«Те, кто может отказаться от необходимой свободы, чтобы получить немного временной безопасности, не заслуживают ни свободы, ни безопасности». – Бенджамин Франклин


Социальная инженерия была на переднем крае проблем безопасности в течение некоторого времени. Это широко обсуждалось экспертами отрасли. Тем не менее, не многие полностью осознают потенциальную опасность, которую он представляет, и насколько она может быть очень опасной..

Для хакеров социальная инженерия, пожалуй, самый простой и эффективный способ взлома протоколов безопасности. Рост Интернета дал нам очень мощные возможности, соединяя устройства без барьера расстояния. Это дало нам успехи в общении и взаимосвязи, однако это привело к появлению лазеек, приводящих к нарушению личной информации и конфиденциальности.

С самых ранних, до технологичных времен люди кодировали и защищали информацию. Популярным методом с древних времен является Цезер Шифр где сообщения кодируются смещением мест в списке алфавитов. например, «hello world», если смещено на 1 место, можно записать как «ifmmp xpsmf», декодеру, читающему сообщение «ifmmp xpsmf», придется сдвинуть буквы на одну позицию назад в списке алфавитов, чтобы понять сообщение.

Как бы ни был прост этот метод кодирования, он простоял почти 2000 лет!

Сегодня мы разработали более продвинутые и надежные системы безопасности, но безопасность – это вызов.

Важно отметить, что хакеры используют огромное количество методов для получения важной информации. Мы кратко рассмотрим некоторые из этих методов, чтобы понять, почему социальная инженерия так важна.

Грубая сила & Словарные атаки

Взлом грубой силы включает в себя хакера с расширенным набором инструментов, созданных для проникновения в систему безопасности с использованием вычисленного пароля путем получения всех возможных комбинаций символов. При атаке по словарю атакующий запускает список слов (из словаря) в надежде найти совпадение с паролем пользователя..

В настоящее время атака грубой силой, хотя и очень мощная, кажется менее вероятной из-за характера современных алгоритмов безопасности. Если смотреть в перспективе, если пароль для моей учетной записи ‘[Электронная почта защищена]!!!’, Общая сумма символов 22; следовательно, компьютеру потребуется 22 факторных фактора для расчета всех возможных комбинаций. Это много.

Более того, существуют алгоритмы хеширования, которые берут этот пароль и преобразуют его в хеш, чтобы сделать его еще более трудной для догадки. Например. ранее написанный пароль можно хэшировать d734516b1518646398c1e2eefa2dfe99. Это добавляет еще более серьезный уровень безопасности к паролю. Мы рассмотрим методы безопасности более подробно позже.

Если вы являетесь владельцем сайта WordPress и ищете защиту от перебора, ознакомьтесь с этим руководством..

DDoS-атаки

Источник: comodo.com

Распределенные атаки типа «отказ в обслуживании» происходят, когда пользователь заблокирован для доступа к законным интернет-ресурсам. Это может быть на стороне пользователя или на службе, к которой пользователь пытается получить доступ.

DDoS обычно приводит к потере дохода или базы пользователей. Чтобы такая атака была возможной, хакер может взять под контроль несколько компьютеров по всему Интернету, которые можно использовать как часть «BotNet» для дестабилизации сети или в некоторых случаях затопить сетевой трафик бесполезными пакетами. информации, приводящей к чрезмерному использованию и, следовательно, к поломке сетевых ресурсов и узлов.

Фишинг

фишинга

Это форма взлома, когда злоумышленник пытается украсть учетные данные пользователя, делая поддельные замены страниц входа в систему. Как правило, злоумышленник отправляет вредоносное электронное письмо пользователю, выступающему в качестве надежного источника, такого как банк или веб-сайт социальной сети, обычно со ссылкой для ввода учетных данных. Ссылки обычно выглядят как легальные сайты, но при ближайшем рассмотрении выявляется, что они не правы.

Например, фишинговая ссылка, когда-то использовавшая paypai.com для мошенничества с пользователями Paypal, чтобы они отказались от своих регистрационных данных.

Типичный формат электронной почты для фишинга.

“Дорогой пользователь,

Мы заметили подозрительную активность в вашем аккаунте. Нажмите здесь, чтобы изменить свой пароль сейчас, чтобы избежать блокировки вашей учетной записи ».

Существует 50% вероятность того, что вы были фишингом сразу. Нет? Вы когда-нибудь заходили на веб-сайт и после нажатия входа / входа в систему все равно возвращались на страницу входа, да? Вы были успешно фишинг.

Как делается социальная инженерия?

Даже несмотря на то, что алгоритмы шифрования становятся еще сложнее и безопаснее, социальные инженерные хаки все еще сильны как никогда.

Социальный инженер обычно собирает информацию о вас, чтобы иметь возможность доступа к вашим онлайн-аккаунтам и другим защищенным ресурсам. Обычно злоумышленник заставляет жертву добровольно разглашать личную информацию посредством психологических манипуляций. Самое страшное в том, что эта информация не обязательно должна исходить от вас, просто кто-то, кто знает.

Как правило, целью является не тот, кто получает социальную инженерию.

Например, популярная телекоммуникационная компания в Канаде была в новостях в начале этого года для взлома социальной инженерии на своих клиентах, в ходе которого персонал службы поддержки клиентов был социальным инжинирингом, чтобы раскрыть детали цели посредством массивного взлома подкачки симов, приводящего к Потеря 30000 долларов.

Социальные инженеры играют на проблемах, небрежности и невежестве людей, чтобы заставить их разглашать жизненно важную информацию. В эпоху, когда удаленная поддержка широко используется, организации чаще сталкиваются с подобными взломами из-за неизбежности человеческой ошибки..

Любой может стать жертвой социальной инженерии, что еще страшнее, что вас могут взломать, даже не зная,!

Как защитить себя от социальной инженерии?

  • Избегайте использования личной информации, такой как дата рождения, имя питомца, имя ребенка и т. Д. В качестве паролей для входа
  • Не используйте слабый пароль. Если вы не можете вспомнить сложный, используйте менеджер паролей.
  • Ищите очевидную ложь. Социальный инженер не знает достаточно, чтобы взломать вас сразу; они дают неверную информацию, надеясь, что вы предоставите правильную, а затем переходят к запросу о большем. Не поддавайтесь на это!
  • Проверьте подлинность отправителя и домена, прежде чем предпринимать действия из сообщений электронной почты..
  • Проконсультируйтесь с вашим банком, как только вы заметите подозрительную активность на вашем счете.
  • Если вы неожиданно потеряете прием сигнала на своем мобильном телефоне, немедленно зарегистрируйтесь у своего сетевого провайдера. Это может быть взломать сим-своп.
  • Включить двухфакторную аутентификацию (2-FA) сервисы, которые его поддерживают.

Вывод

Эти шаги не являются прямым средством защиты от взломов социальной инженерии, но они помогают вам затруднить хакерский взлом.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me