Co to jest inżynieria społeczna: definicja, ataki
Czym jest inżynieria społeczna? Oznacza
Inżynieria społeczna to sztuka manipulowania użytkownikami systemu komputerowego w celu ujawnienia poufnych informacji, które można wykorzystać w celu uzyskania nieautoryzowanego dostępu do systemu komputerowego. Termin ten może również obejmować działania takie jak wykorzystywanie ludzkiej życzliwości, chciwości i ciekawości w celu uzyskania dostępu do budynków o ograniczonym dostępie lub nakłonienia użytkowników do zainstalowania oprogramowania typu backdoor.
Znajomość sztuczek stosowanych przez hakerów w celu nakłonienia użytkowników do ujawnienia ważnych danych logowania jest podstawą ochrony systemów komputerowych
W tym samouczku przedstawimy popularne techniki inżynierii społecznej i sposoby opracowania środków bezpieczeństwa, aby im przeciwdziałać.
Jak działa inżynieria społeczna?
TUTAJ,
- Zbierać informacje: To jest pierwszy etap, podczas którego dowiaduje się jak najwięcej o zamierzonej ofierze. Informacje są zbierane ze stron firmowych, innych publikacji, a czasem także poprzez rozmowy z użytkownikami systemu docelowego.
- Zaplanuj atak: Atakujący przedstawiają sposób, w jaki zamierza przeprowadzić atak
- Zdobądź narzędzia: Należą do nich programy komputerowe, których osoba atakująca użyje podczas przeprowadzania ataku.
- Atak: Wykorzystaj słabości systemu docelowego.
- Wykorzystaj zdobytą wiedzę: Informacje zebrane podczas stosowania taktyk inżynierii społecznej, takie jak imiona zwierząt domowych, daty urodzin założycieli organizacji itp., są wykorzystywane w atakach, takich jak zgadywanie haseł.
Rodzaje ataków socjotechnicznych
Techniki inżynierii społecznej mogą przybierać różne formyPoniżej znajduje się lista powszechnie stosowanych technik.
Exploit znajomości:
Użytkownicy są mniej podejrzliwi wobec osób, które znają. Osoba atakująca może zapoznać się z użytkownikami systemu docelowego przed atakiem socjotechnicznym. Osoba atakująca może wchodzić w interakcję z użytkownikami podczas posiłków, gdy użytkownicy palą, do których może się przyłączać, podczas wydarzeń towarzyskich itp. Dzięki temu osoba atakująca jest znana użytkownikom. Załóżmy, że użytkownik pracuje w budynku, do którego dostęp wymaga kodu dostępu lub karty; atakujący może podążać za użytkownikami wchodzącymi do takich miejsc. Użytkownicy najchętniej trzymają drzwi otwarte, aby atakujący mógł wejść, ponieważ je znają. Osoba atakująca może również poprosić o odpowiedzi na pytania, takie jak miejsce poznania współmałżonka, imię i nazwisko nauczyciela matematyki w szkole średniej itp. Użytkownicy najprawdopodobniej ujawnią odpowiedzi, ponieważ ufają znajomej twarzy. Informacje te można wykorzystać włamać się na konta e-mail i inne konta, które zadają podobne pytania, jeśli ktoś zapomni hasła.
Zastraszające okoliczności:
Ludzie mają tendencję do unikania osób, które zastraszają innych wokół nich. Stosując tę technikę, atakujący może udawać, że toczy ostrą kłótnię przez telefon lub ze wspólnikiem w schemacie. Osoba atakująca może następnie poprosić użytkowników o informacje, które zostaną wykorzystane do naruszenia bezpieczeństwa systemu użytkowników. Użytkownicy najprawdopodobniej udzielają poprawnych odpowiedzi, aby uniknąć konfrontacji z atakującym. Technikę tę można również zastosować, aby uniknąć kontroli w punkcie kontroli bezpieczeństwa.
Wyłudzanie informacji:
Technika ta wykorzystuje podstęp i oszustwo w celu uzyskania prywatnych danych od użytkowników. Inżynier społeczny może próbować podszyć się pod prawdziwą witrynę internetową, taką jak Yahoo, a następnie poprosić niczego niepodejrzewającego użytkownika o potwierdzenie nazwy konta i hasła. Technikę tę można również wykorzystać do uzyskania informacji o karcie kredytowej lub innych cennych danych osobowych.
Tailgating:
Ta technika polega na podążaniu za użytkownikami, gdy wchodzą do strefy ograniczonego dostępu. Z ludzkiej uprzejmości użytkownik najprawdopodobniej pozwoli socjotechnikowi wejść do strefy ograniczonego dostępu.
Wykorzystanie ludzkiej ciekawości:
Korzystając z tej techniki, inżynier społeczny może celowo upuścić zainfekowany wirusem dysk flash w miejscu, z którego użytkownicy będą mogli go łatwo podnieść. Użytkownik najprawdopodobniej podłączy dysk flash do komputera. Dysk flash może automatycznie uruchomić wirusa lub użytkownik może ulec pokusie otwarcia pliku o nazwie takiej jak Pracownicy Revaluation Report 2013.docx, który w rzeczywistości może być zainfekowanym plikiem.
Wykorzystywanie ludzkiej chciwości:
Stosując tę technikę, socjotechnik może zwabić użytkownika obietnicami zarobienia dużych pieniędzy w Internecie poprzez wypełnienie formularza i potwierdzenie swoich danych za pomocą danych karty kredytowej itp.
Jak zapobiegać atakom inżynierii społecznej?
Oto kilka ważnych sposobów ochrony przed wszelkiego rodzaju atakami socjotechnicznymi:
- Unikaj podłączania nieznanego USB do komputera.
- Nigdy nie klikaj linków zawartych w wiadomościach e-mail lub SMS.
- Używaj silnych haseł (i menedżera haseł).
- Użyj uwierzytelniania wieloskładnikowego.
- Zachowaj szczególną ostrożność podczas budowania przyjaźni wyłącznie online.
- Aktualizuj całe oprogramowanie.
- Zabezpiecz swoje urządzenia komputerowe.
- Kup oprogramowanie antywirusowe.
- Regularnie wykonuj kopie zapasowe danych.
- Regularnie niszcz wrażliwe dokumenty.
- Użyj VPN.
- Zablokuj laptopa
Środki zaradcze inżynierii społecznej
Większość technik stosowanych przez inżynierów społecznych polega na manipulowaniu ludzkimi uprzedzeniami. Aby przeciwdziałać takim technikom, organizacja może:
- Aby przeciwdziałać exploitowi znajomości, użytkownicy muszą zostać przeszkoleni, aby nie zastępować znajomości środków bezpieczeństwa. Nawet osoby, które znają, muszą udowodnić, że mają uprawnienia dostępu do niektórych obszarów i informacji.
- Aby przeciwdziałać atakom w zastraszających okolicznościach, użytkownicy muszą zostać przeszkoleni w zakresie rozpoznawania technik inżynierii społecznej, które wyławiają poufne informacje i grzecznie odmawiać.
- Aby przeciwdziałać technikom phishingu, większość witryn, takich jak Yahoo, korzysta z bezpiecznych połączeń szyfrować dane i udowodnić, że są tym, za kogo się podają. Sprawdzenie adresu URL może pomóc w wykryciu fałszywych witryn. Unikaj odpowiadania na wiadomości e-mail, w których proszono Cię o podanie danych osobowych.
- Aby przeciwdziałać atakom typu tailgating, użytkownicy muszą zostać przeszkoleni, aby nie pozwalać innym korzystać ze swojego poświadczenia bezpieczeństwa w celu uzyskania dostępu do obszarów o ograniczonym dostępie. Każdy użytkownik musi skorzystać z własnego zezwolenia dostępu.
- Aby przeciwstawić się ludzkiej ciekawości, lepiej przesłać odebrane dyski flash do administratorzy systemu, którzy powinni je przeskanować w poszukiwaniu wirusów lub innych infekcji najlepiej na izolowanej maszynie.
- Przeciwdziałać technikom wykorzystującym ludzką chciwość, pracownicy muszą być przeszkolony o niebezpieczeństwach związanych z takimi oszustwami.
Podsumowanie
- Inżynieria społeczna to sztuka wykorzystywania elementów ludzkich w celu uzyskania dostępu do nieautoryzowanych zasobów.
- Inżynierowie społecznościowi stosują szereg technik, aby oszukać użytkowników i ujawnić poufne informacje.
- Organizacje muszą mieć zasady bezpieczeństwa obejmujące środki zaradcze oparte na inżynierii społecznej.