2 xmlns = „http://www.w3.org/1999/xhtml”> Definicja inżynierii społecznej xmlns = „http://www.w3.org/1999/xhtml”> Inżynieria społeczna to technika manipulacji, która wykorzystuje błąd ludzki do uzyskiwania prywatnych informacji, dostępu lub wartościowych przedmiotów. W cyberprzestępczości te oszustwa polegające na „hakowaniu ludzi” mają tendencję do wabienia niczego nie podejrzewających użytkowników do ujawniania danych, rozprzestrzeniania infekcji złośliwym oprogramowaniem lub udzielania dostępu do systemów objętych ograniczeniami. Ataki mogą mieć miejsce online, osobiście lub za pośrednictwem innych interakcji. xmlns = „http://www.w3.org/1999/xhtml”> Oszustwa oparte na inżynierii społecznej opierają się na tym, jak ludzie myślą i działają. Dlatego ataki socjotechniczne są szczególnie przydatne do manipulowania zachowaniem użytkownika. Gdy atakujący zrozumie, co motywuje użytkownika do działania, może go skutecznie oszukiwać i manipulować nim. xmlns = „http://www.w3.org/1999/xhtml”> Ponadto hakerzy próbują wykorzystać brak wiedza, umiejętności. Dzięki szybkości technologii wielu konsumentów i pracowników nie zdaje sobie sprawy z pewnych zagrożeń, takich jak zachęcanie do pobierania plików. Użytkownicy mogą również nie zdawać sobie sprawy z pełnej wartości danych osobowych, takich jak numer telefonu. W rezultacie wielu użytkowników nie ma pewności, jak najlepiej chronić siebie i swoje informacje. xmlns = „http://www.w3.org/1999/xhtml”> Ogólnie rzecz biorąc, ataki z inżynierii społecznej mają jeden z dwóch celów : l xmlns = „http://www.w3.org/1999/xhtml”>
xmlns = „http://www.w3.org/1999/xhtml”> Tę definicję inżynierii społecznej można dodatkowo rozszerzyć, wiedząc dokładnie, jak to działa. 2 xmlns = „http://www.w3.org/1999/xhtml”> Jak działa inżynieria społeczna? xmlns = „http://www.w3.org/1999/xhtml „> Większość ataków socjotechnicznych opiera się na faktycznej komunikacji między napastnikami a ofiarami. Atakujący raczej motywuje użytkownika do narażania się na niebezpieczeństwo, zamiast używać metod brutalnej siły do naruszenia Twoich danych. xmlns = „http://www.w3.org/1999/xhtml”> Cykl ataku daje im przestępcy niezawodny proces oszukiwania Ciebie. Kroki cyklu ataku socjotechnicznego są zwykle następujące: l xmlns = „http://www.w3.org/1999/xhtml”>
xmlns = „http://www.w3.org/1999/xhtml”> Ten proces może mieć miejsce w pojedynczy e-mail lub kilka miesięcy w serii czatów w mediach społecznościowych. Mogłaby to być nawet interakcja twarzą w twarz. Ale ostatecznie kończy się działaniem, które podejmiesz, na przykład udostępnieniem informacji lub narażeniem się na złośliwe oprogramowanie. xmlns = „http://www.w3.org/1999/xhtml”> Należy uważać socjotechnika jako sposób na nieporozumienia. Wielu pracowników i konsumentów nie zdaje sobie sprawy, że zaledwie kilka informacji może dać hakerom dostęp do wielu sieci i kont. xmlns = „http://www.w3.org/1999/xhtml „> Udając uprawnionych użytkowników przed personelem wsparcia IT, przechwytują Twoje prywatne dane, takie jak imię i nazwisko, data urodzenia lub adres. Stamtąd „łatwo jest zresetować hasła i uzyskać prawie nieograniczony dostęp. Mogą kraść pieniądze, rozpraszać złośliwe oprogramowanie socjotechniczne i nie tylko. 3 xmlns =” http://www.w3.org/1999/xhtml „> Cechy ataków na socjotechnikę xmlns =” http://www.w3.org/1999/xhtml „> Ataki socjotechniczne koncentrują się na użyciu perswazji i pewności siebie przez atakującego. Gdy zostaną narażeni na te taktyki, z większym prawdopodobieństwem podejmiesz działania, których inaczej byś nie zrobił. xmlns = „http://www.w3.org/1999/xhtml”> Wśród większości ataków dasz się zwieść następującym zachowania: xmlns = „http://www.w3.org/1999/xhtml”> Wzmocnione emocje: manipulacja emocjonalna daje napastnikom przewagę w każdej interakcji. O wiele bardziej prawdopodobne jest, że podejmiesz irracjonalne lub ryzykowne działania w podwyższonym stanie emocjonalnym. Poniższe emocje są używane w równym stopniu, aby Cię przekonać. l xmlns = „http://www.w3.org/1999/xhtml”>
xmlns = „http://www.w3.org/1999/xhtml”> Pilność: możliwości zależne od czasu lub prośby to kolejne niezawodne narzędzie w arsenale napastnika. Możesz mieć motywację do pójścia na kompromis pod pozorem poważnego problemu, który wymaga natychmiastowej uwagi. Alternatywnie możesz zostać narażony na nagrodę lub nagrodę, która może zniknąć, jeśli nie będziesz działać szybko. Każde z tych podejść ma wyższy priorytet niż zdolność krytycznego myślenia. xmlns = „http://www.w3.org/1999/xhtml”> Zaufanie: wiarygodność jest nieoceniona i niezbędna w ataku socjotechnicznym.Ponieważ atakujący ostatecznie cię okłamuje, pewność siebie odgrywa tutaj ważną rolę. Przeprowadzili wystarczająco dużo badań, aby stworzyć narrację, w którą łatwo uwierzyć i która raczej nie wzbudzi podejrzeń. xmlns = „http://www.w3.org/1999/xhtml”> Są pewne wyjątki od te cechy. W niektórych przypadkach atakujący używają prostszych metod inżynierii społecznej, aby uzyskać dostęp do sieci lub komputera. Na przykład haker może często odwiedzać publiczne punkty gastronomiczne dużego budynku biurowego i korzystać z tabletów lub laptopów przez użytkowników „surfujących po ramieniu”. Może to spowodować powstanie dużej liczby haseł i nazw użytkowników, a wszystko to bez wysyłania e-maila lub pisania kodu wirusa. xmlns = „http://www.w3.org/1999/xhtml”> Teraz że rozumiesz podstawową koncepcję, prawdopodobnie zastanawiasz się, „czym jest atak socjotechniczny i jak go rozpoznać?” 2 xmlns = „http://www.w3.org/1999/xhtml”> Typy ataków na inżynierię społeczną xmlns = „http://www.w3.org/1999/xhtml”>
xmlns = „http://www.w3.org/1999/xhtml „> Prawie każdy rodzaj ataku na cyberbezpieczeństwo zawiera jakiś rodzaj inżynierii społecznej. Na przykład klasyczne oszustwa e-mailowe i wirusowe mają podteksty społeczne. xmlns =” http://www.w3.org/1999/xhtml „> Inżynieria społeczna może wpływać na Ciebie cyfrowo poprzez ataki na urządzenia mobilne, a nie tylko na urządzenia stacjonarne. Jednak równie łatwo możesz stawić czoła zagrożeniu osobiście. Ataki te mogą się nakładać i nakładać do siebie nawzajem, aby stworzyć oszustwo. xmlns = „http://www.w3.org/1999/xhtml”> Oto kilka metody mmon wykorzystywane przez osoby atakujące socjotechniczne: 3 xmlns = „http://www.w3.org/1999/xhtml”> Ataki typu phishing xmlns = „http://www.w3.org/1999/xhtml „> Osoby wyłudzające informacje podszywają się pod zaufaną instytucję lub osobę i próbują przekonać Cię do ujawnienia danych osobowych i innych wartościowych przedmiotów. xmlns =” http://www.w3.org/1999/xhtml „> Ataki polegające na wyłudzaniu informacji są kierowane na dwa sposoby: l xmlns =” http://www.w3.org/1999/xhtml „>
xmlns = „http://www.w3.org/1999/xhtml”> Czy jest to bezpośredniej komunikacji lub za pośrednictwem fałszywego formularza na stronie internetowej, wszystko, co udostępniasz, trafia bezpośrednio do kieszeni oszusta. Możesz nawet dać się nabrać na pobranie złośliwego oprogramowania, które zawiera kolejny etap ataku phishingowego. Każda z metod wykorzystywanych do wyłudzania informacji ma różne sposoby dostarczania, w tym między innymi: xmlns = „http://www.w3.org/1999/xhtml”> Połączenia telefoniczne typu phishing (vishing) mogą być zautomatyzowane systemy wiadomości rejestrujące wszystkie dane wejściowe. Czasami osoba na żywo może z Tobą porozmawiać, aby zwiększyć zaufanie i pilność działania. xmlns = „http://www.w3.org/1999/xhtml”> SMS-y służące do wyłudzania informacji (smishingu) lub wiadomości z aplikacji mobilnej mogą obejmować łącze internetowe lub prośba o dalsze działania w postaci fałszywego e-maila lub numeru telefonu. xmlns = „http://www.w3.org/1999/xhtml”> Wyłudzanie informacji pocztą e-mail to najbardziej tradycyjny sposób wyłudzania informacji , korzystając z wiadomości e-mail zachęcającej do udzielenia odpowiedzi lub dalszych działań w inny sposób. Można używać linków internetowych, numerów telefonów lub załączników ze złośliwym oprogramowaniem. xmlns = „http://www.w3.org/1999/xhtml”> Wędkarski phishing ma miejsce w mediach społecznościowych, gdzie osoba atakująca imituje zaufanego zespół obsługi klienta firmy. Przechwytują Twoją komunikację z marką, aby przechwycić i przekierować rozmowę na prywatne wiadomości, gdzie następnie przyspieszają atak. xmlns = „http://www.w3.org/1999/xhtml”> Wyłudzanie informacji w wyszukiwarkach próbować umieszczać linki do fałszywych witryn na górze wyników wyszukiwania. Mogą to być płatne reklamy lub użycie uzasadnionych metod optymalizacji w celu manipulowania rankingami wyszukiwania. xmlns = „http://www.w3.org/1999/xhtml”> Linki wyłudzające adresy URL zachęcają do odwiedzania witryn wyłudzających informacje. Te linki są zwykle dostarczane w wiadomościach e-mail, tekstach, wiadomościach w mediach społecznościowych i reklamach online. Ataki ukrywają linki w tekście lub przyciskach, do których prowadzą hiperłącza, za pomocą narzędzi do skracania linków lub zwodniczo zapisanych adresów URL. xmlns = „http://www.w3.org/1999/xhtml”> Wyłudzanie informacji podczas sesji jest przerwanie normalnego przeglądania sieci. Na przykład możesz zobaczyć takie fałszywe wyskakujące okienka logowania na stronach, które właśnie odwiedzasz. 3 xmlns = „http://www.w3.org/1999/xhtml”> Ataki z przynętą xmlns = „http://www.w3.org/1999/xhtml”> Przynęta wykorzystuje Twoją naturalną ciekawość, aby nakłonić Cię do narażenia się na atak. Zazwyczaj potencjalna możliwość uzyskania czegoś wolnego lub ekskluzywnego polega na manipulacji wykorzystywanej do wyzysku. Atak zwykle polega na zainfekowaniu Cię złośliwym oprogramowaniem. xmlns = „http://www.w3.org/1999/xhtml”> Popularne metody nękania mogą obejmować: l xmlns = „http://www.w3.org/1999/xhtml „>
3 xmlns = „http://www.w3.org/1999/xhtml”> Fizyczne naruszenie Ataki xmlns = „http://www.w3.org/1999/xhtml”> Włamania fizyczne obejmują napastników pojawiających się osobiście, udających osoby uprawnione do uzyskania dostępu do nieautoryzowanych obszarów lub informacji. xmlns = „http://www.w3.org/1999/xhtml”> Ataki tego rodzaju są najczęściej spotykane w środowiskach korporacyjnych, takich jak rządy, firmy lub inne organizacje. Atakujący mogą udawać, że są przedstawicielami znanego, zaufanego dostawcy firmy. Niektórymi atakującymi mogą być nawet niedawno zwolnieni pracownicy z wendetą przeciwko swojemu byłemu pracodawcy. xmlns = „http://www.w3.org/1999/xhtml”> Ujawniają swoją tożsamość, ale są na tyle wiarygodne, aby uniknąć pytań . Wymaga to trochę badań ze strony atakującego i wiąże się z wysokim ryzykiem. Tak więc, jeśli ktoś spróbuje tej metody, zidentyfikował wyraźny potencjał uzyskania bardzo wartościowej nagrody, jeśli się powiedzie. 4 xmlns = „http://www.w3.org/1999/xhtml”> < h4 > Ataki z pretekstem < / h4 > xmlns = „http://www.w3.org/1999/xhtml”> Pretexting wykorzystuje zwodniczą tożsamość jako „pretekst” do budowania zaufania, np. bezpośrednie podszywanie się pod sprzedawcę lub pracownika zakładu. Takie podejście wymaga atakujący, aby wchodzić z Tobą w bardziej proaktywną interakcję. Eksploit następuje, gdy przekonają Cię, że są wiarygodne. 4 xmlns = „http://www.w3.org/1999/xhtml”> < h4 > Dostęp do ataków tailgating < / h4 > xmlns = „http://www.w3.org/1999/xhtml”> Tailgating lub piggybacking to czynność polegająca na wprowadzaniu upoważnionego pracownika do obszaru o ograniczonym dostępie. Atakujący mogą grać na trybunach społecznościowych y nakłonić cię do przytrzymania im drzwi lub przekonać cię, że oni również mają upoważnienie do przebywania w okolicy. Pretekstowanie również może odgrywać rolę. 3 xmlns = „http://www.w3.org/1999/xhtml”> Quid Pro Quo Attacks xmlns = „”> Quid pro quo to termin z grubsza oznaczający „przysługę za przysługę”, co w kontekście phishingu oznacza wymianę Twoich danych osobowych w zamian za jakąś nagrodę lub inną rekompensatę. Prezenty lub oferty udziału w badaniach naukowych może narazić Cię na tego typu atak. xmlns = „http://www.w3.org/1999/xhtml”> Exploit polega na tym, że jesteś podekscytowany czymś wartościowym, co wiąże się z niską inwestycja z Twojej strony. Jednak atakujący po prostu zabiera Twoje dane bez żadnej nagrody. 3 xmlns = „http://www.w3.org/1999/xhtml”> Ataki polegające na fałszowaniu DNS i zatruwaniu pamięci podręcznej xmlns = „http://www.w3.org/1999/xhtml”> Podszywanie się pod DNS manipuluje przeglądarką i serwerami sieciowymi, aby trafiać do złośliwych witryn po wprowadzeniu prawidłowego adresu URL. Po zainfekowaniu tym exploitem przekierowanie Kontynuuj, chyba że niedokładne dane routingu zostaną usunięte z pliku zaangażowane systemy. xmlns = „http://www.w3.org/1999/xhtml”> Ataki zatruwania pamięci podręcznej DNS w szczególności infekują Twoje urządzenie instrukcjami routingu dla prawidłowego adresu URL lub wielu adresów URL w celu łączenia się z fałszywymi witrynami internetowymi. 3 xmlns = „http://www.w3.org/1999/xhtml”> Ataki scareware xmlns = „http://www.w3.org/1999/xhtml”> Scareware to forma złośliwego oprogramowania wykorzystywanego do wystraszenia Cię do podjęcia działania. To oszukańcze złośliwe oprogramowanie używa alarmujących ostrzeżeń, które zgłaszają fałszywe infekcje złośliwym oprogramowaniem lub twierdzą, że jedno z Twoich kont zostało przejęte. xmlns = „http://www.w3.org/1999/xhtml”> W rezultacie scareware przesyła kupować fałszywe oprogramowanie do cyberbezpieczeństwa lub ujawniać prywatne dane, takie jak dane logowania do konta. 3 xmlns = „http://www.w3.org/1999/xhtml”> Ataki na wodopój xmlns = „http://www.w3.org/1999/xhtml”> Ataki na wodopoje infekują popularne strony internetowe złośliwym oprogramowaniem, wywierając wpływ na wielu użytkowników naraz. Wymaga starannego planowania ze strony atakującego, aby znaleźć słabości w określonych witrynach. Szukają istniejących luk w zabezpieczeniach, które nie są znane i załatane – takie słabości są uznawane za exploity dnia zerowego. xmlns = „http://www.w3.org/1999/xhtml”> Innym razem mogą znaleźć że witryna nie zaktualizowała swojej infrastruktury w celu usunięcia znanych problemów. Właściciele witryn mogą wybierać aktualizacje oprogramowania z opóźnieniem, aby utrzymać wersje oprogramowania, o których wiedzą, że są stabilne. Przełączą się, gdy nowsza wersja będzie mieć udokumentowaną historię stabilności systemu. Hakerzy wykorzystują to zachowanie, aby atakować ostatnio załatane luki w zabezpieczeniach. 3 xmlns = „http://www.w3.org/1999/xhtml”> Nietypowe metody inżynierii społecznej xmlns = „http://www.w3.org/1999/xhtml”> W niektórych przypadkach cyberprzestępcy używali skomplikowanych metod do przeprowadzania cyberataków, w tym: l xmlns = „http://www.w3.org/1999/xhtml”>
2 xmlns = „http://www.w3.org/1999/xhtml”> Przykłady ataków socjotechnicznych xmlns = „http://www.w3.org/1999/xhtml”> Ataki złośliwego oprogramowania zasługują na szczególną uwagę, ponieważ są powszechne i mają długotrwałe skutki. xmlns = „http://www.w3.org/1999/xhtml „> Kiedy twórcy złośliwego oprogramowania wykorzystują techniki socjotechniczne, mogą zwabić nieostrożnego użytkownika do uruchomienia zainfekowanego pliku lub otwarcia łącza do zainfekowanej witryny. Z metod tych korzysta wiele robaków pocztowych i innych rodzajów złośliwego oprogramowania. Bez kompleksowego pakietu oprogramowania zabezpieczającego dla urządzeń przenośnych i stacjonarnych prawdopodobnie narażasz się na infekcję. 3 xmlns = „http://www.w3.org/1999/xhtml”> Ataki robaków xmlns = „http://www.w3.org/1999/xhtml”> Cyberprzestępca będzie dążył do zwrócenia uwagi użytkownika na odsyłacz lub zainfekowany plik – a następnie nakłoni użytkownika do kliknięcia go. xmlns = „http://www.w3.org/1999/xhtml”> Przykłady tego typu ataków obejmują: l xmlns = „http://www.w3.org/1999/xhtml” >
3 xmlns = „http://www.w3.org/1999/xhtml „> Kanały dostarczania linków do złośliwego oprogramowania xmlns =” http://www.w3.org/1999/xhtml „> Linki do zainfekowanych witryn mogą być wysyłane przez e-mail, ICQ i inne systemy komunikatorów internetowych – a nawet przez Internetowe pokoje rozmów IRC. Wirusy mobilne są często dostarczane przez SMS-y. xmlns = „http://www.w3.org/1999/xhtml”> Niezależnie od używanej metody dostarczania, wiadomość zazwyczaj zawiera przyciągające wzrok lub intrygujące słowa, które zachęcić niczego niepodejrzewającego użytkownika do kliknięcia linku. Ta metoda penetracji systemu może pozwolić złośliwemu oprogramowaniu na ominięcie filtrów antywirusowych serwera pocztowego. 3 xmlns = „http://www.w3.org/1999/xhtml”> Sieć peer-to-peer (P2P) Ataki xmlns = „http://www.w3.org/1999/xhtml”> Sieci P2P są również wykorzystywane do dystrybucji złośliwego oprogramowania. Robak lub wirus trojański pojawi się w sieci P2P, ale zostanie nazwany w sposób, który może przyciągnąć uwagę i skłonić użytkowników do pobrania i uruchomienia pliku. Na przykład: l xmlns = „http://www.w3.org/1999/xhtml”>
3 xmlns = „http://www.w3.org/1999/xhtml „> Zawstydzanie zainfekowanych użytkowników poprzez zgłaszanie ataku xmlns =” http://www.w3.org/1999/xhtml „> W niektórych przypadkach twórcy i dystrybutorzy złośliwego oprogramowania podjąć kroki, które zmniejszają prawdopodobieństwo zgłoszenia infekcji przez ofiary: xmlns = „http://www.w3.org/1999/xhtml”> Ofiary mogą odpowiedzieć na fałszywą ofertę bezpłatnego narzędzia lub przewodnik, który obiecuje nielegalne korzyści, takie jak: l xmlns = „http://www.w3.org/1999/xhtml”>
xmlns = „http://www.w3.org/1999/xhtml”> W W takich przypadkach, gdy pobieranie okaże się wirusem trojańskim, ofiarą będzie chcąc uniknąć ujawnienia własnych nielegalnych zamiarów. Dlatego prawdopodobnie ofiara nie zgłosi infekcji żadnym organom ścigania.