“Azok, akik feladhatják az alapvető szabadságot egy kis ideiglenes biztonság megszerzéséhez, nem érdemlik sem a szabadságot, sem a biztonságot.” – Benjamin Franklin


A társadalomtudomány egy ideje a biztonsági kérdések elsődleges égetője. Ezt az iparági szakértők széles körben megvitatták. Ennek ellenére kevés tudomásul veszi teljesen a lehetséges veszélyeket, és milyen veszélyes is lehet.

A hackerek számára a Social Engineering valószínűleg a legegyszerűbb és leghatékonyabb módja a biztonsági protokollok feltörésének. Az internet növekedése nagyon hatalmas képességeket adott nekünk az eszközök összekapcsolásával a távolság akadálya nélkül. Ha tovább haladtunk a kommunikáció és az összekapcsolódás terén, ez kiskapukat vezetett a személyes adatok és a magánélet megsértéséhez..

A legkorábbi, a technológia előtti idők óta az emberek kódolják és biztonságosítják az információkat. Az ősi időkből közismert módszer a Caeser Cipher ahol az üzenetek kódolása az ábécé-listán szereplő helyek eltolásával történik. Például, a „hello world”, ha egy helyet eltol, az „ifmmp xpsmf” lehet, így az „ifmmp xpsmf” üzenetet olvasó dekódolónak az üzenetek megértése érdekében az ábécé-listában a betűket egy helyre vissza kell tolniuk.

Akármilyen egyszerű volt ez a kódolási technika, közel 2000 éve állt fenn!

Ma fejlettebb és robusztusabb biztonsági rendszereket fejlesztettünk ki, ám a biztonság kihívás.

Fontos megjegyezni, hogy a hackerek hatalmas számú technikát alkalmaznak a létfontosságú információk megszerzésére. Röviden áttekintjük ezeknek a technikáknak a néhányát, hogy megértsük, miért olyan nehéz a szociális mérnöki munka.

Nyers erő & Szótár támadások

A brutális erővel történő hackeléshez hackerek tartoznak, amelyek fejlett eszközkészlettel vannak felszerelve, hogy beépítsék a biztonsági rendszert egy kiszámított jelszó segítségével az összes lehetséges karakterkombináció megszerzésével. A szótár támadás során a támadó szavak listáját futtatja (a szótárból), abban a reményben, hogy talál egyezést a felhasználói jelszóval.

Manapság a brutális erőszakos támadás, bár nagyon erőteljes, kevésbé valószínű, hogy a jelenlegi biztonsági algoritmusok jellege miatt. A dolgok perspektívába helyezése, ha a fiókom jelszava „[Email protected]!!!”, A karakterek teljes összege 22; ennélfogva 22 tényezőbe telik, amíg a számítógép kiszámítja az összes lehetséges kombinációt. Az sok.

Sőt, vannak olyan hash algoritmusok, amelyek elveszik ezt a jelszót, és hash-vé konvertálják, hogy még nehezebbé tegyék a brutális erőszakkal küzdő rendszer kitalálását. Például. a korábban írt jelszó kivonható d734516b1518646398c1e2eefa2dfe99. Ez még súlyosabb biztonsági réteget ad a jelszónak. Később részletesebben megvizsgáljuk a biztonsági technikákat.

Ha Ön egy WordPress webhelytulajdonos és brutális erő védelmet keres, akkor olvassa el ezt az útmutatót.

DDoS támadások

Forrás: comodo.com

Az elosztott szolgáltatásmegtagadási támadások akkor fordulnak elő, amikor a felhasználót blokkolják a jogos internetes erőforrások eléréséhez. Ez lehet a felhasználói oldalon vagy a szolgáltatáson, amelyet a felhasználó megkísérel elérni.

A DDoS általában bevétel vagy felhasználói bázis veszteséget eredményez. Az ilyen támadás megvalósításához a hackerek az interneten keresztül több olyan számítógépet átvehetnek, amelyek a BotNet egy részét használhatják a hálózat destabilizálására, vagy egyes esetekben a hálózati forgalmat nem hasznos csomagokkal eláraszthatják. az információk túlzott felhasználását, ezáltal a hálózati erőforrások és csomópontok lebontását eredményezik.

Adathalászat

adathalászat

Ez a hackelés egyik formája, ahol a támadó megpróbálja ellopni a felhasználói hitelesítő adatokat a bejelentkezési oldalak hamis helyettesítésével. Jellemzően a támadó rosszindulatú e-mailt küld olyan felhasználónak, amely megbízható forrásként működik, mint például bank vagy általában a közösségi média webhelye, egy linkkel, amellyel a felhasználó megadhatja a hitelesítő adatait. A linkek általában úgy készülnek, mint legitim webhelyek, de közelebbről kiderül, hogy tévednek.

Például egy adathalász link egyszer a paypai.com webhelyen csalta meg a Paypal felhasználóit, hogy feladják bejelentkezési adataikat.

Jellemző adathalász e-mail formátum.

“Kedves felhasználó,

Megfigyeltünk gyanús tevékenységet fiókjában. Kattintson ide a jelszó megváltoztatásához, hogy elkerülje fiókja blokkolását. ”

50% esély arra, hogy egyszerre adathalászatot kapott. Nem? Előfordult már, hogy bejelentkezett egy weboldalra, majd a bejelentkezés / Bejelentkezés gombra kattintása után visszatér a belépési oldalra, igen? Sikeresen adathalált.

Hogyan történik a szociális mérnöki munka??

Még ha a titkosítási algoritmusok is nehezebbek letörni és biztonságosabbak, társadalmi mérnöki hacks még mindig olyan erősek, mint valaha.

A szociális mérnök általában információkat gyűjt rólad, hogy hozzáférjen az online fiókokhoz és más védett forrásokhoz. Általában a támadó arra készteti az áldozatot, hogy önkéntesen pszichológiai manipuláció útján közölje személyes adatait. Ijesztő része az, hogy ennek az információnak nem feltétlenül kell tőled lennie, csak valakinek, aki tudja.

Általában a cél nem az, aki társadalmi mérnököt kap.

Például egy kanadai népszerű telekommunikációs vállalat ez év elején volt hírében az ügyfelet érintő szociális mérnöki csapdáról, amelyben az ügyfélszolgálat munkatársait arra készítették, hogy a cél részleteit egy masszív sim swap hacket feltárják. 30 000 dolláros pénzvesztés.

A szociális mérnökök az emberek bizonytalanságán, gondatlanságán és tudatlanságán játszanak annak érdekében, hogy rávilágítsák őket a létfontosságú információkra. Egy olyan korban, amikor a távoli támogatást széles körben használják, a szervezetek az emberi hibák elkerülhetetlenségének köszönhetően sokkal több olyan csapkodásban találják magukat, mint például ezek..

Bárki áldozat lehet a társadalomtudomány áldozatainak, ennél is félelmetesbb az, hogy megtámadhatja magát anélkül, hogy tudta volna!

Hogyan lehet megvédeni magát a szociális mérnököktől?

  • Kerülje a bejelentkezési jelszavak olyan személyes adatainak használatát, mint a születési dátum, az állat neve, a gyermek neve stb
  • Ne használja a gyenge jelszót. Ha nem emlékszik a komplexre, akkor használjon jelszókezelőt.
  • Keresse meg a nyilvánvaló hazugságokat. A szociális mérnök nem igazán tudja, hogy egyszerre feltörhet; hibás információkat adnak meg abban a reményben, hogy megadja a megfelelőt, majd tovább lépnek további információkért. Ne ess bele!
  • Az e-mail üzenetek végrehajtása előtt ellenőrizze a küldő és a domain hitelességét.
  • Ha azonnal észlel gyanús tevékenységet fiókjában, azonnal konzultáljon bankjával.
  • Ha hirtelen elveszíti a mobiltelefon jeleinek vételét, azonnal lépjen kapcsolatba a szolgáltatóval. Lehet, hogy egy sim csere hack.
  • Engedélyezze a 2-faktor hitelesítést (2-FA) be támogató szolgáltatások.

Következtetés

Ezek a lépések nem közvetlenül orvosolják a szociális mérnöki hackeket, de segítenek megkönnyíteni a hackerek elérését.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me