Hvad er social teknik, og hvorfor skal du være bekymret?

”De, der kan opgive den essentielle frihed til at opnå en lidt midlertidig sikkerhed, fortjener hverken frihed eller sikkerhed.” – Benjamin Franklin


Social Engineering har været i frontbrænderen af ​​sikkerhedsspørgsmål i et stykke tid. Det er blevet drøftet omfattende af industrieksperter. Alligevel er det ikke mange, der fuldt ud er klar over den potentielle fare, den udgør, og hvor meget farlig den kan være.

For hackere er Social Engineering sandsynligvis den nemmeste og mest effektive måde at knække sikkerhedsprotokoller på. Fremgangen på Internettet gav os meget magtfulde kapaciteter ved at sammenkoble enheder uden barrieren for afstand. Dette giver os fremskridt inden for kommunikation og samtrafik, men dette introducerede smuthuller, der førte til brud på personlige oplysninger og privatliv.

Siden de tidligste førteknologitider har mennesker kodet og sikret information. En populært kendt metode fra oldtiden er Caeser-chiffer hvor meddelelser kodes ved at skifte steder på listen over alfabeter. f.eks. “hej verden”, hvis skiftet til 1 sted kunne skrives som “ifmmp xpsmf”, skal dekoderen, der læser meddelelsen “ifmmp xpsmf”, skifte bogstaverne et sted bagud i alfabeterlisten for at forstå meddelelsen.

Så enkel som denne kodningsteknik var, den stod i næsten 2000 år!

I dag har vi udviklet mere avancerede og robuste sikkerhedssystemer, men sikkerhed er dog en udfordring.

Det er vigtigt at bemærke, at der er et stort antal teknikker, der implementeres af hackere for at få vigtig information. Vi skal kort se på nogle af disse teknikker for at forstå, hvorfor social ingeniørarbejde er så stor.

Råstyrke & Ordbog angreb

Et brute force-hack involverer en hacker med et avanceret sæt værktøjer, der er bygget til at trænge ind i et sikkerhedssystem ved hjælp af et beregnet kodeord ved at få alle mulige tegnkombinationer. Et ordbogangreb involverer angriberen, der kører en liste med ord (fra ordbogen), i håb om at finde et match med brugerens adgangskode.

Et brutstyrkeangreb i dag, selvom det er meget potent, ser ud til at være mindre sandsynligt på grund af arten af ​​de nuværende sikkerhedsalgoritmer. For at sætte tingene i perspektiv, hvis adgangskoden på min konto er ‘[Email protected]!!!’, En samlet sum af tegn er 22; det vil derfor tage 22 faktabord for en computer at beregne alle mulige kombinationer. Det er en del.

Der er mere hash-algoritmer, der tager denne adgangskode og konverterer den til en hash for at gøre det endnu vanskeligere for et brute-tvinger-system at gætte. F.eks. den tidligere skrevne adgangskode kan haskes til d734516b1518646398c1e2eefa2dfe99. Dette tilføjer et mere alvorligt lag af sikkerhed til adgangskoden. Vi vil se nærmere på sikkerhedsteknikker senere.

Hvis du er en WordPress-webstedsejer og leder efter beskyttelse mod brute force, så tjek denne vejledning.

DDoS angreb

Kilde: comodo.com

Distribueret benægtelse af tjeneste-angreb opstår, når en bruger blokeres for adgang til legitime internetressourcer. Dette kan være på brugersiden eller på den service, som brugeren forsøger at få adgang til.

En DDoS resulterer normalt i et tab i indtægter eller brugerbase. For at et angreb som dette kan være muligt, kan en hacker tage kontrol over flere computere over hele internettet, der kan bruges som en del af et ‘BotNet’ til at destabilisere netværket eller i nogle tilfælde oversvømme netværkstrafikken med ikke-nyttige pakker af information, der resulterer i overforbrug og dermed fordeling af netværkets ressourcer og knudepunkter.

Phishing

phishing

Dette er en form for hacking, hvor angriberen forsøger at stjæle brugeroplysninger ved at lave falske erstatninger af login-sider. Angriberen sender typisk en ondsindet e-mail til en bruger, der fungerer som en betroet kilde, såsom en bank eller et socialt mediewebsted, normalt med et link, hvor brugeren kan indtaste deres legitimationsoplysninger. Links er typisk lavet til at ligne legitime websteder, men et nærmere blik afslører, at de er forkerte.

F.eks. Anvendte et phishing-link en gang paypai.com til at svindle Paypal-brugere til at opgive deres loginoplysninger.

Et typisk phishing-e-mail-format.

”Kære bruger,

Vi har bemærket mistænksom aktivitet på din konto. Klik her for at ændre din adgangskode nu for at undgå, at din konto blokeres. ”

Der er 50% chance for, at du er blevet phished på én gang. Ingen? Har du nogensinde logget på et websted, og derefter efter at du har klikket på login / login, fører det dig stadig tilbage til login-siden, Ja? Du er blevet phished med succes.

Hvordan udføres Social Engineering?

Selv når krypteringsalgoritmer bliver endnu sværere at bryde og mere sikre, social engineering hacks er stadig så potent som nogensinde.

En socialingeniør samler typisk oplysninger om dig for at få adgang til dine online konti og andre beskyttede ressourcer. Normalt får en angriber offeret til at videregive personlige oplysninger gennem psykologisk manipulation villigt. En skræmmende del af dette er, at disse oplysninger ikke nødvendigvis behøver at komme fra dig, bare en der ved.

Målet er normalt ikke den, der bliver socialt konstrueret.

For eksempel var et populært telecomfirma i Canada i nyhederne tidligt i år for et social engineering hack på sin kunde, hvor kundeservicepersonalet var socialt konstrueret til at afsløre målets detaljer i et massivt sim swap-hack, der førte til $ 30.000 tab af penge.

Sociale ingeniører spiller på folks usikkerhed, uagtsomhed og uvidenhed for at få dem til at afsløre vigtig information. I en tid, hvor fjernstøtte er vidt brugt, har organisationer befundet sig i mange flere tilfælde af hacks som disse på grund af uundgåeligheden af ​​menneskelig fejl.

Enhver kan være et offer for social engineering, hvad der er endnu skræmmere er, at du kunne blive hacket uden engang at vide det!

Sådan beskytter du dig mod social ingeniørarbejde?

  • Undgå at bruge personlige oplysninger såsom fødselsdato, kæledyrs navn, barnets navn osv. Som login-adgangskoder
  • Brug ikke det svage kodeord. Hvis du ikke kan huske det komplekse, skal du bruge en adgangskodemanager.
  • Se efter de åbenlyse løgne. En socialingeniør ved ikke rigtig nok til at hacke dig på én gang; de giver de forkerte oplysninger i håb om, at du ville give den rigtige, og så går de videre for at anmode om mere. Må ikke falde for det!
  • Bekræft ægtheden af ​​afsenderen og domænet, inden du griber ind fra e-mail-meddelelser.
  • Kontakt din bank med det samme, du bemærker mistænksom aktivitet på din konto.
  • Når du pludselig mister signalmodtagelse på din mobiltelefon, skal du straks tjekke ind med din netværksudbyder. Det kan være et sim swap-hack.
  • Aktivér 2-faktorgodkendelse (2-FA) på tjenester, der understøtter det.

Konklusion

Disse trin er ikke et direkte middel til social engineering hacks, men de hjælper dig med at gøre det vanskeligt for en hacker at få dig.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map