5 Strategjitë e Përbashkëta të Punësuar nga Inxhinierët Socialë

Teknikat Inxhinierët Social përdorin për të depërtuar në sigurinë e korporatave

Inxhinieria sociale, ndërkohë që gjithnjë është e pranishme në një farë mënyre apo tjetër, tani ka marrë një kthesë shumë serioze, duke çuar në infiltrimin e të dhënave të ndjeshme të korporatave, duke i bërë individët dhe kompanitë të prekshme ndaj sulmeve të hakerëve, malware dhe përgjithësisht duke shkatërruar sigurinë dhe privatësinë e ndërmarrjeve . Qëllimi kryesor i inxhinierit social është të futet në sistem; vjedhin fjalëkalimet dhe / ose të dhënat konfidenciale të kompanisë dhe instaloni malware; me qëllim që të dëmtojë reputacionin e kompanisë ose të bëjë fitime duke përdorur këto metoda të paligjshme. Përmendur më poshtë janë disa nga strategjitë më të zakonshme të përdorura nga inxhinierët socialë për të përmbushur misionin e tyre ....

  • Çfarë është Inxhinieria Sociale dhe Çfarë duhet të njohin ndërmarrjet për të?
  • 01 nga 05

    Një pyetje e besimit

    Image © SecuringTheHuman.org.

    Metoda e parë dhe më e rëndësishme që një inxhinier social do të përdorte është të bindë viktimën e tij për besueshmërinë e tij. Për të përmbushur këtë detyrë, ai mund të paraqitej si një punonjës, punonjës i mëparshëm ose një autoritet shumë i besueshëm jashtë. Sapo ai të rregullojë objektivin e tij, ai do të shkojë më tej në kontakt me këtë person nëpërmjet telefonit, emailit apo edhe përmes rrjeteve sociale ose të biznesit . Ai ndoshta do të përpiqet të fitojë besimin e viktimave të tij duke qenë më miqësor dhe pa pretendime.

    Nëse në rast se viktima nuk mund të arrihet drejtpërsëdrejti, inxhinier social pastaj do të zgjedhë një nga disa nëpërmjet mediave që mund ta lidhin atë me atë person të veçantë. Kjo do të thotë që kompanitë duhet të jenë gjithmonë në roje dhe gjithashtu të trajnojnë të gjithë stafin e tyre për të synuar dhe për të trajtuar aktivitete të tilla kriminale të nivelit të lartë.

    02 nga 05

    Duke folur në gjuhë

    Çdo vend pune ndjek një protokoll të caktuar, mënyrën e funksionimit dhe madje edhe llojin e gjuhës që përdorin punonjësit gjatë ndërveprimit me njëri-tjetrin. Sapo inxhinierja sociale të ketë qasje në krijimin, ai do të fokusohet më pas në mësimin e atij gjuhe delikate, duke hapur kështu një portë për krijimin e besimit dhe mbajtjen e marrëdhënieve të përzemërta me viktimat e tij.

    Megjithatë, një strategji tjetër është ajo e mashtrimit të viktimave duke përdorur "vetëdijen" e kompanisë në telefon. Krimineli do të regjistrojë këtë muzikë dhe pastaj do të vërë viktimën e tij në pritje, duke i thënë atij se ai duhet të marrë pjesë në një telefon në vijën tjetër. Kjo është një strategji psikologjike që pothuajse asnjëherë nuk arrin të tërheqë objektivat.

    03 nga 05

    Maskimi i ID-së së Thirrësit

    Ndërsa pajisjet mobile janë me të vërtetë të përshtatshme, ato gjithashtu mund të rezultojnë të jenë më të ashpra ndaj krimit. Kriminelët mund të përdorin lehtësisht këto pajisje për të ndryshuar ID e tyre të telefonuesit, duke ndezur në telefonat e viktimave. Kjo nënkupton që mashtruesi duket sikur po bën thirrje nga brenda kompleksit të zyrës, ndërkohë që ai mund të jetë shumë larg. Kjo teknikë është e rrezikshme, pasi është praktikisht e padeklarueshme.

    04 nga 05

    Phishing dhe sulme të tjera të ngjashme

    Hakerat zakonisht përdorin phishing dhe mashtrime të tjera të ngjashme në mënyrë që të mbledhin informacion të ndjeshëm nga objektivat e tyre. Teknika më e zakonshme këtu është të dërgoni viktimën e synuar një email në lidhje me llogarinë bankare të tij / saj ose llogarinë e kartës së kreditit që mbyllet ose përfundon së shpejti. Krimineli pastaj i kërkon marrësit të klikojë në një lidhje të dhënë në email, duke kërkuar që ai / ajo të futë numrat e llogarisë dhe fjalëkalimet e tyre.

    Të dy individët dhe kompanitë duhet të mbajnë një vëzhgim të vazhdueshëm për këtë email dhe ta raportojnë menjëherë tek autoritetet përkatëse.

    05 e 05

    Përdorimi i rrjeteve sociale

    Rrjetëzimi social është me të vërtetë "në" këto ditë, me faqet e internetit të tilla si Facebook, Twitter dhe LinkedIn duke u bërë gjithnjë e më shumë të mbushur me njerëz. Ndërsa këto ofrojnë një mënyrë të shkëlqyeshme për përdoruesit që të mbeten në kontakt dhe të shkëmbejnë informacione me njëri-tjetrin në kohë reale, dobësia është se ajo gjithashtu bëhet baza më e mirë e mbarështimit për hakerat dhe spammerët për të vepruar dhe zhvilluar.

    Këto rrjete sociale ndihmojnë përçerësit të shtojnë kontakte të panjohura dhe t'i dërgojnë ato email mashtruese, lidhje me phishing dhe kështu me radhë. Një teknikë tjetër e zakonshme që hakerët përdorin është të futin video lidhje të artikujve gjoja të bujshëm lajme, duke u kërkuar kontakteve të klikojnë mbi ta për të ditur më shumë.

    Më sipër janë disa nga strategjitë më të zakonshme që inxhinierët social përdorin për individët dhe institucionet e korporatave. A ka përjetuar ndonjëherë kompania juaj këto lloje sulmesh? Si e keni trajtuar këtë kërcënim?

    Bisedoni me ne!