СОЦІАЛЬНА ІНЖЕНЕРІЯ: визначення та все, що потрібно знати

Соціальна інженерія
довірені Відгуки
Зміст приховувати
  1. Соціальна інженерія
  2. Що таке соціальна інженерія
  3. Атака соціальної інженерії
    1. #1. цькування
  4. #2. Відлякувальні програми
  5. #3. Претекстування
    1. №4. Фішинг
  6. Захистіть себе від соціальної інженерії 
  7. #1. Невідомі відправники (електронні листи чи текстові повідомлення)
    1. #2. Припиніть ділитися особистою інформацією
    2. #3. Рівні безпеки
    3. #4. Антивірусне програмне забезпечення
    4. #5. Завжди пам’ятайте про будь-які ризики
  8. Приклад соціальної інженерії
    1. #1. Готель Marriott
    2. #2. Міністерство праці США (DoL)
    3. #3. Користувачі Zoom
    4. #4. FACC (австрійський виробник літаків)
    5. #5. Зворотний дзвінок Crowdstrike
  9. Висновок
  10. Що таке соціальна інженерія в Cyber? 
  11. Що таке найпоширеніша соціальна інженерія?
  12. Чи є соціальна інженерія найбільшою загрозою?
  13. Хто є найбільш імовірною мішенню соціальної інженерії?
  14. Який найкращий захист від соціальної інженерії?
  15. Як соціальна інженерія також відома як?
  16. посилання
  17. Статті по темі

Напади соціальної інженерії складаються з кількох етапів. Зловмисник спочатку аналізує цільову жертву, щоб отримати довідкову інформацію, необхідну для здійснення нападу, таку як можливі шляхи проникнення та слабкі механізми безпеки. У цій статті пояснюється соціальна інженерія, атаки соціальної інженерії, як захиститися від соціальної інженерії та приклади соціальної інженерії.

Соціальна інженерія

Це практика маніпулювання людьми в онлайн-контексті, переконуючи їх добросовісно надати конфіденційну особисту інформацію, як-от номери рахунків, паролі чи банківську інформацію.

Соціальна інженерія також може мати місце, коли «інженер» просить жертву перерахувати гроші до, на її думку, фінансової установи або особи, з якою жертва веде бізнес, але гроші потрапляють на рахунок «інженера».

Плани кіберстрахування та страхування конфіденційності можуть покрити збитки, спричинені соціальною інженерією, якщо вони мають на це гарантію, але сума покриття зазвичай становить максимум 100,000 XNUMX доларів США. Крім того, покриття соціальної інженерії, яке також має назву «покриття шахрайських інструкцій», доступне лише як додаткове покриття понад ліміти будь-якого відповідного полісу страхування від комерційних злочинів.

Що таке соціальна інженерія

Соціальна інженерія — це спосіб отримати приватну інформацію, доступ або товари, скориставшись помилками людей. У сфері кіберзлочинності ці так звані шахрайські шахрайства, пов’язані зі зломом людей, часто використовуються, щоб змусити користувачів, які не знають, що відбувається, розкрити дані, розповсюдити атаки зловмисного програмного забезпечення або надати доступ до систем, які мають бути конфіденційними. Напади можуть відбуватися особисто, в Інтернеті чи іншим способом.

Соціальна інженерія – це тип шахрайства, який базується на тому, як люди думають і діють. Через це атаки соціальної інженерії є чудовим способом змінити поведінку людини. Як тільки зловмисник дізнається, що змушує користувача робити те, що він робить, він може обдурити й добре контролювати користувача.

Крім того, хакери намагаються скористатися відсутністю досвіду користувача. Оскільки технології розвиваються дуже швидко, багато клієнтів і працівників не знають про такі ризики, як випадкові завантаження. Люди також можуть не усвідомлювати, наскільки важливою є особиста інформація, наприклад номер телефону. Через це багато користувачів не знають, як захистити себе та свою інформацію.

Читайте також: ОНЛАЙН-ХАКЕРИ: 10 типів хакерів, небезпека та те, як вони зашкодять вам

Атака соціальної інженерії

Атаки із застосуванням соціальної інженерії можуть приймати різні форми та відбуватися будь-де, де люди спілкуються один з одним. Ось п’ять найпоширеніших способів атак соціальної інженерії.

#1. цькування

Як випливає з назви, цькуючі атаки використовують фальшиву пропозицію, щоб змусити людину проявити жадібність або цікавість. Люди потрапляють на хитрощі, щоб потрапити в пастку, яка викрадає їх особисту інформацію або розміщує зловмисне програмне забезпечення на їхніх комп’ютерах.

Зловмисне програмне забезпечення поширюється через засоби масової інформації, що є найбільш ненависним видом цькування. Наприклад, зловмисники залишають приманку, яка зазвичай є флеш-накопичувачем із зловмисним програмним забезпеченням, у місцях, де потенційні жертви напевно побачать її, наприклад у ванних кімнатах, ліфтах і на парковці компанії, яка є мішенню. Приманка виглядає справжньою, з такими речами, як етикетка, на якій написано, що це список зарплат компанії.

Люди ловлять наживку, тому що їм цікаво, а потім вставляють її в комп’ютер на роботі чи вдома, який автоматично встановлює шкідливе програмне забезпечення в систему.

Шахрайство з використанням наживки не обов’язково має відбуватися в реальному світі. Наманювання в Інтернеті має форму реклами, яка виглядає добре, але веде на шкідливі сайти або намагається змусити людей завантажити програмне забезпечення, заражене шкідливим програмним забезпеченням.

#2. Відлякувальні програми

Scareware є одним із видів атак соціальної інженерії. Це передбачає надсилання людям багатьох неправдивих попереджень і фальшивих погроз. Користувачів обманом змушують думати, що їх комп’ютер заражено зловмисним програмним забезпеченням, що змушує їх запускати програмне забезпечення, яке не робить нічого корисного (за винятком особи, яка це зробила), або саме є зловмисним програмним забезпеченням. Scareware також називають шахрайським програмним забезпеченням, незаконним програмним забезпеченням для сканування та програмним забезпеченням для обману.

Програмне забезпечення від страху часто постає у формі спливаючих банерів, які виглядають справжніми та містять написи на кшталт: «Ваш комп’ютер може бути заражений шкідливими шпигунськими програмами». Він або запропонує встановити інструмент для вас (який часто містить шкідливе програмне забезпечення), або відправить вас на шкідливий сайт, який заразить ваш комп’ютер.

Програмне забезпечення від страху також поширюється через спам, який дає помилкові попередження або намагається змусити людей купувати непотрібні чи шкідливі послуги.

#3. Претекстування

Перетекст — це ще одна форма атаки соціальної інженерії, яка виникає, коли зловмисник отримує інформацію за допомогою серії ретельно розроблених брехень. Хтось, хто стверджує, що йому потрібна конфіденційна інформація жертви для виконання важливого завдання, зазвичай починає шахрайство.

Зловмисник часто починає з того, що прикидається колегою по роботі, співробітником правоохоронних органів, банкіром або податковим службовцем або будь-якою особою, яка має право знати. Самозванець ставить запитання, які здаються необхідними для підтвердження особи жертви, але насправді вони використовуються для отримання важливої ​​особистої інформації.

Це шахрайство збирає всі види важливої ​​інформації та записів, як-от номери соціального страхування, особисті адреси та номери телефонів, телефонні записи, дати відпусток персоналу, банківські записи та навіть інформацію про безпеку справжнього підприємства.

№4. Фішинг

Фішингове шахрайство – це кампанії електронною поштою та текстовими повідомленнями, які намагаються викликати у людей відчуття, що їм потрібно діяти швидко, цікаво чи налякано. Це дуже поширений тип атаки соціальної інженерії. Потім він обманом змушує їх надати особисту інформацію, натиснути посилання на шкідливі веб-сайти або відкрити вкладення, які містять зловмисне програмне забезпечення.

Одним із прикладів є електронний лист, який користувачі онлайн-сервісу отримують, коли порушують правило, яке вимагає від них негайного виконання певних дій, наприклад зміни пароля. Він містить посилання на фальшивий веб-сайт, який виглядає майже так само, як справжній. Цей підроблений веб-сайт просить користувача ввести поточну інформацію для входу та новий пароль. Інформація надсилається зловмиснику під час надсилання форми.

Оскільки фішингові схеми надсилають однакові або майже однакові повідомлення всім користувачам, поштовим серверам, які мають доступ до платформ обміну загрозами, набагато легше знайти та зупинити їх.

Читайте також: Консультанти з кібербезпеки: огляд і найкращі постачальники послуг у 2023 році

Захистіть себе від соціальної інженерії 

Під час атак соціальної інженерії зловмисник намагається отримати доступ до даних або послуг, будуючи стосунки з людьми, довірою яких він може скористатися. Бути обізнаним – це перша лінія захисту. Зловмисник може спробувати поговорити з вами у спосіб, який перетвориться на запитання. Але найкращий спосіб захистити себе від соціальної інженерії — це знати, кому можна довіряти, і самому заслуговувати на довіру. Вам потрібно з’ясувати, хто міг отримати доступ до вашого облікового запису або змінити його, і переконатися, що у них є вагомі причини для цього. Ось способи захисту від соціальної інженерії. 

#1. Невідомі відправники (електронні листи чи текстові повідомлення)

Уважно подивіться на адресу електронної пошти відправника та на саме повідомлення. Важливо знати, що вам не потрібно натискати будь-які посилання на тіньові документи. 

#2. Припиніть ділитися особистою інформацією

Перш ніж надавати особисту інформацію, як-от паролі та номери кредитних карток, варто подумати про це. Жодна реальна компанія чи особа ніколи не повинні запитувати таку особисту інформацію. Використовуйте паролі, які важко вгадати, і часто змінюйте їх. Якщо ви використовуєте той самий пароль для кількох облікових записів, ви можете стати об’єктом атаки соціальної інженерії.

#3. Рівні безпеки

За можливості використовуйте перевірку за двома факторами. Він може додати додатковий рівень безпеки, попросивши користувачів ввести ім’я користувача, пароль і код, надісланий на їхній мобільний телефон. Налаштуйте коди безпеки для вашої електронної пошти та номера телефону, щоб, якщо хтось потрапив у систему, вони не могли використовувати ваш обліковий запис безпосередньо.

#4. Антивірусне програмне забезпечення

Встановіть антивірусне програмне забезпечення та програмне забезпечення для захисту від зловмисного програмного забезпечення на кожному своєму гаджеті. Підтримуйте ці програми в актуальному стані, щоб вони могли захистити вас від найновіших загроз. Але якщо на ваших пристроях завантажено антивірусне програмне забезпечення, це може стати чудовим захистом від соціальної інженерії.

#5. Завжди пам’ятайте про будь-які ризики

Завжди потрібно думати про ризики. Переконайтеся, що будь-який запит інформації є правильним, перевіривши його двічі або навіть тричі. Слідкуйте за новинами з кібербезпеки, якщо нещодавнє порушення завдало вам шкоди. 

Приклад соціальної інженерії

У новинах є багато прикладів соціальної інженерії, але ось п’ять, щоб дати вам уявлення про те, як це працює:

#1. Готель Marriott

За допомогою методів соціальної інженерії хакерська група викрала 20 ГБ особистих і фінансових даних з готелю Marriott. Хакери отримали доступ до комп’ютера працівника готелю Marriott.

#2. Міністерство праці США (DoL)

Це був приклад атаки соціальної інженерії, яка викрала інформацію для входу в Office 365. Атаку було здійснено за допомогою розумного фішингу з використанням підроблених доменів, які виглядали точно так само, як справжній домен DoL. Електронні листи виглядали так, ніби вони надійшли від старшого працівника відділу ділових справ із проханням подати заявку на державну роботу. Коли працівник натиснув кнопку «Ставка», він перейшов на «фішинговий» сайт, який використовується для викрадення паролів.

#3. Користувачі Zoom

Фішингова операція, націлена на співробітників, зачепила щонайменше 50,000 XNUMX людей. Соціальні інженери використали страх бути звільненими, щоб змусити працівників натиснути посилання, щоб організувати зустріч Zoom з відділом кадрів. Коли працівник натиснув посилання, він перейшов на підроблену сторінку входу в Zoom, налаштовану на крадіжку паролів.

#4. FACC (австрійський виробник літаків)

FACC зазнала збитків у розмірі близько 42 мільйонів євро в результаті складного шахрайства з компрометацією бізнес-електронної пошти (BEC). Електронну пошту генерального директора компанії зламали та використовували для надсилання «термінового» запиту на грошовий переказ. Цей електронний лист обдурив людину, яка працювала з кредиторською заборгованістю, яка погодилася на запит і відправила гроші злодієві.

#5. Зворотний дзвінок Crowdstrike

Соціальна інженерія настільки потужна, що це відчувають навіть охоронні компанії. Зараз Crowdstrake використовується як частина та приклад гри соціальної інженерії. Шахраї надсилають фішингові електронні листи співробітникам, використовуючи надійне ім’я Crowdstrike та інших охоронних компаній. Електронний лист містить інформацію про можливу атаку шкідливого програмного забезпечення та номер телефону, за яким можна зателефонувати, щоб позбутися будь-якого встановленого шкідливого програмного забезпечення. Співробітника обманом змушують надати зловмиснику доступ до свого комп’ютера, якщо він досягне номера.

Читайте також: ЩО ТАКЕ КІБЕРБЕЗПЕКА? Приклади, загроза та важливість

Висновок

Щоб захистити себе від загроз соціальної інженерії, вам потрібно навчитися захищати себе. Оскільки ми вже розповідали вам про деякі випробувані методи та приклади атак соціальної інженерії, які використовуються в усьому світі протягом тривалого часу, не забудьте почати вживати заходів негайно. Атаки соціальної інженерії можуть за лічені секунди зашкодити кар’єрі людини. Завжди використовуйте два налаштованих коди підтвердження входу, щоб захистити свої пристрої, паролі та інші входи. Це ще одна міра безпеки.

Що таке соціальна інженерія в Cyber? 

Це термін для всіх методів, які використовуються для того, щоб обманом змусити когось надати інформацію або зробити щось, чого вони не повинні робити.

Що таке найпоширеніша соціальна інженерія?

Найпоширенішими нападами є:

  • Атаки за допомогою фішингу.
  • Цілеспрямований злом.
  • Китобійний промисел.
  • І смішний, і вішальний.
  • цькування.
  • Контрейлерство/Тейлгейтинг.
  • Претекстування.
  • (BEC) Компроміс ділової електронної пошти

Чи є соціальна інженерія найбільшою загрозою?

Соціальна інженерія – це тип атаки, який значною мірою залежить від контакту з людьми та зазвичай включає в себе обманом змусити людей порушити звичайні процедури безпеки та передові практики, щоб отримати незаконний доступ до систем, мереж, фізичних місць або заробити гроші.

Хто є найбільш імовірною мішенню соціальної інженерії?

Найчастіше об’єктами атак соціальної інженерії стають заможні, відомі люди або люди, які займають високі посади. Злочинці переслідують людей, які мають велику владу та доступ.

Який найкращий захист від соціальної інженерії?

Люди вважають, що найкращий спосіб зупинити атаки соціальної інженерії – це навчити та навчити людей, які працюють у компанії.

Як соціальна інженерія також відома як?

Оскільки вона націлена на людські недоліки, а не на технологічні чи цифрові системи, соціальну інженерію також називають «людським хакінгом». Це пов’язано з тим, що його основною ціллю є вразливі особи.

посилання

  1. ІНЖЕНЕРНИЙ МЕНЕДЖЕР: визначення, обов’язки, зарплата, програмне забезпечення та запитання для співбесіди
  2. Етичний хакерство: що це таке та як це працює?
  3. Запобігання та відновлення втрачених гаманців і приватних ключів Ethereum
  4. СПУФІНГ ЕЛЕКТРОННОЇ ПОШТИ: як запобігти та зупинити це
  5. ПОЗИТИВНА РОБОТА: значення, цитати, підтвердження та середовище
залишити коментар

Ваша електронна адреса не буде опублікований. Обов'язкові поля позначені * *

Вам також може сподобатися
Переслідування на робочому місці
Детальніше

ДОГЛЯД НА РОБОЧОМУ МІСЦІ: форми, приклади та найкращі способи боротьби з домаганнями

Зміст Приховати агресивні дії на робочому місціПриклади агресивних дій на робочому місці №1. Необґрунтоване перешкоджання продуктивності роботи №2. Відображення образливих зображень…
СИСТЕМА КАМЕРИ ОХОРОНИ
Детальніше

СИСТЕМИ ОХОРОНИХ КАМЕР: Найкраща та надійна система

Зміст Приховати фактори, які слід враховувати під час купівлі камери системи безпеки №1. Установка №2. Додаток №3. Довговічність №4. Підключення №5. PowerWhy…