Co to jest inżynieria społeczna: definicja, ataki

Czym jest inżynieria społeczna? Oznacza

Inżynieria społeczna to sztuka manipulowania użytkownikami systemu komputerowego w celu ujawnienia poufnych informacji, które można wykorzystać w celu uzyskania nieautoryzowanego dostępu do systemu komputerowego. Termin ten może również obejmować działania takie jak wykorzystywanie ludzkiej życzliwości, chciwości i ciekawości w celu uzyskania dostępu do budynków o ograniczonym dostępie lub nakłonienia użytkowników do zainstalowania oprogramowania typu backdoor.

Znajomość sztuczek stosowanych przez hakerów w celu nakłonienia użytkowników do ujawnienia ważnych danych logowania jest podstawą ochrony systemów komputerowych

W tym samouczku przedstawimy popularne techniki inżynierii społecznej i sposoby opracowania środków bezpieczeństwa, aby im przeciwdziałać.

Jak działa inżynieria społeczna?

Prace inżynierii społecznej

TUTAJ,

  • Zbierać informacje: To jest pierwszy etap, podczas którego dowiaduje się jak najwięcej o zamierzonej ofierze. Informacje są zbierane ze stron firmowych, innych publikacji, a czasem także poprzez rozmowy z użytkownikami systemu docelowego.
  • Zaplanuj atak: Atakujący przedstawiają sposób, w jaki zamierza przeprowadzić atak
  • Zdobądź narzędzia: Należą do nich programy komputerowe, których osoba atakująca użyje podczas przeprowadzania ataku.
  • Atak: Wykorzystaj słabości systemu docelowego.
  • Wykorzystaj zdobytą wiedzę: Informacje zebrane podczas stosowania taktyk inżynierii społecznej, takie jak imiona zwierząt domowych, daty urodzin założycieli organizacji itp., są wykorzystywane w atakach, takich jak zgadywanie haseł.

Rodzaje ataków socjotechnicznych

Techniki inżynierii społecznej mogą przybierać różne formyPoniżej znajduje się lista powszechnie stosowanych technik.

Exploit znajomości:

Użytkownicy są mniej podejrzliwi wobec osób, które znają. Osoba atakująca może zapoznać się z użytkownikami systemu docelowego przed atakiem socjotechnicznym. Osoba atakująca może wchodzić w interakcję z użytkownikami podczas posiłków, gdy użytkownicy palą, do których może się przyłączać, podczas wydarzeń towarzyskich itp. Dzięki temu osoba atakująca jest znana użytkownikom. Załóżmy, że użytkownik pracuje w budynku, do którego dostęp wymaga kodu dostępu lub karty; atakujący może podążać za użytkownikami wchodzącymi do takich miejsc. Użytkownicy najchętniej trzymają drzwi otwarte, aby atakujący mógł wejść, ponieważ je znają. Osoba atakująca może również poprosić o odpowiedzi na pytania, takie jak miejsce poznania współmałżonka, imię i nazwisko nauczyciela matematyki w szkole średniej itp. Użytkownicy najprawdopodobniej ujawnią odpowiedzi, ponieważ ufają znajomej twarzy. Informacje te można wykorzystać włamać się na konta e-mail i inne konta, które zadają podobne pytania, jeśli ktoś zapomni hasła.

Zastraszające okoliczności:

Ludzie mają tendencję do unikania osób, które zastraszają innych wokół nich. Stosując tę ​​technikę, atakujący może udawać, że toczy ostrą kłótnię przez telefon lub ze wspólnikiem w schemacie. Osoba atakująca może następnie poprosić użytkowników o informacje, które zostaną wykorzystane do naruszenia bezpieczeństwa systemu użytkowników. Użytkownicy najprawdopodobniej udzielają poprawnych odpowiedzi, aby uniknąć konfrontacji z atakującym. Technikę tę można również zastosować, aby uniknąć kontroli w punkcie kontroli bezpieczeństwa.

Wyłudzanie informacji:

Technika ta wykorzystuje podstęp i oszustwo w celu uzyskania prywatnych danych od użytkowników. Inżynier społeczny może próbować podszyć się pod prawdziwą witrynę internetową, taką jak Yahoo, a następnie poprosić niczego niepodejrzewającego użytkownika o potwierdzenie nazwy konta i hasła. Technikę tę można również wykorzystać do uzyskania informacji o karcie kredytowej lub innych cennych danych osobowych.

Tailgating:

Ta technika polega na podążaniu za użytkownikami, gdy wchodzą do strefy ograniczonego dostępu. Z ludzkiej uprzejmości użytkownik najprawdopodobniej pozwoli socjotechnikowi wejść do strefy ograniczonego dostępu.

Wykorzystanie ludzkiej ciekawości:

Korzystając z tej techniki, inżynier społeczny może celowo upuścić zainfekowany wirusem dysk flash w miejscu, z którego użytkownicy będą mogli go łatwo podnieść. Użytkownik najprawdopodobniej podłączy dysk flash do komputera. Dysk flash może automatycznie uruchomić wirusa lub użytkownik może ulec pokusie otwarcia pliku o nazwie takiej jak Pracownicy Revaluation Report 2013.docx, który w rzeczywistości może być zainfekowanym plikiem.

Wykorzystywanie ludzkiej chciwości:

Stosując tę ​​technikę, socjotechnik może zwabić użytkownika obietnicami zarobienia dużych pieniędzy w Internecie poprzez wypełnienie formularza i potwierdzenie swoich danych za pomocą danych karty kredytowej itp.

Jak zapobiegać atakom inżynierii społecznej?

Oto kilka ważnych sposobów ochrony przed wszelkiego rodzaju atakami socjotechnicznymi:

  • Unikaj podłączania nieznanego USB do komputera.
  • Nigdy nie klikaj linków zawartych w wiadomościach e-mail lub SMS.
  • Używaj silnych haseł (i menedżera haseł).
  • Użyj uwierzytelniania wieloskładnikowego.
  • Zachowaj szczególną ostrożność podczas budowania przyjaźni wyłącznie online.
  • Aktualizuj całe oprogramowanie.
  • Zabezpiecz swoje urządzenia komputerowe.
  • Kup oprogramowanie antywirusowe.
  • Regularnie wykonuj kopie zapasowe danych.
  • Regularnie niszcz wrażliwe dokumenty.
  • Użyj VPN.
  • Zablokuj laptopa

Środki zaradcze inżynierii społecznej

Środki zaradcze inżynierii społecznej

Większość technik stosowanych przez inżynierów społecznych polega na manipulowaniu ludzkimi uprzedzeniami. Aby przeciwdziałać takim technikom, organizacja może:

  • Aby przeciwdziałać exploitowi znajomości, użytkownicy muszą zostać przeszkoleni, aby nie zastępować znajomości środków bezpieczeństwa. Nawet osoby, które znają, muszą udowodnić, że mają uprawnienia dostępu do niektórych obszarów i informacji.
  • Aby przeciwdziałać atakom w zastraszających okolicznościach, użytkownicy muszą zostać przeszkoleni w zakresie rozpoznawania technik inżynierii społecznej, które wyławiają poufne informacje i grzecznie odmawiać.
  • Aby przeciwdziałać technikom phishingu, większość witryn, takich jak Yahoo, korzysta z bezpiecznych połączeń szyfrować dane i udowodnić, że są tym, za kogo się podają. Sprawdzenie adresu URL może pomóc w wykryciu fałszywych witryn. Unikaj odpowiadania na wiadomości e-mail, w których proszono Cię o podanie danych osobowych.
  • Aby przeciwdziałać atakom typu tailgating, użytkownicy muszą zostać przeszkoleni, aby nie pozwalać innym korzystać ze swojego poświadczenia bezpieczeństwa w celu uzyskania dostępu do obszarów o ograniczonym dostępie. Każdy użytkownik musi skorzystać z własnego zezwolenia dostępu.
  • Aby przeciwstawić się ludzkiej ciekawości, lepiej przesłać odebrane dyski flash do administratorzy systemu, którzy powinni je przeskanować w poszukiwaniu wirusów lub innych infekcji najlepiej na izolowanej maszynie.
  • Przeciwdziałać technikom wykorzystującym ludzką chciwość, pracownicy muszą być przeszkolony o niebezpieczeństwach związanych z takimi oszustwami.

Podsumowanie

  • Inżynieria społeczna to sztuka wykorzystywania elementów ludzkich w celu uzyskania dostępu do nieautoryzowanych zasobów.
  • Inżynierowie społecznościowi stosują szereg technik, aby oszukać użytkowników i ujawnić poufne informacje.
  • Organizacje muszą mieć zasady bezpieczeństwa obejmujące środki zaradcze oparte na inżynierii społecznej.