Mi az a társadalmi tervezés: meghatározás, támadások

Mi az a Social Engineering? Eszközök

A social engineering a számítástechnikai rendszer felhasználóinak manipulálásának művészete olyan bizalmas információk felfedésére, amelyek segítségével jogosulatlan hozzáférést lehet elérni egy számítógépes rendszerhez. A kifejezés magában foglalhat olyan tevékenységeket is, mint az emberi kedvesség, a kapzsiság és a kíváncsiság kihasználása korlátozott hozzáférésű épületekbe való bejutáshoz, vagy a felhasználók rábírják a hátsó ajtó szoftverek telepítésére.

A számítógépes rendszerek védelmében alapvetően fontos tudni, hogy a hackerek milyen trükkökkel próbálják rávenni a felhasználókat többek között a létfontosságú bejelentkezési adatok kiadására.

Ebben az oktatóanyagban bemutatjuk a közös szociális tervezési technikákat, és bemutatjuk, hogyan találhat ki biztonsági intézkedéseket ezek ellen.

Hogyan működik a Social Engineering?

Social Engineering Works

ITT,

  • Információgyűjtés: Ez az első szakasz, a lehető legtöbbet megtudja a szándékolt áldozatról. Az információkat a vállalati weboldalakról, egyéb publikációkról és esetenként a célrendszer felhasználóival való beszélgetésből gyűjtik össze.
  • Tervezze meg a támadást: A támadók felvázolják, hogyan szándékozik végrehajtani a támadást
  • Szerezzen eszközöket: Ide tartoznak azok a számítógépes programok, amelyeket a támadó a támadás indításakor használ.
  • Támadás: Használja ki a célrendszer gyengeségeit.
  • Használja a megszerzett tudást: A social engineering taktikák során gyűjtött információkat, például háziállatok nevét, a szervezet alapítóinak születési dátumát stb. használják fel olyan támadásokhoz, mint például a jelszókitalálás.

A szociális tervezési támadások típusai

A social engineering technikák sokféle formát ölthetnek. Az alábbiakban felsoroljuk az általánosan használt technikákat.

Ismerkedés kihasználása:

A felhasználók kevésbé gyanakodnak az általuk ismert emberekre. A támadó a social engineering támadás előtt megismerkedhet a célrendszer felhasználóival. A támadó interakcióba léphet a felhasználókkal étkezés közben, amikor a felhasználók dohányoznak, csatlakozhat, közösségi eseményeken stb. Ezáltal a támadó ismerőssé válik a felhasználók számára. Tegyük fel, hogy a felhasználó olyan épületben dolgozik, amelyhez hozzáférési kód vagy kártya szükséges; a támadó követheti a felhasználókat, amint belépnek az ilyen helyekre. A felhasználók legszívesebben nyitva tartják az ajtót, hogy a támadó bemenjen, mivel ismerik őket. A támadó olyan kérdésekre is kérhet választ, mint például, hogy hol találkozott a házastársával, a gimnáziumi matematika tanárának neve stb. A felhasználók nagy valószínűséggel felfedik a válaszokat, mivel megbíznak az ismerős arcban. Ezt az információt fel lehetne használni feltörni az e-mail fiókokat és más fiókok, amelyek hasonló kérdéseket tesznek fel, ha valaki elfelejti jelszavát.

Félelmetes körülmények:

Az emberek hajlamosak elkerülni azokat az embereket, akik megfélemlítik a körülöttük lévőket. Ezzel a technikával a támadó úgy tehet, mintha heves vitát folytatna telefonon vagy egy cinkostársával a sémában. A támadó ezután olyan információkat kérhet a felhasználóktól, amelyek a felhasználók rendszerének biztonságát veszélyeztethetik. A felhasználók valószínűleg csak azért adják meg a helyes válaszokat, hogy elkerüljék a konfrontációt a támadóval. Ez a technika arra is használható, hogy elkerüljék a biztonsági ellenőrzési ponton történő ellenőrzést.

Adathalászat:

Ez a technika trükköket és csalást használ a felhasználók személyes adatainak megszerzésére. A közösségi mérnök megpróbálhatja kiadni magát egy eredeti webhelynek, például a Yahoo-nak, majd megkérheti a gyanútlan felhasználót, hogy erősítse meg fióknevét és jelszavát. Ezt a technikát hitelkártyaadatok vagy bármely más értékes személyes adat megszerzésére is fel lehet használni.

Háttérzárás:

Ez a technika magában foglalja a felhasználók követését, amikor azok belépnek a korlátozott területekre. Emberi udvariasságból a felhasználó nagy valószínűséggel beengedi a szociális mérnököt a korlátozott területre.

Az emberi kíváncsiság kihasználása:

Ezzel a technikával a közösségi mérnök szándékosan eldobhat egy vírussal fertőzött flash lemezt olyan helyre, ahol a felhasználók könnyen felvehetik azt. A felhasználó valószínűleg csatlakoztatja a flash lemezt a számítógéphez. Előfordulhat, hogy a flash lemez automatikusan futtatja a vírust, vagy a felhasználó kísértést érezhet, hogy nyisson meg egy fájlt, amelynek neve például Alkalmazott Revaluation Report 2013.docx, amely valójában egy fertőzött fájl lehet.

Az emberi kapzsiság kihasználása:

Ezzel a technikával a szociális mérnök olyan ígéretekkel csábíthatja a felhasználót, hogy sok pénzt keres az interneten egy űrlap kitöltésével, és megerősíti adatait hitelkártyaadatokkal stb.

Hogyan előzhetjük meg a szociális tervezési támadásokat?

Íme néhány fontos módszer a social engineering támadások minden típusával szembeni védekezésre:

  • Ne csatlakoztasson ismeretlen USB-t a számítógéphez.
  • Soha ne kattintson az e-mailekben vagy üzenetekben található hivatkozásokra.
  • Használjon erős jelszavakat (és jelszókezelőt).
  • Használjon többtényezős hitelesítést.
  • Legyen nagyon óvatos, amikor csak online barátságokat épít.
  • Tartsa az összes szoftvert frissítve.
  • Biztosítsa számítástechnikai eszközeit.
  • Vásároljon vírusirtó szoftvert.
  • Rendszeresen készítsen biztonsági másolatot az adatokról.
  • Rendszeresen semmisítse meg az érzékeny dokumentumokat.
  • Használjon VPN-t.
  • Zárd le a laptopod

Social Engineering ellenintézkedések

Social Engineering ellenintézkedések

A társadalommérnökök által alkalmazott legtöbb technika az emberi előítéletek manipulálását foglalja magában. Az ilyen technikák ellen egy szervezet képes;

  • Az ismertség kizsákmányolása ellen, a felhasználókat arra kell képezni, hogy ne helyettesítsék a biztonsági intézkedések ismeretét. Még az általuk ismert embereknek is bizonyítaniuk kell, hogy rendelkeznek bizonyos területekhez és információkhoz való hozzáférési jogosultsággal.
  • A megfélemlítő körülmények közötti támadások ellen A felhasználókat ki kell képezni, hogy azonosítsák azokat a social engineering technikákat, amelyek érzékeny információk után halásznak és udvariasan nemet mondanak.
  • Az adathalász technikák leküzdésére, a legtöbb webhely, például a Yahoo biztonságos kapcsolatot használ a adatok titkosítása és bebizonyítsák, hogy azok, akiknek vallják magukat. Az URL ellenőrzése segíthet a hamis webhelyek felismerésében. Ne válaszoljon olyan e-mailekre, amelyek személyes adatok megadását kérik.
  • A hátsó támadások ellen, A felhasználókat meg kell tanítani arra, hogy ne engedjék, hogy mások biztonsági engedélyüket felhasználják a korlátozott területekre való bejutáshoz. Minden felhasználónak saját hozzáférési engedélyét kell használnia.
  • Ellensúlyozni az emberi kíváncsiságot, jobb, ha a felvett flash lemezeket beküldi ide rendszergazdák, akiknek ellenőrizniük kell őket vírusok vagy egyéb fertőzések keresésére lehetőleg elszigetelt gépen.
  • Az emberi kapzsiságot kihasználó technikák ellen, az alkalmazottaknak kell lenniük kiképzett az ilyen csalásokba esés veszélyeiről.

Összegzésként

  • A társadalmi tervezés az emberi elemek kihasználásának művészete, hogy hozzáférést kapjanak nem engedélyezett erőforrásokhoz.
  • A szociális mérnökök számos technikát alkalmaznak, hogy rávegyék a felhasználókat érzékeny információk felfedésére.
  • A szervezeteknek olyan biztonsági politikákkal kell rendelkezniük, amelyek szociális tervezési ellenintézkedéseket tartalmaznak.