Преглед садржаја[Сакрити][Прикажи]
Иако су већина сајбер криминалаца вешти манипулатори, то не значи да су они увек вешти технолошки манипулатори; други сајбер криминалци преферирају праксу манипулације људима.
Другим речима, они прихватају друштвени инжењеринг, што је пракса покретања сајбер напада коришћењем недостатака у људској природи.
У једноставном случају друштвеног инжењеринга, ово би се могло догодити ако се сајбер криминалац лажно представља као ИТ стручњак и затражи ваше податке за пријаву како би поправио сигурносну рупу у вашем систему.
Ако дате информације, управо сте дали лошој особи приступ вашем налогу, а да она чак и не мора да брине о приступу вашој е-пошти или рачунару.
У сваком безбедносном ланцу ми смо скоро обично најслабија карика јер смо подложни разним преварама. Технике социјалног инжењеринга користе ову рањивост код људи да преваре жртве да одају приватне информације.
Друштвени инжењеринг се увек развија, као и већина сајбер претњи.
У овом чланку ћемо разговарати о тренутном стању друштвеног инжењеринга, различитим врстама напада на које треба пазити и знаковима упозорења на које треба обратити пажњу.
Почнимо са уводом у друштвени инжењеринг.
Шта је друштвени инжењеринг?
Друштвени инжењеринг у рачунарству се односи на технике које користе сајбер криминалци да убеде жртве да ураде сумњиву радњу, која често подразумева нарушавање безбедности, пренос новца или откривање личних података.
Ове активности често изазивају логику и противе се нашем бољем расуђивању.
Међутим, преваранти нас могу убедити да престанемо да размишљамо логично и почнемо да се понашамо према инстинкту без размишљања о томе шта заправо радимо тако што манипулишемо својим емоцијама – позитивним и негативним – попут беса, страха и љубави.
Једноставно дефинисано, друштвени инжењеринг је начин на који хакери компромитују наш мозак, баш као што раде са малвером и вирусима да би компромитовали наше машине.
Нападачи често користе друштвени инжењеринг јер је често једноставније искористити појединце него идентификовати слабост мреже или софтвера.
Пошто криминалци и њихове жртве никада не морају да комуницирају лично, друштвени инжењеринг је увек компонента шире преваре.
Довођење жртава до: генерално је главни циљ:
- Злонамерни софтвер на њиховом паметном телефону.
- Одрећи се корисничког имена и лозинке.
- Дајте дозволу за злонамерни додатак, екстензију или апликацију треће стране.
- Шаљите новац уплатницом, електронским трансфером средстава или поклон картицама.
- Играјте улогу новчане мазге за пренос и прање илегалног новца.
Технике друштвеног инжењеринга користе криминалци јер је често једноставније искористити своју инхерентну склоност да верујете другима него да схватите како да хакујете свој програм.
На пример, осим ако је лозинка заиста слаба, много је једноставније преварити некога да вам каже своју лозинку него покушати да је хакује.
Како функционише социјални инжењеринг?
Друштвени инжењери изводе сајбер нападе користећи низ стратегија. Већина напада социјалног инжењеринга почиње тако што нападач врши извиђање и истраживање жртве.
На пример, ако је циљ предузеће, хакер би могао да сазна о организационој структури компаније, интерним процесима, жаргону индустрије, потенцијалним пословним партнерима и другим детаљима.
Фокусирање на радње и навике радника са ниским, али почетним приступом, попут чувара или рецепционара, једна је стратегија коју користе социјални инжењери.
Нападачи могу претраживати друштвени медији води рачуна о личним подацима и посматра њихово понашање на мрежи и лично.
Друштвени инжењер може следеће да искористи прикупљене доказе да планира напад и искористи недостатке откривене током фазе извиђања.
Ако се напад заиста догоди, нападач би могао добити заштићене системе или мреже, новац од мета или приступ приватним подацима као што су бројеви социјалног осигурања, детаљи кредитне картице или банковни подаци.
Уобичајене врсте напада социјалног инжењеринга
Учење о типичним техникама које се користе у социјалном инжењерингу једна је од највећих стратегија за одбрану од напада социјалног инжењеринга.
Данас се друштвени инжењеринг обично дешава на мрежи, укључујући и преваре на друштвеним мрежама, када нападачи преузимају идентитет поузданог извора или високог званичника како би преварили жртве да открију осетљиве информације.
Ево још неких преовлађујућих напада социјалног инжењеринга:
Пхисхинг
„Пецање“ је врста приступа друштвеног инжењеринга у којем се комуникација прикрива тако да изгледа да потиче од поузданог извора.
Ове комуникације, које су често имејлови, имају за циљ да преваре жртве да открију личне или финансијске информације.
На крају крајева, зашто бисмо посумњали у легитимност е-поште од пријатеља, члана породице или компаније коју познајемо? Преваранти користе ово поверење.
Висхинг
Вишинг је сложена врста пхисхинг напада. Такође је познат као „пецање гласа“. У овим нападима, телефонски број се често лажира да изгледа аутентично – нападачи се могу представљати као ИТ особље, колеге или банкари.
Неки нападачи могу користити мењаче гласа како би још више прикрили свој идентитет.
Спеаринг пхисхинг
Велике компаније или одређени људи су мете спеар пхисхинга, својеврсног напада социјалног инжењеринга. Мете напада на спеар пхисхинг су јаки појединци или мале групе, као што су пословни лидери и јавне личности.
Овај облик напада социјалног инжењеринга је често добро истражен и варљиво камуфлиран, што га чини изазовним за уочавање.
Смисхинг
Смисхинг је врста пхисхинг напада који користи текстуалне (СМС) поруке као медиј комуникације. Представљањем штетних УРЛ адреса за клик или телефонских бројева за контактирање, ови напади обично захтевају брзу акцију од својих жртава.
Од жртава се често тражи да дају приватне информације које нападачи могу користити против њих.
Да би се жртве убедиле да реагују брзо и падају на напад, напади често представљају осећај хитности.
Сцареваре
Употреба друштвеног инжењеринга за застрашивање појединаца да инсталирају лажни сигурносни софтвер или приступе веб локацијама зараженим малвером позната је као застрашујући софтвер.
Сцареваре се обично манифестује као искачући прозори који вам нуде помоћ у искорењивању наводне рачунарске инфекције са вашег лаптопа. Кликом на искачући прозор можете ненамерно да инсталирате додатни малвер или да будете послани на опасну веб локацију.
Користите поуздан програм за искорењивање вируса да бисте често скенирали рачунар ако мислите да имате застрашујући софтвер или неки други наметљиви искачући прозор. За дигиталну хигијену је важно да повремено испитујете ризике вашег уређаја.
Такође може помоћи у заштити ваших личних података спречавањем будућих напада социјалног инжењеринга.
Мамац
Напади социјалног инжењеринга такође могу почети ван мреже; нису нужно лансирани на мрежи.
Мамчење је пракса да нападач остави објекат заражен малвером, као што је УСБ диск, негде где је вероватно да ће бити откривен. Ови уређаји се често намерно брендирају како би изазвали интересовање.
Корисник који узме гаџет и стави га у свој рачунар из радозналости или похлепе ризикује да ненамерно зарази ту машину вирусом.
Китолов
Један од најхрабријих покушаја крађе идентитета, са катастрофалним резултатима, је китолов. Типична мета ове врсте напада социјалног инжењеринга је једна особа високе вредности.
Израз „превара генералног директора“ се повремено користи да опише китолов, што вам даје индикацију циља.
Пошто они ефективно преузимају одговарајући пословни тон говора и користе инсајдерско знање индустрије у своју корист, нападе китоловца је теже уочити од других пхисхинг напада.
Пре-тектинг
Претекст је процес измишљања лажне околности, или „претекста“, који преваранти користе да би преварили своје жртве.
Напади са изговором, који се могу десити ван мреже или на мрежи, спадају међу најуспешније технике социјалног инжењеринга јер нападачи улажу много труда како би изгледали достојни поверења.
Будите опрезни када откривате приватне информације странцима јер би могло бити тешко уочити лажну превару.
Да бисте искључили покушај социјалног инжењеринга, ступите у контакт директно са компанијом ако вам неко назове хитну потребу.
Замка за мед
Замка меда је врста приступа социјалног инжењеринга у којем нападач заводи жртву у несигурно сексуално окружење.
Нападач тада користи ову околност да изврши уцену или се упусти у сексуалну изнуду. Слањем нежељене е-поште са лажним претварањем да вас „гледају кроз вашу камеру“ или нешто једнако подло, друштвени инжењери често постављају медене замке.
Ако добијете овакву поруку, уверите се да је ваша веб камера заштићена.
Затим, само останите прибрани и уздржите се од одговарања, пошто ове е-поруке нису ништа друго до нежељена пошта.
Куид Про Куо
Латински значи „нешто за нешто“, у овом случају се односи на жртву која прима награду у замену за сарадњу.
Одлична илустрација је када се хакери представљају као ИТ помоћници. Они ће телефонирати што је могуће више запослених у фирми и тврдити да имају једноставно решење, додајући да „само треба да онемогућите свој АВ“.
Свако ко подлегне томе има инсталиран рансомваре или друге вирусе на свом рачунару.
Таилгатинг
Таилгатинг, такође познат као пиггибацкинг, се дешава када хакер прати особу која користи важећу приступну картицу у обезбеђену зграду.
Да би се извршио овај напад, претпоставља се да би особа која има дозволу да уђе у зграду била довољно пажљива да задржи врата отворена за особу која долази иза њих.
Како можете спречити нападе социјалног инжењеринга?
Коришћењем ових превентивних мера, ви и ваше особље ћете имати најбоље шансе да избегнете нападе социјалног инжењеринга.
Образујте запослене
Главни узрок погрешности запослених у нападима социјалног инжењеринга је незнање. Да би особље научило како да реагује на типичне покушаје кршења, организације би требало да понуде обуку за подизање свести о безбедности.
На пример, шта учинити ако неко покуша да увуче запосленог на радно место или тражи осетљиве информације.
Неки од најчешћих сајбер напада су описани на листи испод:
- ДДоС напада
- Пхисхинг напади
- Цлицкјацкинг напади
- Рансомваре напади
- Напади злонамерног софтвера
- Како реаговати на одвајање
Проверите отпорност на нападе
Извршите контролисане нападе социјалног инжењеринга на своју компанију да бисте је тестирали. Шаљите лажне пхисхинг е-поруке и нежно укорите чланове особља који отварају прилоге, кликну на штетне везе или реагују.
Уместо да се перципирају као промашаји у сајбер безбедности, ове случајеве треба посматрати као високообразовне ситуације.
Оператион Сецурити
ОПСЕЦ је метод за уочавање пријатељског понашања које би могло бити корисно за будућег нападача. ОПСЕЦ може открити осетљиве или важне податке ако се на одговарајући начин обрађују и групишу са другим подацима.
Можете ограничити количину информација које социјални инжењери могу добити коришћењем ОПСЕЦ процедура.
Пронађите цурење података
Знати да ли су акредитиви откривени као резултат покушаја крађе идентитета може бити изазов.
Ваша компанија би требало да стално тражи изложеност података и процуреле акредитиве јер неким пхисхерс може трајати месецима или чак годинама да искористе акредитиве које прикупе.
Имплементирајте вишефакторску аутентификацију
Примените метод вишефакторске аутентификације за који је потребно да корисници поседују токен, знају лозинку и поседују своју биометрију како би добили приступ критичним ресурсима.
Имплементирати систем управљања ризиком треће стране
Пре него што ангажујете нове добављаче или наставите да радите са постојећим добављачима, направите систем за управљање ризицима трећих страна, политику управљања добављачима и спроведите ризик сајбер безбедности процена.
Нарочито након што су украдени подаци продати на мрачном вебу, знатно је једноставније избећи кршење података него их очистити.
Пронађите софтвер који може аутоматски да управља ризиком добављача и редовно прати, рангира и процењује сајбер безбедност ваших добављача.
Измените подешавања за нежељену е-пошту.
Промена подешавања е-поште је један од најједноставнијих метода да се одбраните од покушаја друштвеног инжењеринга. Можете да побољшате своје филтере за нежељену пошту како бисте спречили да е-поруке о превари друштвеног инжењеринга не доспевају у пријемно сандуче.
Такође можете директно да додате адресе е-поште појединаца и организација за које знате да су стварне на ваше дигиталне листе контаката – свако ко се претвара да је то, али користи другу адресу у будућности је највероватније друштвени инжењер.
Zakljucak
Коначно, друштвени инжењеринг је прилично једноставна техника која се може користити за вршење превара, преваре или других злочина. Свакоме може пасти на памет лично, преко телефона или на мрежи.
Друштвени инжењери не морају да буду баш технички; само треба да буду у стању да вас наведу да им дате приватне информације.
То је потенцијално катастрофална превара јер смо сви у опасности. Друштвени медији су такође омогућили друштвеним инжењерима да постану лукавији тако што су им омогућили да креирају лажне налоге које је лако заменити са стварним или чак имитирати стварне појединце.
Увек будите опрезни када видите чудне или непознате профиле на друштвеним мрежама.
Ostavite komentar