Enhavtabelo[Kaŝi][Montri]
Kvankam la plej multaj ciberkrimuloj estas lertaj manipulantoj, tio ne signifas, ke ili ĉiam estas lertaj teknologiaj manipulantoj; aliaj ciberkrimuloj preferas la praktikon manipuli homojn.
Alivorte, ili ampleksas socian inĝenieristikon, kiu estas la praktiko lanĉi ciberatakon utiligante difektojn en homa naturo.
En simpla kazo de socia inĝenierado, ĉi tio povus okazi se ciberkrimulo imitas IT-sperton kaj petas viajn ensalutajn detalojn por ripari sekurecan truon en via sistemo.
Se vi donas la informojn, vi ĵus donis al malbonulo aliron al via konto sen ke ili eĉ devas zorgi pri aliro al via retpoŝto aŭ komputilo.
En ĉiu sekureca ĉeno, ni preskaŭ kutime estas la plej malforta ligilo ĉar ni estas sentemaj al diversaj trompoj. Sociaj inĝenieraj teknikoj utiligas ĉi tiun vundeblecon en homoj por trompi viktimojn malkaŝi privatajn informojn.
Socia inĝenierado ĉiam evoluas, same kiel la plimulto de ciberminacoj.
En ĉi tiu artikolo, ni diskutos la nunan staton de socia inĝenierado, malsamaj specoj de atakoj por atenti, kaj avertosignojn por atenti.
Ni komencu la enkondukon al socia inĝenierado.
Kio estas Socia Inĝenierado?
Socia inĝenierado en komputiko rilatas al la teknikoj kiujn ciberkrimuloj uzas por persvadi viktimojn fari dubindan agon, kiu ofte implicas sekurecrompon, la transdonon de mono aŭ la malkaŝon de personaj informoj.
Ĉi tiuj agadoj ofte defias logikon kaj kontraŭas nian pli bonan juĝon.
Tamen, fraŭdantoj povas konvinki nin ĉesi pensi logike kaj komenci agi laŭ instinkto sen pensi pri tio, kion ni efektive faras manipulante niajn emociojn - ambaŭ pozitivajn kaj negativajn - kiel koleregon, timo kaj amo.
Simple difinita, socia inĝenierado estas kiel piratoj kompromitas nian cerbon, same kiel ili faras kun malware kaj virusoj por kompromiti niajn maŝinojn.
Atakantoj ofte utiligas socian inĝenieristikon ĉar estas ofte pli simple utiligi individuojn ol identigi reton aŭ softvarmalforton.
Ĉar la krimuloj kaj iliaj viktimoj neniam devas interagi persone, socia inĝenierado ĉiam estas komponanto de pli larĝa fraŭdo.
Atingi la viktimojn al: estas ĝenerale la ĉefa celo:
- Malica programaro sur ilia inteligenta telefono.
- Rezignu vian uzantnomon kaj pasvorton.
- Donu permeson por malica kromaĵo, etendo aŭ triaparta aplikaĵo.
- Sendu monon per poŝtmandato, elektronika montransigo aŭ donackartoj.
- Ludu la rolon de mona mulo por transdoni kaj lavi kontraŭleĝan monon.
Sociaj inĝenieraj teknikoj estas uzataj de krimuloj ĉar estas ofte pli simple utiligi vian propran tendencon fidi aliajn ol eltrovi kiel haki vian programon.
Ekzemple, krom se la pasvorto estas vere malforta, estas konsiderinde pli simple trompi iun diri al vi sian pasvorton ol provi haki ĝin.
Kiel funkcias socia inĝenierado?
Sociaj inĝenieroj faras ciberatakojn uzante gamon da strategioj. La plej multaj sociaj inĝenieraj atakoj komenciĝas kun la atakanto elfaranta sciigon kaj esploradon sur la viktimo.
Ekzemple, se la celo estas entrepreno, la retpirato povus lerni pri la organiza strukturo de la kompanio, internaj procezoj, industria ĵargono, eblaj komercaj partneroj kaj aliaj detaloj.
Fokigi la agojn kaj kutimojn de laboristoj kun malaltnivela sed komenca aliro, kiel sekureca gardisto aŭ akceptisto, estas unu strategio uzata de sociaj inĝenieroj.
Atakantoj povas serĉi sociaj rimedoj rakontas pri personaj informoj kaj observas ilian konduton kaj rete kaj persone.
La socia inĝeniero povas poste uzi la indicon kolektitan por plani atakon kaj ekspluati la difektojn malkovritajn dum la sciigstadio.
Se efektive la atako okazas, la atakanto povus akiri protektitajn sistemojn aŭ retojn, monon de la celoj, aŭ aliron al privataj datumoj kiel numeroj de Socialasekuro, detaloj de kreditkartoj aŭ bankaj detaloj.
Oftaj specoj de socia inĝenierado-atakoj
Lerni pri la tipaj teknikoj uzataj en socia inĝenierado estas unu el la plej grandaj strategioj por defendi vin kontraŭ socia inĝenieristiko.
Nuntempe, socia inĝenierado ofte okazas interrete, inkluzive per sociaj amaskomunikiloj fraŭdoj, kiam atakantoj supozas la identecon de fidinda fonto aŭ altranga oficialulo por trompi viktimojn malkaŝi sentemajn informojn.
Jen kelkaj aliaj ĝeneralaj atakoj pri socia inĝenierado:
phishing
Phishing estas speco de socia inĝenieristiko en kiu komunikadoj estas kaŝvestitaj tiel ke ili aspektu esti de fidinda fonto.
Ĉi tiuj komunikadoj, kiuj estas ofte retpoŝtoj, celas trompi viktimojn malkaŝi personajn aŭ financajn informojn.
Post ĉio, kial ni suspektu la legitimecon de retpoŝto de amiko, familiano aŭ kompanio, kiun ni konas? Fraŭdistoj profitas ĉi tiun konfidon.
Deziro
Vishing estas kompleksa speco de phishing-atako. Ĝi ankaŭ estas konata kiel "voĉa phishing". En ĉi tiuj sturmoj, telefonnumero estas ofte falsita por ŝajni aŭtentika - atakantoj povas prezentiĝi kiel IT-kunlaborantaro, kunlaborantoj aŭ bankistoj.
Iuj atakantoj povas uzi voĉŝanĝilojn por eĉ pli kaŝi siajn identecojn.
Lanco-phishing
Grandaj kompanioj aŭ apartaj homoj estas la celoj de spear phishing, speco de socia inĝenieristiko. La celoj de lanco-fiŝkaptado-atakoj estas fortaj individuoj aŭ grupetoj, kiel ekzemple komercgvidantoj kaj publikaj figuroj.
Ĉi tiu formo de socia inĝenieristiko estas ofte bone esplorita kaj trompe kamuflita, igante ĝin malfacila ekvidi.
smishing
Smishing estas speco de phishing-atako kiu utiligas tekstajn (SMS) mesaĝojn kiel la rimedon de komunikado. Prezentante damaĝajn URL-ojn por klaki aŭ telefonnumerojn por kontakti, ĉi tiuj atakoj kutime postulas rapidan agon de siaj viktimoj.
La viktimoj estas ofte instigitaj provizi privatajn informojn, kiujn la atakantoj povas uzi kontraŭ ili.
Por persvadi viktimojn agi rapide kaj fali por la atako, frakasaj atakoj ofte portretas senton de urĝeco.
Timigulo
La uzo de socia inĝenierado por teruri individuojn instali falsan sekurecan programaron aŭ aliri malware infektitajn retejojn estas konata kiel scareware.
Scareware tipe manifestiĝas kiel ŝprucfenestroj, kiuj proponas helpi vin forigi laŭdiran komputilan infekton de via tekkomputilo. Alklakante la ŝprucfenestron, vi eble neintence instalos plian malware aŭ esti sendita al danĝera retejo.
Uzu fidindan virusan programon por ofte skani vian komputilon, se vi pensas, ke vi havas timigilon aŭ alian trudeman ŝprucfenestron. Gravas por cifereca higieno periode ekzameni vian aparaton por riskoj.
Ĝi ankaŭ povus helpi protekti viajn personajn informojn malhelpante estontajn sociajn inĝenierajn atakojn.
Logado
Sociaj inĝenieraj atakoj ankaŭ povas komenci eksterrete; ili ne estas nepre lanĉitaj rete.
Logado estas la praktiko de atakanto lasanta objekton infektitan de malware, kiel USB-disko, ie kie ĝi verŝajne estos malkovrita. Ĉi tiuj aparatoj estas ofte markitaj intence por veki intereson.
Uzanto, kiu prenas la aparaton kaj metas ĝin en sian propran komputilon pro scivolemo aŭ avideco, riskas neintence infekti tiun maŝinon per viruso.
Balenĉasado
Unu el la plej aŭdacaj provoj de phishing, kun katastrofaj rezultoj, estas balenĉasado. La tipa celo de ĉi tiu speco de socia inĝenieristiko estas ununura, altvalora persono.
La esprimo "CEO-fraŭdo" estas foje uzata por priskribi balenĉasadon, kiu donas al vi indikon pri la celo.
Ĉar ili efike alprenas taŭgan komercan tonon de parolo kaj utiligas internajn industrisciojn al sia avantaĝo, balenĉasaj atakoj estas pli malfacile ekvideblaj ol aliaj phishing-atakoj.
Antaŭ-tekstado
Pretekstado estas la procezo de fabrikado de falsa cirkonstanco, aŭ "preteksto", kiun trompistoj uzas por trompi siajn viktimojn.
Pretekstaj atakoj, kiuj povas okazi eksterrete aŭ interrete, estas inter la plej sukcesaj sociaj inĝenieraj teknikoj ĉar atakantoj multe klopodas por ke ili aspektu fidindaj.
Estu singarda kiam malkaŝas privatajn informojn al fremduloj, ĉar eble estos malfacile ekvidi la trompon de preteksto.
Por ekskludi provon de socia inĝenierado, kontaktu la kompanion rekte se iu telefonas vin pri urĝa bezono.
Mielkaptilo
Mielkaptilo estas speco de socia inĝenieristiko en kiu la atakanto delogas la viktimon en nesekuran seksan medion.
La atakanto tiam ekspluatas la cirkonstancon por fari ĉantaĝon aŭ okupiĝi pri sekstordado. Sendante spamajn retpoŝtojn kun la falsa preteksto, ke ili "vidas vin per via fotilo" aŭ io same malbonvola, sociaj inĝenieroj ofte metas mielkaptilojn.
Se vi ricevas tian mesaĝon, certigu, ke via retkamerao estas protektita.
Tiam, simple restu trankvila kaj detenu respondi, ĉar ĉi tiuj retpoŝtoj estas nenio pli ol spamo.
Quid Pro Quo
La latina signifas "io por io", en ĉi tiu kazo ĝi rilatas al la viktimo ricevanta rekompencon kontraŭ ilia kunlaboro.
Bonega ilustraĵo estas kiam retpiratoj pozas kiel IT-asistantoj. Ili telefonos kiel eble plej multajn dungitojn ĉe firmao kaj pretendos havi simplan solvon, aldonante, ke "vi nur bezonas malŝalti vian AV."
Ĉiu, kiu cedas al ĝi, havas ransomware aŭ aliajn virusojn instalitajn en sia komputilo.
Tailgating
Tailgating, ankaŭ konata kiel piggybacking, okazas kiam retpirato sekvas personon uzantan validan alirkarton en sekurigitan konstruaĵon.
Por efektivigi ĉi tiun atakon, estas supozite ke la persono kiu havas permeson eniri la konstruaĵon estus sufiĉe pripensema por teni la pordon malfermita por la persono kiu venas malantaŭ ili.
Kiel vi povas malhelpi atakojn pri Socia Inĝenierado?
Uzante ĉi tiujn preventajn rimedojn, vi kaj via dungitaro havos la plej bonan ŝancon eviti sociajn inĝenierajn atakojn.
Eduku dungitojn
La ĉefa kaŭzo de dungita erareblo al sociaj inĝenieraj atakoj estas nescio. Por instrui personaron kiel reagi al tipaj rompoprovoj, organizoj devus oferti sekureckonscian trejnadon.
Ekzemple, kion fari se iu provas postlasi dungiton en la laborejon aŭ petas sentemajn informojn.
Kelkaj el la plej oftaj ciberatakoj estas priskribitaj en la suba listo:
- DDoS-atakoj
- Phishing-atakoj
- Clickjacking atakoj
- Ransomware-atakoj
- Malware atakoj
- Kiel respondi al vosto
Kontrolu por Atako-Rezisto
Faru kontrolitajn socian inĝenierajn atakojn kontraŭ via kompanio por testi ĝin. Sendu falsajn retpoŝtojn pri phishing, kaj milde riproĉi stabanojn kiuj malfermas aldonaĵojn, alklakas malutilajn ligilojn aŭ reagas.
Anstataŭ esti perceptitaj kiel cibersekurecaj fiaskoj, ĉi tiuj kazoj devus esti rigardataj kiel tre edukaj situacioj.
Operacia Sekureco
OPSEC estas metodo por ekvidi amikan konduton, kiu povus esti avantaĝa por estonta atakanto. OPSEC povas elmontri sentemajn aŭ gravajn datumojn se ĝi estas taŭge prilaborita kaj grupigita kun aliaj datumoj.
Vi povas limigi la kvanton da informoj, kiujn sociaj inĝenieroj povas akiri uzante OPSEC-procedurojn.
Trovu Datumojn
Scii ĉu akreditaĵoj estis elmontritaj kiel rezulto de phishing provo povas esti malfacila.
Via kompanio devas konstante serĉi datumojn-malkovrojn kaj likitajn akreditaĵojn ĉar iuj phishers povas preni monatojn aŭ eĉ jarojn por ekspluati la akreditaĵojn, kiujn ili kolektas.
Efektivigi multfaktoran aŭtentikigon
Devigi multfaktoran aŭtentikigmetodon, kiu bezonas uzantojn posedi ĵetonon, koni pasvorton kaj posedi sian biometrikon por akiri aliron al kritikaj rimedoj.
Efektivigu sistemon pri administrado de risko de tria partio
Antaŭ ol kunlabori novajn vendistojn aŭ daŭrigi labori kun nunaj provizantoj, kreu sistemon por administri riskojn de triaj partioj, administradpolitikon de vendistoj kaj faru risko pri cibersekureco takso.
Precipe post kiam ŝtelitaj datumoj estis venditaj sur la malluma reto, estas konsiderinde pli simple eviti datumrompojn ol purigi ilin.
Trovu programaron, kiu povas aŭtomate administri vendistan riskon kaj regule spuri, rangigi kaj taksi la cibersekurecon de viaj vendistoj.
Modifi viajn retpoŝtajn preferojn pri spamado.
Ŝanĝi viajn retpoŝtajn agordojn estas unu el la plej simplaj metodoj por defendi vin kontraŭ provoj de socia inĝenierado. Vi povas plibonigi viajn spam-filtrilojn por konservi retpoŝtojn pri socia inĝenierado pri fraŭdo el via enirkesto.
Vi ankaŭ povas rekte aldoni la retadresojn de individuoj kaj organizoj, kiujn vi scias, ke vi estas realaj al viaj ciferecaj kontaktlistoj - iu ajn ŝajniganta esti ili, sed uzi alian adreson en la estonteco plej verŝajne estas socia inĝeniero.
konkludo
Fine, socia inĝenierado estas sufiĉe simpla tekniko, kiu povas esti uzata por fari fraŭdojn, fraŭdojn aŭ aliajn krimojn. Ĝi povas okazi al iu ajn persone, telefone aŭ interrete.
Sociaj inĝenieroj ne bezonas esti tre teknikaj; ili nur devas povi trompi vin doni al ili privatajn informojn.
Ĝi estas eble katastrofa trompo ĉar ni ĉiuj estas en danĝero. Sociaj amaskomunikiloj ankaŭ ebligis sociajn inĝenierojn iĝi pli ruzaj ebligante ilin krei falsajn kontojn, kiuj estas facile konfuzeblaj kun realaj aŭ eĉ parodii realajn individuojn.
Ĉiam uzu singardemon dum vi vidas strangajn aŭ nekonatajn profilojn en sociaj retoj.
Lasi Respondon