Gemensam socialteknik Attack Tactics och hur man förhindrar dem
När du ser hackare på TV, är de alltid digitala experter. De tappar aggressivt tangentbord i mörka rum, tar ner brandväggar och infiltrerar nätverk genom att spricka datorns kod och bryta säkerhetsprotokoll. Som du kanske kan gissa, har det lite att göra med vad framgångsrika verkliga hackare gör. Många moderna hackare attackerar inte ens primärt datorer. I stället attackerar de människor, övervinna säkerhetshinder genom teknikteknik för teknikteknik.
Socialteknik är en skrämmande teknik som används av svindlare för att få ditt förtroende. Genom att imitera trovärdiga källor och utnyttja mänsklig psykologi manipulerar hackare dig till att fritt avslöja konfidentiell information. Genom att lära sig några vanliga socialtekniska attacker och hur man förhindrar dem kan du hålla dig från att bli offer.
Phishing Attacks
Phishing-attacker är överlägset den vanligaste formen av socialteknikattacker. Vanligtvis imiterar en angripare ett e-postmeddelande från en fest som du litar på. De kan till exempel skapa ett e-postmeddelande som imiterar ett meddelande från din bank. Det e-postmeddelandet kan se ut precis som din banks e-postmeddelanden, och det kan tyckas att det kommer från en e-postadress som ägs av din bank. Men om du vidtar åtgärden kräver e-posten att låsa upp ditt konto, går du direkt in i attackerens kopplingar. Du får också se falska e-postmeddelanden som säger att de kommer från en personlig kontakt som begär att du besöker en Google Drive-länk.
För att bekämpa phishing-attacker, dubbelkontrollera eventuella misstänkta e-postmeddelanden via en separat kommunikationskanal. Om du får ett e-postmeddelande från din bank som ber dig kontakta dem, använd inte informationen i e-postmeddelandet. Istället, hitta din banks telefonnummer på deras officiella hemsida och ring dem för att bekräfta kommunikationen. Om du får ett ovanligt e-postmeddelande från en vän eller kollega, skicka dem ett separat e-postmeddelande eller ring dem för att se till att e-postmeddelandet är legitimt.
Vattenhålanfall
Vattenhålattacker är mer subtila än phishing-attacker. De är beroende av att bädda in skadlig kod på en annars tillförlitlig webbplats som målet redan besöker. Detta börjar med ett tekniskt utnyttjande i webbplatsens kod, men det lyckas bara när offret klickar på en förgiftad länk. Det är en hård attack att skydda dig mot, men det är beroende av användarens tendens att lita på annars misstänksam information om den visas på en betrodd webbplats. Det hjälper till att vara medveten om misstänkt utseende, oavsett var du ser den.
pretexting
Vid angreppsattacker skapar angripare ett falskt scenario för att manipulera mål för att ge upp information. En vanlig teknik innebär att angripare begär information för att bekräfta din identitet. Avancerade versioner av denna attack kan till och med övertyga offer för att vidta åtgärder som gör att hackare kan komma åt ett säkert nätverk.
Som regel bör du aldrig ge känslig information till någon som ringer eller e-postar dig oväntat, och använd respektfull försiktighet med främlingar. Om ditt jobb innebär att skicka känslig information, se till att du följer företagsprotokoll till brevet: de är typiskt utformade för att skydda mot dessa scenarier. Attackers är beroende av att du böjer reglerna.
tailgating
Tailgating attacker bygger på hur snabbt de flesta bygger förtroende för att få tillgång till fysiska platser. Genom att slå upp vänliga konversationer och agera som de tillhör, kan angripare tala sig in i säkrade områden. Vanliga berättelser involverar förlorade nyckelkort eller, ännu bättre, tekniskt stöd som begärs av överordnad ledning. Namnet kommer från den mest rudimentära form av tekniken där angripare bryter mot en begränsad plats genom att följa noga bakom en auktoriserad person.
Var vänligt försiktig med alla främlingar, och hjälpa aldrig främlingar att få tillgång till en säker plats, även om de ser legitima ut. Detta går dubbelt så för oväntade reparatörer eller nyttaarbetare.
Hets
Attackers "agnar" individer genom att erbjuda något de vill ha. Till exempel kan angripare erbjuda gratis nedladdning av musik, film eller pornografi. Dessa nedladdningar innehåller naturligtvis skadliga program. Du hittar det ofta i olagliga torrenter eller andra nedladdningar som upphäver upphovsrätt. Eftersom målen vill ha bete, kommer de inte vara lika misstänksama för även uppenbart skadliga program. Attackers kan också lämna mystiska USB-enheter som ligger och hoppas att en nyfiken själ kommer att ansluta en till sin dator och tillåta att den automatiska programvaran dumpar sin nyttolast.
Fråga alltid erbjudanden som verkar vara bra för att vara sanna. Ladda aldrig gratis musik eller filmer, och få ditt vuxna material från välrenommerade källor. Och om du kopplar in en mystisk enhet till din dator, förtjänar du vad du än får.
Slutsats
Du kan förhindra dig från de flesta socialtekniska attacker genom att sakta ner och tänka innan du handlar. Var vänlig men försiktig med främlingar som begär även oskyldig information och höja din allmänna misstanknivå. Tro inte på en historia bara för att det låter bra eller källan ser trovärdig ut. Och naturligtvis, aldrig ge konfidentiell information, eller tillgång till den informationen, till okända parter.
Bildkredit: Crackers, Conversation