ソーシャルエンジニアリング攻撃の5種類

0 Comments

ソーシャルエンジニアリング詐欺は何年も続いていますが、私たちは毎日彼らのために落ち続けています。 これは、大小の組織の従業員が利用できるサイバーセキュリティトレーニングが圧倒的に不足しているためです。 この戦術の意識を広め、反撃するために、ここでは一般的なソーシャルエンジニアリング詐欺の概要を簡単に説明します。, マネージドサービスプロバイダー(Msp)は、中小企業顧客にこれらの攻撃を特定することを学ぶ機会を与え、ランサムウェアなどの脅威を回避することをはるかに容易にします。

フィッシング

フィッシングは、通常、実際のシステム、個人、または組織になりすますように設計された電子メール、チャット、web広告、またはwebサイトの形で配信されるソーシャルエンジニアリング攻撃の主要な形式です。 フィッシングメッセージ作りをお届けする危機感や恐怖とを最終目標の捕捉するエンドユーザーの感度のデータです。, フィッシングメッセージは、銀行、政府、または大企業からのものである可能性があります。 行動への呼び出しは異なります。 いくつかは、エンドユーザーにアカウントのログイン情報を”確認”し、正当に見えるようにロゴとブランディングを備えた嘲笑されたログインページを含め いくつかは、エンドユーザーが大賞または宝くじの”勝者”であると主張し、賞金を提供する銀行口座へのアクセスを要求します。 自然災害や悲劇の後に慈善寄付を求める人もいます(そして配線指示を提供する人もいます)。 成功した攻撃が終結へのアクセスシステムを失ったデータです。, 組織のすべてのサイズはバックアップのビジネス重要なデータ事業の継続性-災害復旧溶液からの復興をになる。

悩ませる

悩ませることは、フィッシングと同様に、ログイン情報やプライベートデータと引き換えに、エンドユーザーに魅力的なものを提供することを含みます。, “餌”は、ピアツーピアサイトでの音楽や映画のダウンロードなどのデジタルと、エンドユーザーが見つけるために机の上に置かれている”Executive Salary Summary Q3″というラベルの付いた企業ブランドのフラッシュドライブなどの物理的な両方の多くの形式で提供されます。 一度ベイトをダウンロードは、悪意のあるソフトウェアが直接エンドユーザーやハッカーができます。

Quid Pro Quo

苦しむことと同様に、quid pro quoは、サービスと引き換えに重要なデータまたはログイン資格情報の交換を要求するハッカーを含みます。, たとえば、エンドユーザーは、テクノロジーの専門家として提起されたハッカーから電話を受け取り、ログイン資格情報と引き換えに無料のIT支援または技術 もう一つの一般的な例は、研究者を装ったハッカーは、$100と引き換えに実験の一環として、同社のネットワークへのアクセスを要求しています。 オファーが本当であるにはあまりにも良い音なら、それはおそらくquid pro quoです。

ピギーバッキング

ピギーバッキングとも呼ばれるピギーバッキングは、権限のない人が許可された人を物理的に制限された企業エリアまたはシステムに追い込むときです。, ピギーバッキングの一つの実証済みの方法は、ハッカーは、彼らが自分のIDカードを忘れてしまったとして、彼らのために開いたドアを保持するために従業員に呼び出すときです。 別の方法には、従業員にラップトップを数分間借りるように頼む人が含まれ、その間犯罪者は悪意のあるソフトウェアをすばやくインストールすることができます。,

口実

口実は、フィッシングの人間に相当するもので、ハッカーがログイン情報にアクセスするために、エンドユーザーによく知られている同僚または権威者になりすますことによって、自分自身とエンドユーザーとの間に誤った信頼感を作り出すときです。 この種の詐欺の例は、ITサポートの責任者と思われる従業員への電子メールや、企業監査を実施していると主張する調査官からのチャットメッセージです。, プレテキストは、何かが合法的で安全に対話できるという期待を作り出すことによって、フィッシングに対する人間の防御を減らすので、非常に効 したがって、サードパーティのバックアッププロバイダーを持つことが重要です

すべての従業員が企業のサイバーセキュリティを確保するためには、さまざまな形態のソーシャルエンジニアリングを認識することが不可欠です。, ユーザが知らの主な特徴これらの攻撃があったんだができ落としを回避します。

教育と意識以外にも、ハッキングされるリスクを軽減する方法は他にもあります。 従業員に対し指示しているメールまたはリンクをクリックから未知の源です。 コンピュータは、一瞬でも、誰とも共有すべきではありません。 既定では、すべての会社のデスクトップ、ラップトップ、およびモバイルデバイスは、アイドル状態のままにすると自動的にロックされます。, 最後に、従業員がこれらのスキームのいずれかの犠牲になった場合に備えて、この種の攻撃から迅速に回復する準備ができていることを確認します。 人間はやっぱり人間です。 を活用し、固体のバックアップ回収液に、皆様でお休みです。


コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です