사회 공학이란 무엇입니까?

2 xmlns = “http://www.w3.org/1999/xhtml”> 사회 공학 정의 xmlns = “http://www.w3.org/1999/xhtml”> 소셜 엔지니어링은 인적 오류를 이용하여 개인 정보, 액세스 또는 귀중품을 획득하는 조작 기술입니다. 사이버 범죄에서 이러한 “인간 해킹”사기는 의심하지 않는 사용자를 유인하여 데이터를 노출하거나 멀웨어 감염을 확산하거나 제한된 시스템에 대한 액세스 권한을 부여하는 경향이 있습니다. 공격은 온라인, 대면 및 기타 상호 작용을 통해 발생할 수 있습니다. xmlns = “http://www.w3.org/1999/xhtml”> 사회 공학을 기반으로 한 사기는 사람들이 생각하고 행동하는 방식을 기반으로합니다. 따라서 사회 공학 공격은 특히 사용자의 행동을 조작하는 데 유용합니다. 공격자가 무엇을 이해하면 사용자의 행동에 동기를 부여하고 사용자를 효과적으로 속이고 조작 할 수 있습니다. xmlns = “http://www.w3.org/1999/xhtml”> 또한 해커는 사용자의 부족한 지식. 기술의 속도 덕분에 많은 소비자와 직원이 드라이브 바이 다운로드와 같은 특정 위협을 인식하지 못하고 있습니다. 또한 사용자는 전화 번호와 같은 개인 데이터의 전체 가치를 깨닫지 못할 수도 있습니다. 그 결과 많은 사용자가 자신과 자신의 정보를 가장 잘 보호하는 방법을 잘 모릅니다. xmlns = “http://www.w3.org/1999/xhtml”> 일반적으로 사회 공학 공격자는 두 가지 목표 중 하나를 가지고 있습니다. : l xmlns = “http://www.w3.org/1999/xhtml”>

  • Sabotage : 데이터를 방해하거나 손상시켜 피해 또는 불편을 초래합니다.
  • 도난 : 귀중품 구하기 정보, 액세스 또는 돈과 같은 것입니다.
  • xmlns = “http://www.w3.org/1999/xhtml”>이 사회 공학 정의는 작동 원리를 정확히 알면 더욱 확장 될 수 있습니다. 2 xmlns = “http://www.w3.org/1999/xhtml”> 사회 공학은 어떻게 작동합니까? xmlns = “http://www.w3.org/1999/xhtml “> 대부분의 사회 공학 공격은 공격자와 피해자 간의 실제 통신에 의존합니다. 공격자는 무차별 대입 방법을 사용하여 데이터를 유출하는 대신 사용자가 자신을 침해하도록 동기를 부여하는 경향이 있습니다. xmlns = “http://www.w3.org/1999/xhtml”> 공격주기는 다음과 같은 이점을 제공합니다. 범죄자는 당신을 속일 수있는 신뢰할 수있는 과정입니다. 사회 공학 공격주기의 단계는 일반적으로 다음과 같습니다. l xmlns = “http://www.w3.org/1999/xhtml”>

  • 본인 또는 더 큰 그룹에 대한 배경 정보를 수집하여 준비합니다. 의 일부입니다.
  • 신뢰 구축부터 시작하여 관계를 설정하거나 상호 작용을 시작하여 침투합니다.
  • 공격을 진행하기 위해 신뢰와 약점이 확립되면 피해자를 악용합니다.
  • 사용자가 원하는 작업을 수행하면 연결을 해제합니다.
  • xmlns = “http://www.w3.org/1999/xhtml”>이 프로세스는 단일 이메일 또는 일련의 소셜 미디어 채팅에서 수개월 이상. 대면 상호 작용 일 수도 있습니다. 그러나 궁극적으로는 정보 공유 또는 악성 코드에 자신을 노출하는 것과 같은 조치로 마무리됩니다. xmlns = “http://www.w3.org/1999/xhtml”>주의하는 것이 중요합니다. 혼란의 수단으로서의 사회 공학입니다. 많은 직원과 소비자는 몇 가지 정보만으로 해커가 여러 네트워크 및 계정에 액세스 할 수 있다는 사실을 인식하지 못합니다. xmlns = “http://www.w3.org/1999/xhtml “> IT 지원 담당자에게 합법적 인 사용자로 가장하여 이름, 생년월일 또는 주소와 같은 개인 정보를 가져옵니다. 여기에서 “비밀번호를 재설정하고 거의 무제한 액세스 권한을 얻는 것은 간단한 문제입니다. 돈을 훔치고 사회 공학 멀웨어를 유포하는 등의 작업을 수행 할 수 있습니다. 3 xmlns =”http://www.w3.org/1999/xhtml “> 사회 공학 공격의 특성 xmlns =”http://www.w3.org/1999/xhtml “> 사회 공학 공격은 공격자의 설득과 자신감 사용을 중심으로합니다. 이러한 전술에 노출되면 그렇지 않으면하지 않을 행동을 취할 가능성이 더 큽니다. xmlns = “http://www.w3.org/1999/xhtml”> 대부분의 공격 중에서 다음과 같은 오해를 받게됩니다. 행동 : xmlns = “http://www.w3.org/1999/xhtml”> 고조된 감정 : 감정적 조작은 공격자에게 어떤 상호 작용에서도 우위를 차지합니다. 비합리적이거나 위험한 행동을 취할 가능성이 훨씬 더 높습니다. 강화 된 감정 상태에있을 때의 행동입니다. 다음 감정은 모두 당신을 설득하기 위해 동등하게 사용됩니다. l xmlns = “http://www.w3.org/1999/xhtml”>

  • 공포 li>
  • 흥분
  • 호기심
  • A nger
  • 길트
  • 슬픔
  • xmlns = “http://www.w3.org/1999/xhtml”> 긴급 성 : 시간에 민감한 기회 또는 요청은 공격자의 무기고에서 신뢰할 수있는 또 다른 도구입니다. 즉각적인주의가 필요한 심각한 문제를 가장하여 자신을 타협하려는 동기가있을 수 있습니다. 또는 신속하게 행동하지 않으면 사라질 수있는 상품이나 보상에 노출 될 수 있습니다. 두 가지 접근 방식 모두 비판적 사고 능력보다 우선합니다. xmlns = “http://www.w3.org/1999/xhtml”> 신뢰 : 신뢰성은 사회 공학 공격에 매우 중요하며 필수적입니다.공격자가 궁극적으로 당신에게 거짓말을하기 때문에 여기에서 자신감이 중요한 역할을합니다. 믿기 쉽고 의심을 불러 일으키지 않는 내러티브를 작성하기 위해 충분한 조사를 수행했습니다. xmlns = “http://www.w3.org/1999/xhtml”> 몇 가지 예외가 있습니다. 이러한 특성. 경우에 따라 공격자는보다 단순한 사회 공학 방법을 사용하여 네트워크 또는 컴퓨터 액세스 권한을 얻습니다. 예를 들어, 해커는 대형 사무실 건물의 공공 푸드 코트를 자주 방문하고 태블릿이나 랩톱에서 작업하는 “숄더 서핑”사용자 일 수 있습니다. 이렇게하면 이메일을 보내거나 바이러스 코드를 작성하지 않고도 많은 수의 암호와 사용자 이름이 생성 될 수 있습니다. xmlns = “http://www.w3.org/1999/xhtml”> 지금 기본 개념을 이해하고 있다면 “사회 공학 공격이란 무엇이며 어떻게 발견 할 수 있습니까?”라고 궁금 할 것입니다. 2 xmlns = “http://www.w3.org/1999/xhtml”> 유형 사회 공학 공격 수 xmlns = “http://www.w3.org/1999/xhtml”>xmlns = “http://www.w3.org/1999/xhtml “> 거의 모든 유형의 사이버 보안 공격에는 일종의 사회 공학이 포함되어 있습니다. 예를 들어, 고전적인 이메일 및 바이러스 사기에는 사회적 배음이 가득합니다. xmlns =”http://www.w3.org/1999/xhtml “> 소셜 엔지니어링은 데스크톱 장치뿐 아니라 모바일 공격을 통해 디지털 방식으로 영향을 미칠 수 있습니다.하지만 직접 위협에 직면 할 수도 있습니다. 이러한 공격은 중복 될 수 있습니다. 사기를 일으킬 수 있습니다. xmlns = “http://www.w3.org/1999/xhtml”> 여기에 공동 사회 공학 공격자가 사용하는 mmon 방법 : 3 xmlns = “http://www.w3.org/1999/xhtml”> 피싱 공격 xmlns = “http://www.w3.org/1999/xhtml “> 피싱 공격자는 신뢰할 수있는 기관 또는 개인으로 가장하여 개인 데이터 및 기타 귀중품을 노출하도록 유도합니다. xmlns =”http://www.w3.org/1999/xhtml “> 피싱을 사용한 공격은 다음 두 가지 방법 중 하나로 대상이됩니다. l xmlns =”http://www.w3.org/1999/xhtml “>

  • 스팸 피싱 또는 대량 피싱은 널리 퍼져 있습니다. 많은 사용자를 겨냥한 공격. 이러한 공격은 개인화되지 않으며 의심하지 않는 사람을 잡으려고합니다.
  • 스피어 피싱 및 더 나아가 웨일 링은 개인화 된 정보를 사용하여 특정 사용자를 대상으로합니다. 포경 공격은 특히 유명인, 고위 경영진 및 고위 공무원과 같은 고 가치 표적을 겨냥합니다.
  • xmlns = “http://www.w3.org/1999/xhtml”> 직접 통신하거나 가짜 웹 사이트 양식을 통해 공유하는 모든 것은 사기꾼의 주머니에 직접 들어갑니다. 피싱 공격의 다음 단계가 포함 된 맬웨어 다운로드에 속을 수도 있습니다. 피싱에 사용되는 방법에는 각각 고유 한 전달 모드가 있습니다. 예를 들면 다음과 같습니다. xmlns = “http://www.w3.org/1999/xhtml”> 보이스 피싱 (비싱) 전화 통화는 자동화 될 수 있습니다. 모든 입력을 기록하는 메시지 시스템. 때때로 실제 사람이 신뢰와 긴급 성을 높이기 위해 귀하와 대화 할 수 있습니다. xmlns = “http://www.w3.org/1999/xhtml”> SMS 피싱 (스 미싱) 문자 또는 모바일 앱 메시지에는 다음이 포함될 수 있습니다. 사기성 이메일 또는 전화 번호를 통한 후속 조치 요청 또는 웹 링크. xmlns = “http://www.w3.org/1999/xhtml”> 이메일 피싱은 가장 전통적인 피싱 수단입니다. , 다른 방법으로 회신 또는 후속 조치를 촉구하는 이메일을 사용합니다. 웹 링크, 전화 번호 또는 맬웨어 첨부 파일을 사용할 수 있습니다. xmlns = “http://www.w3.org/1999/xhtml”> Angler 피싱은 공격자가 신뢰할 수있는 사람을 모방하는 소셜 미디어에서 발생합니다. 회사의 고객 서비스 팀. 브랜드와의 커뮤니케이션을 가로 채서 대화를 비공개 메시지로 전환 한 다음 공격을 진행합니다. xmlns = “http://www.w3.org/1999/xhtml”> 검색 엔진 피싱 가짜 웹 사이트 링크를 검색 결과 상단에 배치하려고합니다. 이러한 광고는 유료 광고이거나 합법적 인 최적화 방법을 사용하여 검색 순위를 조작 할 수 있습니다. xmlns = “http://www.w3.org/1999/xhtml”> URL 피싱 링크는 피싱 웹 사이트로 이동하도록 유도합니다. 이러한 링크는 일반적으로 이메일, 문자, 소셜 미디어 메시지 및 온라인 광고로 전달됩니다. 공격은 링크 단축 도구를 사용하거나 맞춤법이 잘못된 URL을 사용하여 하이퍼 링크 텍스트 나 버튼에 링크를 숨 깁니다. xmlns = “http://www.w3.org/1999/xhtml”> 세션 내 피싱은 정상적인 웹 브라우징 중단. 예를 들어 현재 방문중인 페이지에 대한 가짜 로그인 팝업과 같은 팝업이 표시 될 수 있습니다. 3 xmlns = “http://www.w3.org/1999/xhtml”> 베팅 공격 xmlns = “http://www.w3.org/1999/xhtml”> 베이 팅은 자연스러운 호기심을 악용하여 공격자에게 자신을 노출하도록 유도합니다. 일반적으로, 자유롭거나 배타적 인 무언가의 잠재력은 당신을 착취하는 데 사용되는 조작입니다. 이 공격은 일반적으로 악성 코드로 감염시키는 것과 관련됩니다. xmlns = “http://www.w3.org/1999/xhtml”> 일반적인 미끼 방법은 다음과 같습니다. l xmlns = “http://www.w3.org/1999/xhtml “>

  • 도서관 및 주차장과 같은 공공 장소에 남겨진 USB 드라이브.
  • 무료 제공 또는 사기성 무료 소프트웨어에 대한 세부 정보를 포함한 이메일 첨부 파일.
  • 3 xmlns = “http://www.w3.org/1999/xhtml”> 물리적 침해 공격 xmlns = “http://www.w3.org/1999/xhtml”> 물리적 침해에는 공격자가 직접 대면하여 승인되지 않은 영역이나 정보에 액세스 할 수있는 합법적 인 사람으로 가장합니다. xmlns = “http://www.w3.org/1999/xhtml”> 이러한 성격의 공격은 정부, 기업 또는 기타 조직과 같은 기업 환경에서 가장 일반적입니다. 공격자는 회사의 알려진 신뢰할 수있는 공급 업체를 대표하는 척할 수 있습니다. 일부 공격자는 이전 고용주에 대한 복수로 최근 해고 된 직원이 될 수도 있습니다. xmlns = “http://www.w3.org/1999/xhtml”> 신원을 모호하게하지만 질문을 피할 수있을만큼 믿을 수 있습니다. . 이를 위해서는 공격자의 부분에 대한 약간의 연구가 필요하며 위험도가 높습니다. 따라서 누군가이 방법을 시도하는 경우 성공하면 매우 가치있는 보상을받을 수있는 분명한 가능성을 확인한 것입니다. 4 xmlns = “http://www.w3.org/1999/xhtml”> < h4 > 프리 텍스트 공격 < / h4 > xmlns = “http://www.w3.org/1999/xhtml”> Pretexting은 공급 업체 또는 시설 직원을 직접 사칭하는 것과 같이 신뢰를 구축하기위한 “구실”로기만적인 ID를 사용합니다. 공격자가 사용자와보다 적극적으로 상호 작용할 수 있습니다. 공격자가 합법적이라고 확신하면 공격이 이어집니다. 4 xmlns = “http://www.w3.org/1999/xhtml”> < h4 > 테일 게이트 공격 액세스 < / h4 > xmlns = “http://www.w3.org/1999/xhtml”> 테일 게이팅 또는 피기 백은 권한이있는 직원을 접근이 제한된 영역으로 추적하는 행위입니다. 공격자는 사회적 예의를 다할 수 있습니다. y 그들을 위해 문을 잡아 주거나 그들도 그 지역에있을 수있는 권한이 있음을 확신 시키십시오. 여기에서도 구실이 역할을 할 수 있습니다. 3 xmlns = “http://www.w3.org/1999/xhtml”> Quid Pro Quo 공격 xmlns = “http://www.w3.org/1999/xhtml”> Quid pro quo는 “호의에 대한 호의”를 대략적으로 의미하는 용어로, 피싱의 맥락에서 일부 보상이나 기타 보상을 위해 개인 정보를 교환하는 것을 의미합니다. 경품 또는 참여 제안 연구 조사에서 이러한 유형의 공격에 노출 될 수 있습니다. xmlns = “http://www.w3.org/1999/xhtml”>이 익스플로잇은 낮은 가격과 함께 제공되는 가치있는 무언가를 기대하게 만드는 데서 발생합니다. 하지만 공격자는 보상없이 데이터를 가져갑니다. 3 xmlns = “http://www.w3.org/1999/xhtml”> DNS 스푸핑 및 캐시 중독 공격 h3> xmlns = “http://www.w3.org/1999/xhtml”> DNS 스푸핑은 합법적 인 URL을 입력 할 때 브라우저와 웹 서버를 조작하여 악성 웹 사이트로 이동합니다.이 익스플로잇에 감염되면 리디렉션이 부정확 한 라우팅 데이터가 관련 시스템. xmlns = “http://www.w3.org/1999/xhtml”> DNS 캐시 중독 공격은 특히 합법적 인 URL 또는 사기성 웹 사이트에 연결하기위한 여러 URL에 대한 라우팅 지침으로 장치를 감염시킵니다. 3 xmlns = “http://www.w3.org/1999/xhtml”> Scareware 공격 xmlns = “http://www.w3.org/1999/xhtml”> Scareware는 행동을 취하도록 두려워하는 데 사용되는 악성 코드의 한 형태입니다. 이 사기성 멀웨어는 가짜 멀웨어 감염을보고하거나 계정 중 하나가 도용되었다고 주장하는 경고 경고를 사용합니다. xmlns = “http://www.w3.org/1999/xhtml”> 결과적으로 scareware는 사기성 사이버 보안 소프트웨어를 구입하거나 계정 자격 증명과 같은 개인 정보를 공개합니다. 3 xmlns = “http://www.w3.org/1999/xhtml”> 워터 링 홀 공격 xmlns = “http://www.w3.org/1999/xhtml”> 워터 링 홀 공격은 인기있는 웹 페이지를 멀웨어로 감염시켜 한 번에 많은 사용자에게 영향을줍니다. 특정 사이트에서 약점을 찾으려면 공격자가 신중하게 계획해야합니다. 알려지지 않고 패치 된 기존 취약점을 찾습니다. 이러한 취약점은 제로 데이 익스플로잇으로 간주됩니다. xmlns = “http://www.w3.org/1999/xhtml”> 다른 경우에는 발견 할 수 있습니다. 사이트에서 알려진 문제를 패치하기 위해 인프라를 업데이트하지 않았습니다. 웹 사이트 소유자는 소프트웨어 업데이트 지연을 선택하여 안정적인 소프트웨어 버전을 유지할 수 있습니다. 새 버전이 시스템 안정성에 대한 입증 된 실적을 보유하면 전환됩니다. 해커는이 동작을 악용하여 최근 패치 된 취약점을 표적으로 삼습니다. 3 xmlns = “http://www.w3.org/1999/xhtml”> 비정상적인 사회 공학 방법 xmlns = “http://www.w3.org/1999/xhtml”> 경우에 따라 사이버 범죄자들은 다음과 같은 복잡한 방법을 사용하여 사이버 공격을 완료했습니다. l xmlns = “http://www.w3.org/1999/xhtml”>

  • 팩스 기반 피싱 : 한 은행이 고객은 은행에서 보낸 가짜 이메일 (고객에게 액세스 코드 확인을 요청)을 받았습니다. 확인 방법은 일반적인 이메일 / 인터넷 경로를 통하지 않았습니다. 대신 고객은 이메일에있는 양식을 인쇄 한 다음 세부 정보를 입력하고 양식을 사이버 범죄자의 전화 번호로 팩스로 보내 달라는 요청을 받았습니다.
  • 전통적인 메일 악성 코드 배포 : 일본에서 사이버 범죄자들은 가정에서 트로이 목마 스파이웨어에 감염된 CD를 배포하는 배달 서비스입니다. 디스크는 일본 은행의 고객에게 전달되었습니다. 고객의 주소는 이전에 은행 데이터베이스에서 도난당했습니다.
  • 2 xmlns = “http://www.w3.org/1999/xhtml”> 사회 공학 공격의 예 xmlns = “http://www.w3.org/1999/xhtml”> 멀웨어 공격은 일반적이고 장기간의 영향을 미치므로 특별한 초점이 필요합니다. xmlns = “http://www.w3.org/1999/xhtml “> 멀웨어 제작자가 사회 공학 기술을 사용하면 방심하지 않은 사용자가 감염된 파일을 시작하거나 감염된 웹 사이트에 대한 링크를 열도록 유도 할 수 있습니다. 많은 이메일 웜 및 기타 유형의 맬웨어가 이러한 방법을 사용합니다. 모바일 및 데스크톱 장치를위한 포괄적 인 보안 소프트웨어 제품군이 없으면 감염에 노출 될 수 있습니다. 3 xmlns = “http://www.w3.org/1999/xhtml”> 웜 공격 “> 웜 공격 h3> xmlns = “http://www.w3.org/1999/xhtml”> 사이버 범죄자는 링크 또는 감염된 파일로 사용자의주의를 끌고 사용자가 해당 파일을 클릭하도록 유도합니다. xmlns = “http://www.w3.org/1999/xhtml”>이 공격 유형의 예는 다음과 같습니다. l xmlns = “http://www.w3.org/1999/xhtml” >

  • 2000 년에 많은 기업의 이메일 서버에 과부하가 걸린 LoveLetter 웜. 피해자들은 첨부 된 러브 레터를 열도록 초대하는 이메일을 받았습니다. 첨부 파일을 열었을 때 웜은 피해자의 주소록에있는 모든 연락처에 자신을 복제했습니다. 이 웜은 재정적 피해 측면에서 여전히 가장 파괴적인 것으로 간주됩니다.
  • 2004 년 1 월 인터넷에 등장한 Mydoom 이메일 웜은 발행 된 기술 메시지를 모방 한 텍스트를 사용했습니다. 메일 서버에 의해.
  • Swen 웜은 Microsoft에서 보낸 메시지로 자신을 전달했습니다. 첨부 파일이 Windows 취약성을 제거하는 패치라고 주장했습니다. 실제로 웜 이었지만 많은 사람들이이 주장을 진지하게 받아들이고 가짜 보안 패치를 설치하려고 시도한 것은 놀라운 일이 아닙니다.
  • 3 xmlns = “http://www.w3.org/1999/xhtml “> 멀웨어 링크 전달 채널 xmlns =”http://www.w3.org/1999/xhtml “> 감염된 사이트에 대한 링크는 이메일, ICQ 및 기타 IM 시스템을 통해 전송 될 수 있습니다. IRC 인터넷 대화방. 모바일 바이러스는 종종 SMS 메시지를 통해 전달됩니다. xmlns = “http://www.w3.org/1999/xhtml”> 어떤 전달 방법을 사용하든 메시지에는 일반적으로 눈길을 끄거나 흥미로운 단어가 포함됩니다. 의심하지 않는 사용자가 링크를 클릭하도록 권장합니다. 이 시스템 침투 방법을 사용하면 맬웨어가 메일 서버의 바이러스 백신 필터를 우회 할 수 있습니다. 3 xmlns = “http://www.w3.org/1999/xhtml”> P2P (Peer-to-Peer) 네트워크 공격 xmlns = “http://www.w3.org/1999/xhtml”> P2P 네트워크도 맬웨어를 배포하는 데 사용됩니다. 웜 또는 트로이 목마 바이러스는 P2P 네트워크에 나타나지만주의를 끌고 사용자가 파일을 다운로드하고 실행하도록 유도 할 수있는 방식으로 이름이 지정됩니다. 예 : l xmlns = “http://www.w3.org/1999/xhtml”>

  • AIM & AOL Password Hacker.exe
  • Microsoft CD Key Generator.exe
  • PornStar3D.exe
  • Play Station 에뮬레이터 crack.exe
  • 3 xmlns = “http://www.w3.org/1999/xhtml “> 감염된 사용자를 공격보고에서 제외 xmlns =”http://www.w3.org/1999/xhtml “> 경우에 따라 맬웨어 생성자 및 배포자 피해자가 감염을보고 할 가능성을 줄이는 조치를 취하십시오. xmlns = “http://www.w3.org/1999/xhtml”> 피해자는 무료 유틸리티 또는 다음과 같은 가이드의 가짜 제안에 응답 할 수 있습니다. 다음과 같은 불법적 인 혜택을 약속합니다. l xmlns = “http://www.w3.org/1999/xhtml”>

  • 무료 인터넷 또는 모바일 통신 액세스.
  • 다운로드 기회 신용 카드 번호 생성기.
  • 피해자의 온라인 계정 잔액을 늘리는 방법
  • xmlns = “http://www.w3.org/1999/xhtml”> In 이러한 경우 다운로드가 트로이 목마 바이러스로 판명되면 피해자는 자신의 불법적 인 의도를 공개하지 않으려 고합니다. 따라서 피해자는 아마도 법 집행 기관에 감염 사실을보고하지 않을 것입니다.

    답글 남기기

    이메일 주소를 발행하지 않을 것입니다. 필수 항목은 *(으)로 표시합니다