3.org/1999/xhtml“> Köderangriffe xmlns = „http://www.w3.org/1999/xhtml“> Das Ködern missbraucht Ihre natürliche Neugier, um Sie dazu zu bringen, sich einem Angreifer auszusetzen. In der Regel besteht das Potenzial für etwas Freies oder Exklusives in der Manipulation, mit der Sie ausgenutzt werden. Bei dem Angriff werden Sie normalerweise mit Malware infiziert. xmlns = „http://www.w3.org/1999/xhtml“> Beliebte Methoden zum Ködern können sein: l xmlns = „http://www.w3.org/1999/xhtml „>
3 xmlns = „http://www.w3.org/1999/xhtml“> Physischer Verstoß Angriffe xmlns = „http://www.w3.org/1999/xhtml“> Bei physischen Verstößen treten Angreifer persönlich auf und geben sich als legitim aus, um Zugang zu ansonsten nicht autorisierten Bereichen oder Informationen zu erhalten. P. > xmlns = „http://www.w3.org/1999/xhtml“> Angriffe dieser Art sind in Unternehmensumgebungen wie Regierungen, Unternehmen oder anderen Organisationen am häufigsten. Angreifer können sich als Vertreter eines bekannten, vertrauenswürdigen Anbieters des Unternehmens ausgeben. Einige Angreifer sind möglicherweise sogar kürzlich entlassene Mitarbeiter mit einer Rache gegen ihren früheren Arbeitgeber. xmlns = „http://www.w3.org/1999/xhtml“> Sie machen ihre Identität dunkel, aber glaubwürdig genug, um Fragen zu vermeiden . Dies erfordert ein wenig Forschung seitens des Angreifers und ist mit einem hohen Risiko verbunden. Wenn jemand diese Methode versucht, hat er ein klares Potenzial für eine äußerst wertvolle Belohnung identifiziert, wenn er erfolgreich ist. 4 xmlns = „http://www.w3.org/1999/xhtml“> < h4 > Vorwandangriffe < / h4 > xmlns = „http://www.w3.org/1999/xhtml“> Beim Vorwanding wird eine irreführende Identität als „Vorwand“ verwendet, um Vertrauen aufzubauen, z. B. um sich direkt als Verkäufer oder Mitarbeiter einer Einrichtung auszugeben. Dieser Ansatz erfordert Der Angreifer folgt, sobald er Sie davon überzeugt hat, dass er legitim ist. 4 xmlns = „http://www.w3.org/1999/xhtml“> < h4 > Zugriff auf Tailgating-Angriffe < / h4 > xmlns = „http://www.w3.org/1999/xhtml“> Tailgating oder Piggybacking ist der Vorgang, bei dem ein autorisierter Mitarbeiter in einen Bereich mit eingeschränktem Zugriff geschleppt wird. Angreifer können auf sozialen Plätzen spielen y, damit Sie die Tür für sie halten oder Sie davon überzeugen, dass sie auch berechtigt sind, sich in der Nähe aufzuhalten. Auch hier kann Vorwand eine Rolle spielen. 3 xmlns = „http://www.w3.org/1999/xhtml“> Gegenleistungen xmlns = „http://www.w3.org/1999/xhtml“> Gegenleistung ist ein Begriff, der ungefähr „Gefallen für einen Gefallen“ bedeutet. Dies bedeutet im Zusammenhang mit Phishing den Austausch Ihrer persönlichen Daten gegen eine Belohnung oder eine andere Entschädigung. Werbegeschenke oder Angebote zur Teilnahme In Forschungsstudien könnten Sie dieser Art von Angriff ausgesetzt sein. xmlns = „http://www.w3.org/1999/xhtml>“> Der Exploit besteht darin, Sie für etwas Wertvolles zu begeistern, das mit einem niedrigen Wert einhergeht Investition auf Ihrer Seite. Der Angreifer nimmt Ihre Daten jedoch einfach ohne Belohnung für Sie. 3 xmlns = „http://www.w3.org/1999/xhtml>“> DNS-Spoofing- und Cache-Vergiftungsangriffe xmlns = „http://www.w3.org/1999/xhtml“> DNS-Spoofing manipuliert Ihren Browser und Ihre Webserver, um bei Eingabe einer legitimen URL zu schädlichen Websites zu gelangen. Sobald Sie mit diesem Exploit infiziert sind, wird die Weiterleitung ausgeführt Fahren Sie fort, es sei denn, die ungenauen Routing-Daten werden aus dem gelöscht betroffene Systeme. xmlns = „http://www.w3.org/1999/xhtml“> DNS-Cache-Vergiftungsangriffe infizieren Ihr Gerät speziell mit Routing-Anweisungen für die legitime URL oder mehrere URLs, um eine Verbindung zu betrügerischen Websites herzustellen. 3 xmlns = „http://www.w3.org/1999/xhtml“> Scareware-Angriffe xmlns = „http://www.w3.org/1999/xhtml“> Scareware ist Eine Form von Malware, die Sie dazu bringt, Maßnahmen zu ergreifen. Diese irreführende Malware verwendet alarmierende Warnungen, die gefälschte Malware-Infektionen melden oder behaupten, eines Ihrer Konten sei kompromittiert worden. xmlns = „http://www.w3.org/1999/xhtml“> Infolgedessen werden Scareware-Pushs ausgeführt Sie müssen betrügerische Cybersicherheitssoftware kaufen oder private Daten wie Ihre Kontoanmeldeinformationen preisgeben. 3 xmlns = „http://www.w3.org/1999/xhtml“> Angriffe auf Wasserlöcher xmlns = „http://www.w3.org/1999/xhtml“> Wasserlochangriffe infizieren beliebte Webseiten mit Malware und wirken sich auf viele Benutzer gleichzeitig aus. Es erfordert eine sorgfältige Planung des Angreifers, um Schwachstellen an bestimmten Standorten zu finden. Sie suchen nach vorhandenen Schwachstellen, die nicht bekannt und behoben sind. Solche Schwachstellen gelten als Zero-Day-Exploits. xmlns = „http://www.w3.org/1999/xhtml“> In anderen Fällen werden sie möglicherweise gefunden dass eine Site ihre Infrastruktur nicht aktualisiert hat, um bekannte Probleme zu beheben. Websitebesitzer können Software-Updates verzögern, um Softwareversionen zu erhalten, von denen sie wissen, dass sie stabil sind. Sie werden wechseln, sobald die neuere Version nachweislich Systemstabilität aufweist. Hacker missbrauchen dieses Verhalten, um kürzlich gepatchte Sicherheitslücken zu beseitigen. 3 xmlns = „http://www.w3.org/1999/xhtml“> Ungewöhnliche Social-Engineering-Methoden xmlns = „http://www.w3.org/1999/xhtml“> In einigen Fällen haben Cyberkriminelle komplexe Methoden verwendet, um ihre Cyberangriffe abzuschließen, darunter: l xmlns = „http://www.w3.org/1999/xhtml“>
2 xmlns = „http://www.w3.org/1999/xhtml“> Beispiele für Social-Engineering-Angriffe xmlns = „http://www.w3.org/1999/xhtml“> Malware-Angriffe verdienen einen besonderen Schwerpunkt, da sie häufig sind und längere Auswirkungen haben. xmlns = „http://www.w3.org/1999/xhtml „> Wenn Malware-Ersteller Social-Engineering-Techniken verwenden, können sie einen unachtsamen Benutzer dazu verleiten, eine infizierte Datei zu starten oder einen Link zu einer infizierten Website zu öffnen. Viele E-Mail-Würmer und andere Arten von Malware verwenden diese Methoden. Ohne eine umfassende Sicherheitssoftware-Suite für Ihre Mobil- und Desktop-Geräte sind Sie wahrscheinlich einer Infektion ausgesetzt. 3 xmlns = „http://www.w3.org/1999/xhtml“> Wurmangriffe xmlns = „http://www.w3.org/1999/xhtml>“> Der Cyberkriminelle möchte den Benutzer auf den Link oder die infizierte Datei aufmerksam machen – und den Benutzer dann dazu bringen, darauf zu klicken. xmlns = „http://www.w3.org/1999/xhtml“> Beispiele für diese Art von Angriff sind: l xmlns = „http://www.w3.org/1999/xhtml“ >
3 xmlns = „http://www.w3.org/1999/xhtml „> Malware Link Delivery Channels xmlns =“ http://www.w3.org/1999/xhtml> „> Links zu infizierten Websites können per E-Mail, ICQ und anderen IM-Systemen gesendet werden – oder sogar über IRC-Internet-Chatrooms. Mobile Viren werden häufig per SMS übermittelt. xmlns = „http://www.w3.org/1999/xhtml“> Unabhängig von der verwendeten Übermittlungsmethode enthält die Nachricht normalerweise auffällige oder faszinierende Wörter Ermutigen Sie den ahnungslosen Benutzer, auf den Link zu klicken. Diese Methode zum Eindringen in ein System kann es der Malware ermöglichen, die Antivirenfilter des Mailservers zu umgehen. 3 xmlns = „http://www.w3.org/1999/xhtml“> Peer-to-Peer-Netzwerk (P2P) Angriffe xmlns = „http://www.w3.org/1999/xhtml“> P2P-Netzwerke werden auch zum Verteilen von Malware verwendet. Ein Wurm oder ein Trojaner-Virus wird im P2P-Netzwerk angezeigt, jedoch so benannt, dass die Aufmerksamkeit wahrscheinlich auf sich gezogen wird und die Benutzer zum Herunterladen und Starten der Datei aufgefordert werden. Zum Beispiel: l xmlns = „http://www.w3.org/1999/xhtml“>
3 xmlns = „http://www.w3.org/1999/xhtml „> Beschämte infizierte Benutzer beschämen, einen Angriff zu melden xmlns =“ http://www.w3.org/1999/xhtml „> In einigen Fällen die Ersteller und Vertreiber von Malware Ergreifen Sie Maßnahmen, die die Wahrscheinlichkeit verringern, dass Opfer eine Infektion melden: xmlns = „http://www.w3.org/1999/xhtml“> Opfer reagieren möglicherweise auf ein gefälschtes Angebot eines kostenlosen Dienstprogramms oder einen Leitfaden, der verspricht illegale Vorteile wie: l xmlns = „http://www.w3.org/1999/xhtml“>
xmlns = „http://www.w3.org/1999/xhtml“> In In diesen Fällen ist das Opfer das Opfer, wenn sich herausstellt, dass es sich bei dem Download um einen Trojaner handelt Sie möchten vermeiden, ihre eigenen illegalen Absichten preiszugeben. Daher wird das Opfer die Infektion wahrscheinlich keiner Strafverfolgungsbehörde melden.