5 Typů Útoků Sociálního Inženýrství

0 Comments

Sociální inženýrství podvody už roky, a přesto, budeme i nadále klesat pro ně každý den. To je způsobeno ohromným nedostatkem školení o kybernetické bezpečnosti, které mají zaměstnanci organizací velké i malé. Ve snaze rozšířit povědomí o této taktice a bránit se, zde je rychlý přehled běžných podvodů v oblasti sociálního inženýrství., Poskytovatelů řízených služeb (MSPs) mají možnost vychovávat své malé a střední podnikání klientů, naučit se identifikovat tyto útoky, takže vyhnout se hrozbám, jako ransomware mnohem jednodušší.

Phishing

Phishing je přední formě sociální inženýrství útok, který se obvykle dodává v podobě e-mail, chat, webové reklamy nebo webové stránky, který byl navržen tak, aby vypadal jako skutečný systém, osoba nebo organizace. Phishingové zprávy jsou vytvořeny tak, aby poskytovaly pocit naléhavosti nebo strachu s konečným cílem zachytit citlivá data koncového uživatele., Phishingová zpráva může pocházet od banky, vlády nebo velké společnosti. Výzva k akci se liší. Někteří se ptají koncového uživatele k „ověření“ jejich přihlašovací údaje účtu a patří vysmíval-up přihlašovací stránku, kompletní s loga a značky vypadat legitimní. Někteří tvrdí, že koncový uživatel je „vítězem“ Velké ceny nebo loterie a požádá o přístup k bankovnímu účtu, na kterém bude výhra doručena. Někteří žádají o charitativní dary (a poskytují pokyny k zapojení) po přírodní katastrofě nebo tragédii. Úspěšný útok často vrcholí přístupem k systémům a ztraceným datům., Organizace všech velikostí by měly zvážit zálohování dat kritických pro podnikání s řešením kontinuity podnikání a obnovy po havárii, aby se z takových situací zotavily.

Návnady

Návnady, podobné phishing zahrnuje nabízet něco lákavého, aby koncový uživatel, výměnou za přihlašovací údaje nebo soukromé údaje., „Návnada „přichází v mnoha podobách, Digitální, jako je stahování hudby nebo filmu na webu typu peer-to-peer, a fyzické, jako je firemní značkový flash disk označený jako“ shrnutí platu Q3″, který je vynechán na stole pro koncového uživatele. Jakmile je návnada stažena nebo použita, škodlivý software je dodáván přímo do systému koncových uživatelů a hacker je schopen se dostat do práce.

Quid Pro Quo

Podobné návnady, quid pro quo zahrnuje hacker požadovat výměnu kritická data nebo přihlašovací údaje výměnou za služby., Například koncový uživatel může přijmout telefonní hovor od hackera, který, vystupoval jako odborník na technologii, nabízí zdarma pomoc nebo vylepšení technologie výměnou za přihlašovací údaje. Dalším běžným příkladem je hacker, který se vydává za výzkumníka, požádá o přístup k síti společnosti jako součást experimentu výměnou za 100 dolarů. Pokud nabídka zní příliš dobře, aby to byla pravda, pravděpodobně je to quid pro quo.

Využití

Vezou, se také nazývá tailgating, je-li neoprávněná osoba fyzicky vyplývá, že oprávněná osoba v omezené podnikové oblasti nebo systému., Jednou z osvědčených metod piggybackingu je, když hacker zavolá zaměstnance, aby jim otevřel dveře, protože zapomněli na svůj občanský průkaz. Další metoda zahrnuje osobu, která žádá zaměstnance ,aby si na několik minut“ půjčil “ svůj notebook, během kterého je zločinec schopen rychle nainstalovat škodlivý software.,

Pretexting

Pretexting, lidský ekvivalent phishing, je, když hacker vytváří falešný pocit důvěry mezi sebe a koncový uživatel tím, že se vydával za spolupracovníka nebo autoritou, dobře známý pro konečného uživatele s cílem získat přístup k přihlašovací údaje. Příkladem tohoto typu podvodu je e-mail zaměstnanci z toho, co se zdá být vedoucím IT podpory nebo chatovou zprávou od vyšetřovatele, který tvrdí, že provádí firemní audit., Pretexting je vysoce účinný, protože snižuje lidskou obranu na phishing tím, že vytváří očekávání, že je něco legitimní a bezpečné pro interakci. Pretexting e-maily jsou obzvláště úspěšné v získání přístupu k heslům a obchodních dat jako imitátoři může zdát legitimní, takže je důležité mít záložní třetí stranou poskytovatele

Pro všechny zaměstnance, aby si být vědomi různých forem sociálního inženýrství je nezbytné pro zajištění firemní kybernetické bezpečnosti., Pokud uživatelé znají hlavní charakteristiky těchto útoků, je mnohem pravděpodobnější, že se jim mohou vyhnout.

kromě vzdělávání a povědomí existují i jiné způsoby, jak snížit riziko hacknutí. Zaměstnanci by měli být poučeni, aby neotevírali e-maily ani neklikali na odkazy z neznámých zdrojů. Počítače by nikdy neměly být sdíleny s nikým, ani na okamžik. Ve výchozím nastavení by se všechny firemní stolní počítače, notebooky a mobilní zařízení měly automaticky uzamknout, když zůstanou nečinně delší než pět minut (nebo méně)., Nakonec se ujistěte, že vaše firma je připravena rychle se zotavit z tohoto druhu útoku v případě, že se zaměstnanec stane obětí jednoho z těchto schémat. Lidé jsou přece jen lidé. Využitím pevného řešení zálohování a obnovy si každý může odpočinout.


Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *