Förstå Social Engineering - Skydd mot mänsklig hacking

En nyhet fick mig att inse hur mänskliga känslor och tankar kan användas (eller används) till andras fördel. Nästan alla av er känner till Edward Snowden , NSA :s whistleblower som snokar världen över. Reuters rapporterade att han fick omkring 20-25 NSA- personer att lämna över sina lösenord till honom för att återställa vissa data som han läckte senare [1]. Föreställ dig(Imagine) hur ömtåligt ditt företagsnätverk kan vara, även med den starkaste och bästa säkerhetsmjukvaran!

social_ingenjör

Vad är social ingenjörskonst

Mänsklig(Human) svaghet, nyfikenhet, känslor och andra egenskaper har ofta använts för att extrahera data illegalt – oavsett om det är någon bransch. IT -branschen(IT Industry) har dock gett den namnet social ingenjörskonst. Jag definierar social ingenjörskonst som:

“The method whereby an external person gains control over one or more employees of any organization by any means with intention to obtain the organization’s data illegally”

Här är en annan rad från samma nyhet [1] som jag vill citera - " Säkerhetsbyråer har svårt med tanken att killen i nästa bås kanske inte är pålitlig(Security agencies are having a hard time with the idea that the guy in the next cubicle may not be reliable) ". Jag modifierade uttalandet lite för att passa in i sammanhanget här. Du kan läsa hela nyheten via länken i avsnittet Referenser .(References)

Med andra ord, du har inte fullständig kontroll över säkerheten i dina organisationer med social ingenjörskonst som utvecklas mycket snabbare än tekniker för att hantera det. Social ingenjörskonst kan vara något som att ringa upp någon som säger att du är teknisk support och be dem om deras inloggningsuppgifter. Du måste ha fått nätfiskemail om lotterier, rika människor i Mellanöstern(Mid East) och Afrika(Africa) som vill ha affärspartners och jobberbjudanden för att fråga dig om dina uppgifter.

Till skillnad från nätfiskeattacker är social ingenjörskonst mycket av direkt interaktion från person till person. Den förstnämnda (nätfiske) använder ett bete – det vill säga de som "fiskar" erbjuder dig något i hopp om att du kommer att falla för det. Social ingenjörskonst handlar mer om att vinna de interna anställdas förtroende så att de avslöjar de företagsuppgifter du behöver.

Läs: (Read:) Populära metoder för social ingenjörskonst .

Kända sociala ingenjörstekniker

Det finns många, och alla använder grundläggande mänskliga tendenser för att komma in i databasen för vilken organisation som helst. Den mest använda (förmodligen föråldrade) sociala ingenjörstekniken är att ringa och träffa människor och få dem att tro att de kommer från teknisk support som behöver kontrollera din dator. De kan också skapa falska ID-kort för att skapa förtroende. I vissa fall utger sig de skyldiga som statliga tjänstemän.

En annan känd teknik är att anställa din person som anställd i målorganisationen. Nu, eftersom det här är din kollega, kan du lita på honom med företagsinformation. Den externa medarbetaren kanske hjälper dig med något, så att du känner dig skyldig, och det är då de kan göra det maximala.

Jag läste också några rapporter om människor som använder elektroniska presenter. Ett snyggt USB- minne som levereras till dig på din företagsadress eller en penna som ligger i din bil kan bevisa katastrofer. I ett fall lämnade någon några USB- enheter medvetet på parkeringen som beten [2].

Om ditt företagsnätverk har bra säkerhetsåtgärder vid varje nod är du välsignad. Annars ger dessa noder en enkel passage för skadlig programvara – i den gåvan eller ”glömda” pennenheter – till de centrala systemen.

Som sådan kan vi inte tillhandahålla en heltäckande lista över sociala ingenjörsmetoder. Det är en vetenskap i grunden, kombinerat med konst på toppen. Och du vet att ingen av dem har några gränser. Socialingenjörkillar(Social) fortsätter att bli kreativa samtidigt som de utvecklar mjukvara som också kan missbruka trådlösa enheter för att få tillgång till företagets Wi-Fi .

Läs: (Read:) Vad är Socially Engineered Malware .

Förhindra social ingenjörskonst

Personligen tror jag inte att det finns något teorem som administratörer kan använda för att förhindra social ingenjörshack. Den sociala ingenjörstekniken håller på att förändras, och därför blir det svårt för IT-administratörer att hålla reda på vad som händer.

Naturligtvis finns det ett behov av att hålla koll på nyheter om social ingenjörskonst så att man är tillräckligt informerad för att vidta lämpliga säkerhetsåtgärder. Till exempel, i fallet med USB- enheter, kan administratörer blockera USB- enheter på enskilda noder och tillåter dem endast på servern som har ett bättre säkerhetssystem. På samma sätt(Likewise) skulle Wi-Fi behöva bättre kryptering än vad de flesta lokala internetleverantörer(ISPs) tillhandahåller.

Att utbilda anställda och genomföra stickprov på olika medarbetargrupper kan hjälpa till att identifiera svaga punkter i organisationen. Det skulle vara lätt att träna och varna de svagare individerna. Vakenhet(Alertness) är det bästa försvaret. Stressen bör vara att inloggningsinformation inte ska delas ens med teamledarna – oavsett trycket. Om en gruppledare behöver komma åt en medlems inloggning kan han/hon använda ett huvudlösenord. Det är bara ett förslag för att förbli säker och undvika hacking av social ingenjörskonst.

Summan av kardemumman är, förutom skadlig programvara och onlinehacker, måste IT-folket också ta hand om social ingenjörskonst. Samtidigt som administratörerna identifierar metoder för dataintrång (som att skriva ner lösenord etc.), bör administratörerna också se till att deras personal är smart nog att identifiera en social ingenjörsteknik för att undvika det helt och hållet. Vilka tycker du är de bästa metoderna för att förebygga social ingenjörskonst? Om du har stött på något intressant fall, dela gärna med dig.

Ladda ner den här e-boken om Social Engineering Attacks släppt av Microsoft och lär dig hur du kan upptäcka och förhindra sådana attacker i din organisation.(Download this ebook on Social Engineering Attacks released by Microsoft and learn how you can detect and prevent such attacks in your organization.)

Referenser(References)

[1] Reuters , Snowden övertalade NSA-anställda att få (NSA Employees Into)deras(Info) inloggningsinformation

[2] Boing Net , Pen Drives som används för att sprida skadlig programvara(Spread Malware) .



About the author

Med en stor erfarenhet av Windows 10 och smartphones är jag en stark förespråkare av Microsoft Edge och de förmågor det ger. Förutom att vara expert på fel och wifi vet jag hur man använder verktyg som OneDrive och Cortana för att göra ditt arbete enklare.



Related posts