Fælles Socialteknik Attack Tactics og hvordan man kan forhindre dem
Når du ser hackere på tv, er de altid digitale eksperter. De smækker aggressivt tastaturer i mørkede rum, tager firewalls og infiltrerende netværk op ved at knække computerkode og bryde sikkerhedsprotokoller. Som du kan gætte, har det lidt at gøre med, hvad succesfulde virkelige hackere gør. Mange moderne hackere angriber ikke engang primært computere. I stedet angriber de mennesker, overvinder sikkerhedshindringer ved hjælp af socialteknik angrebsteknikker.
Social engineering er en fængslende teknik, der bruges af svindlere til at få din tillid. Ved at efterligne troværdige kilder og udnytte menneskers psykologi manipulerer hackere dig til frit at give fortrolige oplysninger. Ved at lære nogle almindelige socialtekniske angreb og hvordan man kan forhindre dem, kan man holde sig fra at blive et offer.
Phishing-angreb
Phishing angreb er langt den mest almindelige form for social engineering angreb. Ofte imiterer en angriber en e-mail fra en fest, som du stoler på. For eksempel kan de oprette en e-mail, der efterligner en besked fra din bank. Denne email kan se ud som din banks e-mails, og det ser ud til, at det kommer fra en e-mail-adresse, der ejes af din bank. Men hvis du tager handlingen, kræver e-mailen at låse din konto op, du går lige ind i angriberens koblinger. Du vil også se falske e-mails, der angiveligt kommer fra en personlig kontakt, der beder dig om at besøge et Google Drev-link.
For at bekæmpe phishing-angreb skal du kontrollere eventuelle mistænkelige e-mails via en separat kommunikationskanal. Hvis du får en email fra din bank, der beder dig om at kontakte dem, må du ikke bruge oplysningerne i e-mailen. I stedet finder du bankens telefonnummer på deres officielle hjemmeside og kalder dem for at bekræfte kommunikationsværdigheden. Hvis du modtager en usædvanlig e-mail fra en ven eller kollega, skal du sende dem en separat e-mail eller ringe til dem for at sikre, at e-mailen er legitim.
Vanding Hulangreb
Vandingangreb er mere subtile end phishing-angreb. De er afhængige af at integrere malware inden for en ellers troværdig hjemmeside, som målet allerede besøger. Dette starter med en teknisk udnyttelse i webstedets kode, men det er kun succes, når offeret klikker på et forgiftet link. Det er et hårdt angreb for at beskytte dig selv, men det afhænger af brugerens tendens til at stole på mistænkelige oplysninger, hvis det vises på et betroet websted. Det hjælper med at være opmærksom på mistænkeligt udseende, uanset hvor du ser det.
pretexting
Ved anklager angreb opretter angriberne et falsk scenarie designet til at manipulere mål til at give op information. En almindelig teknik involverer angribere, der anmoder om information for at bekræfte din identitet. Avancerede versioner af dette angreb kan endda overbevise ofre for at tage handlinger, der gør det muligt for hackere at få adgang til et sikret netværk.
Som regel bør du aldrig give følsomme oplysninger til alle, der ringer eller e-mails dig uventet og bruger respektfuld advarsel hos fremmede. Hvis dit job indebærer at sende følsomme oplysninger, skal du sørge for at følge firmaets protokoller til brevet: De er typisk designet til at beskytte mod disse scenarier. Angreb er afhængige af at bøje reglerne.
tailgating
Tailgating-angreb er afhængige af, hvor hurtigt folk flest bygger tillid for at få adgang til fysiske steder. Ved at slå venlige samtaler op og optræde som de tilhører, kan angriberne tale deres vej til sikrede områder. Fælles historier involverer tabte nøglekort eller endnu bedre teknisk support efterspurgt af øverste ledelse. Navnet kommer fra den mest rudimentære form for teknikken, hvor angriberne overtræder en begrænset placering ved at følge tæt bag en autoriseret person.
Vær høfligt forsigtig med alle fremmedees identitet og hjælper aldrig fremmede med at få adgang til et sikret sted, selvom de ser legitime ud. Dette går dobbelt så for uventede reparatører eller hjælpearbejdere.
baiting
Attackere "nogle gange" agn "individer ved at tilbyde noget, de ønsker. For eksempel kan angribere tilbyde gratis download af musik, film eller pornografi. Disse downloads indeholder naturligvis ondsindede programmer. Du finder dette ofte i ulovlige torrents eller andre downloads, der understøtter ophavsret. Fordi mål vil agn, vil de ikke være så mistænkelige for selv tydeligvis ondsindede programmer. Attackere kan også efterlade mystiske USB-drev, der ligger rundt, og håber, at en nysgerrig sjæl vil sætte en i deres computer og lade den automatiske malware dumpe sin nyttelast.
Spørg altid tilbud, der synes for godt til at være sandt. Download aldrig gratis musik eller film, og hent dit voksne materiale fra velrenommerede kilder. Og hvis du tilslutter en mystisk enhed til din computer, fortjener du, hvad du får.
Konklusion
Du kan forhindre dig selv i de fleste socialtekniske angreb ved at bremse og tænke, inden du handler. Vær venlig, men forsigtig med fremmede, der anmoder om uskyldige oplysninger, og hæv dit generelle niveau af mistanke. Tro ikke på en historie, bare fordi det lyder godt, eller kilden ser troværdig ud. Og selvfølgelig skal du aldrig give fortrolige oplysninger eller adgang til disse oplysninger til ukendte parter.
Billedkredit: Crackers, Conversation