Förstå Social Engineering - Skydd mot mänsklig hacking
En nyhet fick mig att inse hur mänskliga känslor och tankar kan användas (eller används) till andras fördel. Nästan alla av er känner till Edward Snowden , NSA :s whistleblower som snokar världen över. Reuters rapporterade att han fick omkring 20-25 NSA- personer att lämna över sina lösenord till honom för att återställa vissa data som han läckte senare [1]. Föreställ dig(Imagine) hur ömtåligt ditt företagsnätverk kan vara, även med den starkaste och bästa säkerhetsmjukvaran!
Vad är social ingenjörskonst
Mänsklig(Human) svaghet, nyfikenhet, känslor och andra egenskaper har ofta använts för att extrahera data illegalt – oavsett om det är någon bransch. IT -branschen(IT Industry) har dock gett den namnet social ingenjörskonst. Jag definierar social ingenjörskonst som:
“The method whereby an external person gains control over one or more employees of any organization by any means with intention to obtain the organization’s data illegally”
Här är en annan rad från samma nyhet [1] som jag vill citera - " Säkerhetsbyråer har svårt med tanken att killen i nästa bås kanske inte är pålitlig(Security agencies are having a hard time with the idea that the guy in the next cubicle may not be reliable) ". Jag modifierade uttalandet lite för att passa in i sammanhanget här. Du kan läsa hela nyheten via länken i avsnittet Referenser .(References)
Med andra ord, du har inte fullständig kontroll över säkerheten i dina organisationer med social ingenjörskonst som utvecklas mycket snabbare än tekniker för att hantera det. Social ingenjörskonst kan vara något som att ringa upp någon som säger att du är teknisk support och be dem om deras inloggningsuppgifter. Du måste ha fått nätfiskemail om lotterier, rika människor i Mellanöstern(Mid East) och Afrika(Africa) som vill ha affärspartners och jobberbjudanden för att fråga dig om dina uppgifter.
Till skillnad från nätfiskeattacker är social ingenjörskonst mycket av direkt interaktion från person till person. Den förstnämnda (nätfiske) använder ett bete – det vill säga de som "fiskar" erbjuder dig något i hopp om att du kommer att falla för det. Social ingenjörskonst handlar mer om att vinna de interna anställdas förtroende så att de avslöjar de företagsuppgifter du behöver.
Läs: (Read:) Populära metoder för social ingenjörskonst .
Kända sociala ingenjörstekniker
Det finns många, och alla använder grundläggande mänskliga tendenser för att komma in i databasen för vilken organisation som helst. Den mest använda (förmodligen föråldrade) sociala ingenjörstekniken är att ringa och träffa människor och få dem att tro att de kommer från teknisk support som behöver kontrollera din dator. De kan också skapa falska ID-kort för att skapa förtroende. I vissa fall utger sig de skyldiga som statliga tjänstemän.
En annan känd teknik är att anställa din person som anställd i målorganisationen. Nu, eftersom det här är din kollega, kan du lita på honom med företagsinformation. Den externa medarbetaren kanske hjälper dig med något, så att du känner dig skyldig, och det är då de kan göra det maximala.
Jag läste också några rapporter om människor som använder elektroniska presenter. Ett snyggt USB- minne som levereras till dig på din företagsadress eller en penna som ligger i din bil kan bevisa katastrofer. I ett fall lämnade någon några USB- enheter medvetet på parkeringen som beten [2].
Om ditt företagsnätverk har bra säkerhetsåtgärder vid varje nod är du välsignad. Annars ger dessa noder en enkel passage för skadlig programvara – i den gåvan eller ”glömda” pennenheter – till de centrala systemen.
Som sådan kan vi inte tillhandahålla en heltäckande lista över sociala ingenjörsmetoder. Det är en vetenskap i grunden, kombinerat med konst på toppen. Och du vet att ingen av dem har några gränser. Socialingenjörkillar(Social) fortsätter att bli kreativa samtidigt som de utvecklar mjukvara som också kan missbruka trådlösa enheter för att få tillgång till företagets Wi-Fi .
Läs: (Read:) Vad är Socially Engineered Malware .
Förhindra social ingenjörskonst
Personligen tror jag inte att det finns något teorem som administratörer kan använda för att förhindra social ingenjörshack. Den sociala ingenjörstekniken håller på att förändras, och därför blir det svårt för IT-administratörer att hålla reda på vad som händer.
Naturligtvis finns det ett behov av att hålla koll på nyheter om social ingenjörskonst så att man är tillräckligt informerad för att vidta lämpliga säkerhetsåtgärder. Till exempel, i fallet med USB- enheter, kan administratörer blockera USB- enheter på enskilda noder och tillåter dem endast på servern som har ett bättre säkerhetssystem. På samma sätt(Likewise) skulle Wi-Fi behöva bättre kryptering än vad de flesta lokala internetleverantörer(ISPs) tillhandahåller.
Att utbilda anställda och genomföra stickprov på olika medarbetargrupper kan hjälpa till att identifiera svaga punkter i organisationen. Det skulle vara lätt att träna och varna de svagare individerna. Vakenhet(Alertness) är det bästa försvaret. Stressen bör vara att inloggningsinformation inte ska delas ens med teamledarna – oavsett trycket. Om en gruppledare behöver komma åt en medlems inloggning kan han/hon använda ett huvudlösenord. Det är bara ett förslag för att förbli säker och undvika hacking av social ingenjörskonst.
Summan av kardemumman är, förutom skadlig programvara och onlinehacker, måste IT-folket också ta hand om social ingenjörskonst. Samtidigt som administratörerna identifierar metoder för dataintrång (som att skriva ner lösenord etc.), bör administratörerna också se till att deras personal är smart nog att identifiera en social ingenjörsteknik för att undvika det helt och hållet. Vilka tycker du är de bästa metoderna för att förebygga social ingenjörskonst? Om du har stött på något intressant fall, dela gärna med dig.
Ladda ner den här e-boken om Social Engineering Attacks släppt av Microsoft och lär dig hur du kan upptäcka och förhindra sådana attacker i din organisation.(Download this ebook on Social Engineering Attacks released by Microsoft and learn how you can detect and prevent such attacks in your organization.)
Referenser(References)
[1] Reuters , Snowden övertalade NSA-anställda att få (NSA Employees Into)deras(Info) inloggningsinformation
[2] Boing Net , Pen Drives som används för att sprida skadlig programvara(Spread Malware) .
Related posts
Beroende på Internet och sociala nätverkssajter
Fake News-webbplatser: Ett växande problem och vad det betyder i dagens värld
Hur man ställer in, spelar in, redigerar, publicerar Instagram-rullar
Hur man aktiverar tvåfaktorsautentisering för Reddit-konto
Anslut till Windows Club
Hur man blir en influencer på Instagram
Återkalla tredjepartsåtkomst från Facebook, Google, Microsoft, Twitter
Hur man stänger av, slår på ljudet och begränsar Instagram-användare på Windows PC
Hur man lägger till musik, effekter, förbättringar till Instagram-rullar
Hur man ansluter Instagram och WhatsApp till Facebook-sidan
Hur man använder Instagram-rullar för att skapa eller visa videor
Bästa gratis Canva-mallar för Instagram
Hur söker du efter meddelanden på Instagram?
Hur man gör Instagram-karusell i Photoshop: Nybörjarvänlig handledning
Hur man laddar ner Instagram-data med hjälp av Instagram Data Export Tool
5 bästa Facebook-alternativ du vill kolla in
UniShare låter dig dela på Facebook, Twitter och LinkedIn samtidigt
10 Instagram tips och tricks du behöver veta
Blockera Instagram-annonser och sponsrat innehåll med Filtergram
Hur man får Instagram eller Snapchat på en Windows-dator