5 rodzajów ataków socjotechnicznych

0 Comments

oszustwa socjotechniczne trwają od lat, a jednak nadal się na nie dajemy każdego dnia. Wynika to z przytłaczającego braku szkoleń z zakresu cyberbezpieczeństwa dostępnych dla pracowników dużych i małych organizacji. Aby szerzyć świadomość tej taktyki i walczyć, oto szybki przegląd typowych oszustw socjotechnicznych., Dostawcy usług zarządzanych (MSP) mają możliwość edukowania swoich małych i średnich klientów biznesowych, aby nauczyli się rozpoznawać te ataki, dzięki czemu unikanie zagrożeń, takich jak ransomware, jest znacznie łatwiejsze.

Phishing

Phishing jest wiodącą formą ataku socjotechnicznego, który zazwyczaj jest dostarczany w formie wiadomości e-mail, czatu, reklamy internetowej lub strony internetowej, która została zaprojektowana tak, aby podszywać się pod prawdziwy system, osobę lub organizację. Wiadomości phishingowe są tworzone w celu wywołania poczucia pilności lub strachu, a celem końcowym jest przechwycenie wrażliwych danych użytkownika końcowego., Wiadomość phishingowa może pochodzić z banku, rządu lub dużej korporacji. Wezwanie do działania jest różne. Niektórzy proszą użytkownika końcowego o „weryfikację” swoich danych logowania do konta i dołączenie wyśmiewanej strony logowania wraz z logo i marką, aby wyglądać legalnie. Niektórzy twierdzą, że użytkownik końcowy jest „zwycięzcą” głównej nagrody lub loterii i żądają dostępu do konta bankowego, na którym można dostarczyć wygrane. Niektórzy proszą o darowizny charytatywne (i dostarczają instrukcje instalacji elektrycznej) po klęsce żywiołowej lub tragedii. Udany atak często kończy się dostępem do systemów i utraconych danych., Organizacje każdej wielkości powinny rozważyć tworzenie kopii zapasowych krytycznych danych za pomocą rozwiązania do ciągłości działania i odzyskiwania po awarii, aby odzyskać dane z takich sytuacji.

przynęta

przynęta, podobnie jak phishing, polega na zaoferowaniu użytkownikowi końcowemu czegoś kuszącego, w zamian za dane logowania lub prywatne dane., „Przynęta” występuje w wielu formach, zarówno cyfrowych, takich jak pobieranie muzyki lub filmu na stronie peer-to-peer, jak i fizycznych, takich jak firmowy dysk flash oznaczony jako „podsumowanie wynagrodzenia kierowniczego Q3”, który jest pozostawiony na biurku, aby użytkownik końcowy mógł go znaleźć. Po pobraniu lub użyciu przynęty złośliwe oprogramowanie jest dostarczane bezpośrednio do systemu użytkowników końcowych, a haker może rozpocząć pracę.

Quid Pro Quo

podobnie jak baiting, quid pro quo obejmuje hakera żądającego wymiany krytycznych danych lub danych logowania w zamian za usługę., Na przykład użytkownik końcowy może otrzymać telefon od hakera, który podszywając się pod eksperta technologicznego oferuje bezpłatną pomoc informatyczną lub ulepszenia technologiczne w zamian za dane logowania. Innym częstym przykładem jest haker, udający badacza, prosi o dostęp do sieci firmy w ramach eksperymentu w zamian za 100 dolarów. Jeśli oferta brzmi zbyt dobrze, aby była prawdziwa, prawdopodobnie jest to quid pro quo.

Piggybacking

Piggybacking, zwany także tailgating, polega na tym, że osoba nieupoważniona fizycznie podąża za upoważnioną osobą do zastrzeżonego obszaru korporacyjnego lub systemu., Jedną z sprawdzonych metod włamywania się na barana jest sytuacja, gdy haker wzywa pracownika do otwarcia drzwi, ponieważ zapomniał swojego dowodu osobistego. Inna metoda polega na tym, że osoba prosi pracownika o” pożyczenie ” swojego laptopa na kilka minut, podczas których przestępca jest w stanie szybko zainstalować złośliwe oprogramowanie.,

pretekst

pretekst, ludzki odpowiednik phishingu, polega na tym, że haker tworzy fałszywe poczucie zaufania między sobą a Użytkownikiem końcowym, podszywając się pod współpracownika lub osobę dobrze znaną użytkownikowi końcowemu w celu uzyskania dostępu do danych logowania. Przykładem tego typu oszustwa jest wiadomość e-mail do pracownika z tego, co wydaje się być szefem działu wsparcia IT lub wiadomość na czacie od śledczego, który twierdzi, że przeprowadza audyt korporacyjny., Pretekst jest bardzo skuteczny, ponieważ redukuje ludzką obronę do phishingu, tworząc oczekiwanie, że coś jest legalne i bezpieczne do interakcji. Pretekstowe wiadomości e-mail są szczególnie skuteczne w uzyskaniu dostępu do haseł i danych biznesowych, ponieważ podszywacze mogą wydawać się legalni, dlatego ważne jest, aby mieć zewnętrznego dostawcę kopii zapasowych

aby wszyscy pracownicy byli świadomi różnych form ochrony danych.inżynieria społeczna ma zasadnicze znaczenie dla zapewnienia bezpieczeństwa cybernetycznego przedsiębiorstw., Jeśli użytkownicy znają główne cechy tych ataków, jest znacznie bardziej prawdopodobne, że mogą się w nie zakochać.

oprócz edukacji i świadomości istnieją inne sposoby na zmniejszenie ryzyka włamania. Pracownicy powinni być poinstruowani, aby nie otwierać e-maili ani nie klikać linków z nieznanych źródeł. Komputery nie powinny być nikomu udostępniane, nawet na chwilę. Domyślnie wszystkie firmowe komputery stacjonarne, laptopy i urządzenia mobilne powinny automatycznie blokować się, gdy pozostają bezczynne przez okres dłuższy niż pięć minut (lub krócej)., Na koniec upewnij się, że Twoja firma jest przygotowana do szybkiego powrotu do zdrowia po tego rodzaju ataku, w przypadku gdy pracownik padnie ofiarą jednego z tych programów. W końcu ludzie to ludzie. Korzystając z solidnego rozwiązania do tworzenia kopii zapasowych i odzyskiwania, każdy może spać spokojnie.


Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *