Mi az a szociális mérnöki munka? Támadások, technikák és amp; Megelőzés

Tartalomjegyzék:

Anonim

Mi az a szociális mérnöki munka?

A szociális mérnöki tudomány a számítástechnikai rendszerek felhasználóinak manipulálása olyan bizalmas információk felfedésére, amelyek felhasználhatók illetéktelen hozzáféréshez a számítógépes rendszerhez. A kifejezés magában foglalhatja az olyan tevékenységeket is, mint az emberi kedvesség, a kapzsiság és a kíváncsiság kiaknázása korlátozott hozzáférésű épületekhez való hozzáférés érdekében, vagy a felhasználók hátsóajtó-szoftverek telepítésének elérése.

A számítógépes rendszerek védelmében alapvető fontosságú ismerni azokat a trükköket, amelyeket a hackerek használnak a felhasználók becsapására, többek között a létfontosságú bejelentkezési információk kiadására

Ebben az oktatóanyagban megismertetjük Önt a közös szociális mérnöki technikákkal és azzal, hogy miként állhat elő biztonsági intézkedésekkel ezek ellen.

A bemutató témái

  • Hogyan működik a szociális mérnöki munka?
  • Közös társadalommérnöki technikák
  • Társadalommérnöki ellenintézkedések

Hogyan működik a szociális mérnöki munka?

ITT,

  • Információk gyűjtése : Ez az első szakasz, a lehető legtöbbet megtudja a tervezett áldozatról. Az információkat a vállalatok weboldalairól, más kiadványokból gyűjtik össze, és néha a célrendszer felhasználóival történő beszélgetés útján.
  • Terves támadás : A támadók felvázolják, hogyan szándékozik végrehajtani a támadást
  • Eszközök beszerzése : Ide tartoznak azok a számítógépes programok, amelyeket a támadó a támadás indításakor fog használni.
  • Támadás : Használja ki a célrendszer gyengeségeit.
  • A megszerzett ismeretek felhasználása : A szociális mérnöki taktikák során gyűjtött információkat, például a háziállatok nevét, a szervezet alapítóinak születési dátumát stb., Olyan támadásokban használják, mint a jelszó kitalálása.

Közös társadalommérnöki technikák:

A társadalommérnöki technikák sokféle formát ölthetnek . Az alábbiakban felsoroljuk a gyakran használt technikákat.

  • Ismerősség kihasználása: A felhasználók kevésbé gyanakodnak az általuk ismert személyekre. A támadó a szociális mérnöki támadás előtt megismerheti magát a célrendszer felhasználóival. A támadó interakcióba léphet a felhasználókkal étkezés közben, amikor a felhasználók dohányoznak, csatlakozhat közösségi eseményekhez, stb. Ez megismeri a támadót a felhasználók számára. Tegyük fel, hogy a felhasználó olyan épületben dolgozik, amelyhez hozzáférési kódra vagy kártyára van szükség a hozzáféréshez; a támadó követheti a felhasználókat, amikor belépnek az ilyen helyekre. A felhasználók legszívesebben nyitva tartják az ajtót, hogy a támadó bemehessen, mivel ismerik őket. A támadó olyan kérdésekre is válaszokat kérhet, mint például hol találkozott a házastársával, a gimnáziumi matematikatanárának neve stb.Ezeket az információkat felhasználhatja az e-mail fiókok és más fiókok feltörésére, amelyek hasonló kérdéseket tesznek fel, ha elfelejtik jelszavukat.
  • Megfélemlítő körülmények : Az emberek hajlamosak kerülni azokat az embereket, akik megfélemlítik a körülöttük lévő másokat. Ezt a technikát alkalmazva a támadó úgy tehet, mintha heves vitákat folytatna telefonon, vagy a sémában társaival. Ezután a támadó olyan információkat kérhet a felhasználóktól, amelyek felhasználhatók lennének a felhasználói rendszer biztonságának megsértésére. A felhasználók nagy valószínűséggel a helyes válaszokat adják csak azért, hogy elkerüljék a konfrontációt a támadóval. Ez a technika arra is használható, hogy elkerüljék a biztonsági ellenőrzési ponton történő ellenőrzést.
  • Adathalászat : Ez a technika trükköket és álnokságot használ, hogy privát adatokat szerezzen a felhasználóktól. A szociális mérnök megpróbálhat megszemélyesíteni egy valódi weboldalt, például a Yahoo-t, majd megkérheti a gyanútlan felhasználót, hogy erősítse meg fióknevét és jelszavát. Ezt a technikát fel lehet használni hitelkártya-információk vagy más értékes személyes adatok megszerzésére is.
  • Tailgating : Ez a technika magában foglalja a felhasználók nyomon követését, amikor belépnek a korlátozott területekre. Emberi jóvoltából a felhasználó nagy valószínűséggel beengedi a szociális mérnököt a korlátozás alá eső területre.
  • Az emberi kíváncsiság kiaknázása : Ezzel a technikával a szociális mérnök szándékosan dobhat egy vírussal fertőzött pendrive-ot egy olyan területre, ahol a felhasználók könnyen fel tudják venni. A felhasználó valószínűleg bekapcsolja a flash lemezt a számítógépbe. A flash lemez automatikusan futtathatja a vírust, vagy a felhasználó megkísérelheti megnyitni egy olyan nevű fájlt, mint például az Employees Revaluation Report 2013.docx, amely valójában fertőzött fájl lehet.
  • Az emberi kapzsiság kiaknázása : Ezzel a technikával a szociális mérnök ígéretekkel csábíthatja a felhasználót arra, hogy sok pénzt keres online, kitölti az űrlapot, és megerősíti adatait hitelkártya-adatokkal stb.

Társadalommérnöki ellenintézkedések

A szociális mérnökök által alkalmazott legtöbb technika emberi elfogultság manipulálását jelenti . Az ilyen technikák ellensúlyozására a szervezet képes;

  • Az ismerősség kihasználása érdekében a felhasználókat ki kell képezni arra, hogy ne helyettesítsék az ismereteket a biztonsági intézkedésekkel. Még az általuk ismert embereknek is be kell bizonyítaniuk, hogy jogosultak bizonyos területek és információk elérésére.
  • A félelmetes körülmények közötti támadások leküzdésére a felhasználókat ki kell képezni arra, hogy azonosítsák azokat a társadalmi mérnöki technikákat, amelyek érzékeny információkra törnek, és udvariasan nemet mondanak.
  • Az adathalász technikák ellensúlyozása érdekében a legtöbb webhely, például a Yahoo biztonságos kapcsolatokat használ az adatok titkosításához és annak bizonyításához, hogy ők azok, akiknek állítják magukat. Az URL ellenőrzése segíthet megtalálni a hamis webhelyeket . Ne válaszoljon olyan e-mailekre, amelyek személyes adatok megadását kérik .
  • A farokraszteres támadások leküzdésére a felhasználókat ki kell képezni arra, hogy ne engedjék másoknak a biztonsági engedélyüket a korlátozott területekre való belépéshez használni. Minden felhasználónak saját hozzáférési engedélyt kell használnia.
  • Az emberi kíváncsiság ellensúlyozása érdekében jobb, ha a felvett flash lemezeket eljuttatja a rendszergazdákhoz, akiknek vírusokat vagy egyéb fertőzéseket kell keresniük, lehetőleg egy elszigetelt gépen.
  • Az emberi kapzsiságot kihasználó technikák ellensúlyozása érdekében az alkalmazottaknak ki kell képezniük magukat az ilyen csalások elesésének veszélyeiről.

Összegzés

  • A társadalomtervezés az emberi elemek kihasználásának művészete az engedély nélküli erőforrásokhoz való hozzáférés érdekében.
  • A szociális mérnökök számos technikát alkalmaznak, hogy becsapják a felhasználókat, hogy érzékeny információkat tárjanak fel.
  • A szervezeteknek olyan biztonsági politikákkal kell rendelkezniük, amelyek társadalmi mérnöki ellenintézkedéseket tartalmaznak.