Co to jest inżynieria społeczna? Ataki, techniki i amp; Zapobieganie

Spisie treści:

Anonim

Co to jest inżynieria społeczna?

Inżynieria społeczna to sztuka manipulowania użytkownikami systemu komputerowego w celu ujawnienia poufnych informacji, które można wykorzystać do uzyskania nieautoryzowanego dostępu do systemu komputerowego. Termin może również obejmować działania, takie jak wykorzystywanie ludzkiej dobroci, chciwości i ciekawości w celu uzyskania dostępu do budynków o ograniczonym dostępie lub nakłaniania użytkowników do instalowania oprogramowania typu „backdoor”.

Znajomość sztuczek stosowanych przez hakerów w celu nakłonienia użytkowników do ujawnienia ważnych informacji logowania, między innymi, ma fundamentalne znaczenie dla ochrony systemów komputerowych

W tym samouczku przedstawimy typowe techniki inżynierii społecznej oraz sposoby, w jakie można wymyślić środki bezpieczeństwa, aby im przeciwdziałać.

Tematy omówione w tym samouczku

  • Jak działa inżynieria społeczna?
  • Powszechne techniki inżynierii społecznej
  • Środki zaradcze w zakresie inżynierii społecznej

Jak działa inżynieria społeczna?

TUTAJ,

  • Zbieranie informacji : jest to pierwszy etap, podczas którego dowiaduje się jak najwięcej o zamierzonej ofierze. Informacje są zbierane ze stron firmowych, innych publikacji, a czasem podczas rozmów z użytkownikami docelowego systemu.
  • Zaplanuj atak : atakujący opisują, w jaki sposób zamierza wykonać atak
  • Pozyskaj narzędzia : Obejmują one programy komputerowe, których osoba atakująca użyje podczas przeprowadzania ataku.
  • Atak : Wykorzystaj słabości systemu docelowego.
  • Wykorzystaj zdobytą wiedzę : Informacje zebrane podczas taktyki inżynierii społecznej, takie jak imiona zwierząt, daty urodzenia założycieli organizacji itp., Są wykorzystywane w atakach, takich jak zgadywanie haseł.

Typowe techniki inżynierii społecznej:

Techniki inżynierii społecznej mogą przybierać różne formy . Poniżej znajduje się lista powszechnie stosowanych technik.

  • Wykorzystanie znajomości: Użytkownicy są mniej podejrzliwi wobec osób, które znają. Atakujący może zapoznać się z użytkownikami docelowego systemu przed atakiem socjotechnicznym. Atakujący może wchodzić w interakcje z użytkownikami podczas posiłków, kiedy użytkownicy palą, może przyłączyć się do nich, podczas wydarzeń towarzyskich itp. Dzięki temu osoba atakująca jest zaznajomiona z użytkownikami. Załóżmy, że użytkownik pracuje w budynku, do którego dostęp wymaga kodu dostępu lub karty; atakujący może podążać za użytkownikami, gdy wchodzą do takich miejsc. Użytkownicy najbardziej lubią trzymać otwarte drzwi, aby napastnik mógł wejść, ponieważ są z nimi zaznajomieni. Osoba atakująca może również poprosić o odpowiedzi na pytania, takie jak miejsce spotkania ze współmałżonkiem, nazwisko nauczyciela matematyki z liceum itp. Użytkownicy najprawdopodobniej ujawnią odpowiedzi, ponieważ ufają znajomej twarzy.Informacje te mogą zostać wykorzystane do włamania się na konta e-mail i inne konta, które zadają podobne pytania, jeśli zapomni się hasła.
  • Zastraszające okoliczności : ludzie mają tendencję do unikania ludzi, którzy zastraszają innych wokół siebie. Korzystając z tej techniki, napastnik może udawać, że ma gorącą kłótnię przez telefon lub ze wspólnikiem w planie. Atakujący może następnie poprosić użytkowników o informacje, które mogłyby zostać wykorzystane do zagrozenia bezpieczeństwu systemu użytkowników. Użytkownicy najprawdopodobniej udzielają poprawnych odpowiedzi, aby uniknąć konfrontacji z napastnikiem. Technikę tę można również wykorzystać, aby uniknąć sprawdzenia w punkcie kontroli bezpieczeństwa.
  • Phishing : ta technika wykorzystuje oszustwa i oszustwa w celu uzyskania prywatnych danych od użytkowników. Inżynier społecznościowy może próbować podszyć się pod prawdziwą witrynę internetową, taką jak Yahoo, a następnie poprosić niczego niepodejrzewającego użytkownika o potwierdzenie nazwy konta i hasła. Technika ta może być również wykorzystana do uzyskania informacji o karcie kredytowej lub innych cennych danych osobowych.
  • Tailgating : Ta technika polega na śledzeniu użytkowników z tyłu, gdy wkraczają na obszary o ograniczonym dostępie. Z grzeczności człowieka użytkownik najprawdopodobniej wpuści inżyniera społecznego do obszaru o ograniczonym dostępie.
  • Wykorzystywanie ludzkiej ciekawości : Korzystając z tej techniki, inżynier społeczny może celowo upuścić dysk flash zainfekowany wirusem w miejscu, z którego użytkownicy mogą go łatwo podnieść. Użytkownik najprawdopodobniej podłączy dysk flash do komputera. Dysk flash może automatycznie uruchomić wirusa lub użytkownik może ulec pokusie otwarcia pliku o nazwie takiej jak Raport z oceny pracowników 2013.docx, który w rzeczywistości może być zainfekowanym plikiem.
  • Wykorzystywanie ludzkiej chciwości : korzystając z tej techniki, inżynier społeczny może zwabić użytkownika obietnicą zarobienia dużych pieniędzy w Internecie, wypełniając formularz i potwierdzając dane za pomocą danych karty kredytowej itp.

Środki zaradcze w zakresie inżynierii społecznej

Większość technik stosowanych przez inżynierów społecznych polega na manipulowaniu ludzkimi uprzedzeniami . Aby przeciwdziałać takim technikom, organizacja może;

  • Aby przeciwdziałać wykorzystaniu znajomości , użytkownicy muszą zostać przeszkoleni, aby nie zastępować znajomości środków bezpieczeństwa. Nawet osoby, które znają, muszą udowodnić, że mają upoważnienie do dostępu do określonych obszarów i informacji.
  • Aby przeciwdziałać zastraszającym atakom okolicznościowym, użytkownicy muszą zostać przeszkoleni w rozpoznawaniu technik inżynierii społecznej, które wyławiają poufne informacje, i grzecznie odmówić.
  • Aby przeciwdziałać technikom phishingu , większość witryn, takich jak Yahoo, wykorzystuje bezpieczne połączenia do szyfrowania danych i udowodnienia, że ​​są tym, za kogo się podaje. Sprawdzenie adresu URL może pomóc w wykryciu fałszywych witryn . Unikaj odpowiadania na e-maile z prośbą o podanie danych osobowych .
  • Aby przeciwdziałać atakom typu tailgating, użytkownicy muszą zostać przeszkoleni, aby nie pozwalali innym wykorzystywać ich poświadczenia bezpieczeństwa w celu uzyskania dostępu do obszarów o ograniczonym dostępie. Każdy użytkownik musi mieć własne zezwolenie na dostęp.
  • Aby przeciwdziałać ludzkiej ciekawości , lepiej jest przesłać zebrane dyski flash administratorom systemu, którzy powinni przeskanować je w poszukiwaniu wirusów lub innych infekcji, najlepiej na odizolowanej maszynie.
  • Aby przeciwdziałać technikom wykorzystującym ludzką chciwość , pracownicy muszą zostać przeszkoleni w zakresie niebezpieczeństw związanych z takimi oszustwami.

Podsumowanie

  • Inżynieria społeczna to sztuka wykorzystywania elementów ludzkich w celu uzyskania dostępu do nieautoryzowanych zasobów.
  • Inżynierowie społeczni wykorzystują szereg technik, aby oszukać użytkowników, aby ujawnili poufne informacje.
  • Organizacje muszą mieć zasady bezpieczeństwa, które zawierają socjotechniczne środki zaradcze.