Иако повеќето сајбер-криминалци се вешти манипулатори, тоа не значи дека тие се секогаш вешти технолошки манипулатори; други сајбер-криминалци претпочитаат практика на манипулирање со луѓе.
Со други зборови, тие го прифаќаат социјалниот инженеринг, што е практика на лансирање сајбер напад преку искористување на недостатоците во човечката природа.
Во директен случај на социјален инженеринг, ова може да се случи ако сајбер-криминалецот имитира ИТ експерт и побара детали за вашето најавување за да ја поправи безбедносната дупка во вашиот систем.
Ако ги дадете информациите, штотуку сте дале пристап на лоша личност до вашата сметка без воопшто да мора да се грижи за пристап до вашата е-пошта или компјутер.
Во секој безбедносен синџир, ние сме речиси обично најслабата алка бидејќи сме подложни на различни измами. Техниките на социјален инженеринг ја користат оваа ранливост кај луѓето за да ги измамат жртвите да откријат приватни информации.
Социјалниот инженеринг секогаш се развива, како и повеќето сајбер закани.
Во оваа статија, ќе разговараме за моменталната состојба на социјалниот инженеринг, различните видови напади на кои треба да внимавате и предупредувачките знаци на кои треба да внимавате.
Да го започнеме воведот во социјалниот инженеринг.
Што е социјално инженерство?
Социјалниот инженеринг во компјутерите се однесува на техниките што сајбер-криминалците ги користат за да ги убедат жртвите да направат сомнителна акција, што често повлекува нарушување на безбедноста, пренос на пари или откривање на лични информации.
Овие активности често ја предизвикуваат логиката и се против нашето подобро расудување.
Сепак, измамниците можат да не убедат да престанеме да размислуваме логично и да почнеме да дејствуваме по инстинкт без да размислуваме што всушност правиме со манипулирање со нашите емоции - и позитивни и негативни - како бес, страв и љубов.
Едноставно дефинирано, социјалниот инженеринг е како хакерите го компромитираат нашиот мозок, исто како што прават со малициозниот софтвер и вирусите за да ги компромитираат нашите машини.
Напаѓачите често го користат социјалниот инженеринг бидејќи често е поедноставно да се искористат предностите на поединци отколку да се идентификува слабоста на мрежата или софтверот.
Бидејќи криминалците и нивните жртви никогаш не мора да комуницираат лично, социјалниот инженеринг е секогаш компонента на една поширока измама.
Да се наведат жртвите до: генерално е главната цел:
- Злонамерен софтвер на нивниот паметен телефон.
- Откажете го вашето корисничко име и лозинка.
- Дајте дозвола за злонамерен приклучок, екстензија или апликација од трета страна.
- Испраќајте пари преку налог, електронски трансфер на средства или картички за подарок.
- Играјте ја улогата на мазга за пари за пренос и перење нелегални пари.
Техниките за социјално инженерство се користат од криминалци бидејќи често е поедноставно да се искористи вашата вродена тенденција да им верувате на другите отколку да дознаете како да ја хакирате вашата програма.
На пример, освен ако лозинката е навистина слаба, значително е полесно да измамите некого да ви ја каже лозинката отколку да се обидете да ја хакирате.
Како функционира социјалниот инженеринг?
Социјалните инженери извршуваат сајбер напади користејќи низа стратегии. Повеќето социјални инженерски напади започнуваат со тоа што напаѓачот врши извидување и истражување на жртвата.
На пример, ако целта е претпријатие, хакерот може да дознае за организациската структура на компанијата, внатрешните процеси, индустрискиот жаргон, потенцијалните деловни партнери и други детали.
Фокусирањето на постапките и навиките на работниците со ниско ниво, но сепак првичен пристап, како чувар или рецепционер, е една од стратегијата што ја користат социјалните инженери.
Напаѓачите можат да пребаруваат социјални медиуми сметки за лични информации и набљудувајте го нивното однесување и онлајн и лично.
Социјалниот инженер потоа може да ги искористи собраните докази за да планира напад и да ги искористи недостатоците откриени за време на фазата на извидување.
Ако навистина се случи нападот, напаѓачот може да добие заштитени системи или мрежи, пари од целите или пристап до приватни податоци како што се броеви за социјално осигурување, детали за кредитна картичка или банкарски детали.
Вообичаени типови на социјални инженерски напади
Учењето за типичните техники што се користат во социјалниот инженеринг е една од најголемите стратегии за да се одбраните од напад на социјален инженеринг.
Во денешно време, социјалниот инженеринг најчесто се случува на интернет, вклучително и преку измами на социјалните мрежи, кога напаѓачите го преземаат идентитетот на доверлив извор или висок функционер за да ги измамат жртвите да обелоденат чувствителни информации.
Еве некои други распространети социјални инженерски напади:
Phishing
Фишингот е еден вид социјален инженерски пристап во кој комуникациите се маскирани така што изгледаат дека се од доверлив извор.
Овие комуникации, кои често се е-пошта, имаат за цел да ги измамат жртвите да обелоденат лични или финансиски информации.
На крајот на краиштата, зошто треба да се сомневаме во легитимноста на е-пошта од пријател, член на семејството или компанија што ја знаеме? Измамниците ја користат оваа самодоверба.
Заминување
Вишинг е сложен тип на напад на фишинг. Познато е и како „гласен фишинг“. Во овие напади, телефонскиот број често се лажира за да изгледа автентичен - напаѓачите може да се претставуваат како ИТ персонал, соработници или банкари.
Некои напаѓачи може да вработат менувачи на глас за уште повеќе да го прикријат нивниот идентитет.
Фишинг на копје
Големите компании или одредени луѓе се цел на фишинг со копје, еден вид социјален инженерски напад. Целите на нападите со копје се силни поединци или мали групи, како што се деловни лидери и јавни личности.
Оваа форма на напад од социјален инженеринг е често добро истражувана и измамнички камуфлирана, што го прави предизвик да се забележи.
Насмеани
Smishing е еден вид фишинг напад кој користи текстуални (SMS) пораки како медиум за комуникација. Со прикажување на штетни URL-адреси за кликнување или телефонски броеви за контакт, овие напади обично бараат брза акција од нивните жртви.
Жртвите често се поттикнуваат да дадат приватни информации што напаѓачите можат да ги користат против нив.
Со цел да се убедат жртвите да дејствуваат брзо и да паднат на нападот, ударните напади често прикажуваат чувство на итност.
Спасување
Употребата на социјален инженеринг за преплашување на поединците да инсталираат лажен безбедносен софтвер или да пристапат до веб-локации заразени со малициозен софтвер е позната како scareware.
Scareware обично се манифестира како скокачки прозорци кои нудат да ви помогнат во искоренувањето на наводната компјутерска инфекција од вашиот лаптоп. Со кликнување на скокачкиот прозорец, може ненамерно да инсталирате дополнителен малициозен софтвер или да бидете испратени на опасна веб-локација.
Користете сигурна програма за искоренување на вируси за често да го скенирате вашиот компјутер ако мислите дека имате scareware или друг нападен скокачки прозорец. Важно е за дигиталната хигиена периодично да го испитува вашиот уред за ризици.
Исто така, може да помогне во заштитата на вашите лични податоци со спречување на идни напади од социјален инженеринг.
Мамка
Нападите од социјален инженеринг може да започнат и офлајн; тие не се нужно лансирани онлајн.
Baiting е практика напаѓачот да остави објект заразен со малициозен софтвер, како што е USB-уредот, некаде каде што најверојатно ќе биде откриен. Овие уреди често се брендирани намерно за да предизвикаат интерес.
Корисникот кој го зема гаџетот и го става во својот компјутер од љубопитност или алчност, ризикува ненамерно да го зарази тој уред со вирус.
Кит
Еден од најсмелите обиди за фишинг, со катастрофални резултати, е ловењето китови. Типична цел на овој вид социјален инженерски напад е самец, личност со висока вредност.
Терминот „измама на извршниот директор“ повремено се користи за опишување на ловење китови, што ви дава индикација за целта.
Бидејќи тие ефективно заземаат соодветен деловен тон на говор и го користат знаењето од инсајдерска индустрија во своја полза, нападите на китови се потешки за забележување од другите напади на фишинг.
Пред-пишување пораки
Претекстирањето е процес на фабрикување лажна околност, или „изговор“, што измамниците го користат за да ги измамат своите жртви.
Нападите со изговори, кои може да се случат офлајн или онлајн, се меѓу најуспешните техники за социјално инженерство бидејќи напаѓачите вложуваат многу напор за да изгледаат доверливи.
Бидете внимателни кога откривате приватни информации на странци бидејќи може да биде тешко да се забележи измама на изговор.
За да исклучите обид за социјален инженеринг, стапете во контакт директно со компанијата ако некој ви се јави за итна потреба.
Медната стапица
Медната стапица е еден вид социјален инженерски пристап во кој напаѓачот ја заведува жртвата во небезбедна сексуална средина.
Напаѓачот потоа ја користи околноста за да изврши уцена или да се впушти во изнајмување. Со испраќање спам-мејлови со лажна изговор дека „те гледаат преку камерата“ или нешто подеднакво злобно, социјалните инженери често поставуваат стапици за мед.
Ако добиете ваква порака, проверете дали вашата веб камера е заштитена.
Потоа, само останете присебни и воздржете се од одговарање, бидејќи овие е-пошта не се ништо повеќе од спам.
Quid Pro Quo
Латински значи „нешто за нешто“, во овој пример се однесува на жртвата која добива награда во замена за нивната соработка.
Одлична илустрација е кога хакерите се претставуваат како ИТ асистенти. Тие ќе телефонираат што е можно повеќе вработени во фирмата и ќе тврдат дека имаат едноставно решение, додавајќи дека „само треба да го оневозможите вашиот AV“.
Секој што ќе подлегне на тоа има инсталиран откупен софтвер или други вируси на својот компјутер.
Опашка
Тајлгинг, исто така познат како Piggybacking, се случува кога хакер следи лице со валидна пристапна картичка во заштитена зграда.
За да се изврши овој напад, се претпоставува дека лицето кое има дозвола да влезе во зградата би било доволно внимателно да ја држи вратата отворена за лицето кое доаѓа зад нив.
Како можете да спречите напади од социјално инженерство?
Со користење на овие превентивни мерки, вие и вашиот персонал ќе имате најдобри шанси да избегнете напади од социјален инженеринг.
Едуцирајте ги вработените
Главната причина за погрешноста на вработените за напади од социјален инженеринг е незнаењето. За да го научат персоналот како да реагира на типични обиди за прекршување, организациите треба да понудат обука за свесност за безбедноста.
На пример, што да направите ако некој се обиде да го врати вработен на работното место или побара чувствителни информации.
Некои од најчестите сајбер напади се опишани во списокот подолу:
- DDoS напади
- Фишинг напади
- Clickjacking напади
- Ransomware напади
- Напади на малициозен софтвер
- Како да се одговори на опашката
Проверете дали има отпор од напад
Изведете контролирани социјални инженерски напади врз вашата компанија за да ја тестирате. Испраќајте лажни е-пораки за фишинг и нежно укорувајте ги членовите на персоналот кои отвораат прилози, кликнуваат на штетни врски или реагираат.
Наместо да се перцепираат како неуспеси во сајбер безбедноста, овие случаи треба да се гледаат како високообразовни ситуации.
Операција за безбедност
OPSEC е метод за воочување на пријателско однесување кое може да биде корисно за иден напаѓач. OPSEC може да изложи чувствителни или важни податоци доколку се соодветно обработени и групирани со други податоци.
Можете да го ограничите количеството информации што може да ги добијат социјалните инженери со користење на процедурите на OPSEC.
Најдете протекување податоци
Знаењето дали ингеренциите се изложени како резултат на обид за фишинг може да биде предизвик.
Вашата компанија треба постојано да бара изложеност на податоци и протечени ингеренции бидејќи на некои шикери може да им требаат месеци или дури години за да ги искористат ингеренциите што ги собираат.
Спроведување на повеќефакторска автентикација
Спроведување на метод за автентикација со повеќе фактори за кој треба корисниците да поседуваат токен, да знаат лозинка и да ја поседуваат нивната биометрика за да добијат пристап до критичните ресурси.
Спроведување на систем за управување со ризик од трета страна
Пред да донесете нови продавачи или да продолжите да работите со тековните добавувачи, креирајте систем за управување со ризиците на трети страни, политика за управување со продавачите и спроведете ризик од сајбер-безбедност проценка.
Особено откако украдените податоци се продадени на темната мрежа, значително е полесно да се избегнат прекршувања на податоците отколку да се исчистат.
Најдете софтвер кој може автоматски да управува со ризикот од продавачот и редовно да ја следи, рангира и оценува сајбер безбедноста на вашите продавачи.
Изменете ги вашите параметри за е-пошта за спам.
Промената на поставките за е-пошта е еден од наједноставните методи за да се одбраните од обидите за социјално инженерство. Можете да ги подобрите вашите филтри за спам за да ги задржите е-пораките за измама од социјално инженерство надвор од вашето сандаче.
Можете исто така директно да ги додадете адресите на е-пошта на поединци и организации за кои знаете дека се реални на вашите списоци со дигитални контакти - секој што се преправа дека е нив, но користи друга адреса во иднина, најверојатно е социјален инженер.
Заклучок
Конечно, социјалниот инженеринг е прилично едноставна техника која може да се користи за да се извршат измами, измами или други кривични дела. Може да му се појави на секого лично, преку телефон или на интернет.
Социјалните инженери не треба да бидат многу технички; тие треба само да можат да ве измамат да им дадете приватни информации.
Тоа е потенцијално катастрофална измама бидејќи сите сме во опасност. Социјалните медиуми, исто така, им овозможија на социјалните инженери да станат полукави со тоа што им овозможија да креираат лажни сметки што е едноставно да се помешаат со вистински или дури и да се имитираат вистински поединци.
Секогаш внимавајте додека гледате чудни или непознати профили на социјалните мрежи.
Оставете Одговор