مهندسی اجتماعی چیست و چرا باید نگران باشید؟

“آنها که می توانند از آزادی اساسی برای دستیابی به کمی امنیت موقتی برخوردار شوند ، مستحق آزادی و امنیت نیستند.” – بنجامین فرانکلین


مهندسی اجتماعی مدتی است که مشعل امنیتی است. این موضوع توسط کارشناسان صنایع گسترده مورد بحث قرار گرفته است. با این حال ، بسیاری از آنها به طور کامل متوجه خطر احتمالی و خطرناک بودن آن نمی شوند.

برای هکرها ، مهندسی اجتماعی احتمالاً کارآمدترین روش برای شکستن پروتکل های امنیتی است. ظهور اینترنت با اتصال دستگاههای بدون مانع مسافت ، قابلیتهای بسیار قدرتمندی به ما دست داد. با این وجود ، پیشرفت و پیشرفت در ارتباطات و ارتباطات را به وجود می آورد ، اما ، این امر باعث ایجاد نقصانهایی شد که منجر به نقض اطلاعات شخصی و حریم خصوصی شد..

از زمان نخستین زمان قبل از فناوری ، انسان ها در حال رمزگذاری و تأمین اطلاعات بودند. روشی که از زمان های بسیار قدیم شناخته شده بوده است رمزگذار Caeser جایی که با تغییر مکان های موجود در لیست حروف ، پیام ها رمزگذاری می شوند. به عنوان مثال ، “سلام دنیا” در صورت جابجایی 1 مکان می تواند به عنوان “ifmmp xpsmf” نوشته شود ، رمزگشایی که پیام “ifmmp xpsmf” را می خواند برای درک پیام باید حروف را یک مکان به عقب در لیست حروف تغییر دهد..

به همان سادگی که این تکنیک رمزگذاری بود ، نزدیک به 2000 سال ماند!

امروز ما سیستم های پیشرفته و قوی تری از امنیت توسعه یافته داریم ، اما امنیت یک چالش است.

ذکر این نکته حائز اهمیت است که تعداد زیادی تکنیک وجود دارد که توسط هکرها برای به دست آوردن اطلاعات حیاتی استفاده می شود. ما باید بطور مختصر به برخی از این تکنیک ها نگاه کنیم تا درک کنیم که چرا مهندسی اجتماعی چنین کار بزرگی است.

نیروی بیرحمانه & حملات فرهنگ لغت

یک هک نیروی بی رحمانه شامل یک هکر با مجموعه پیشرفته ای از ابزارهای ساخته شده برای نفوذ به یک سیستم امنیتی با استفاده از یک رمز عبور محاسبه شده با به دست آوردن همه ترکیبات شخصیت ممکن است. حمله به فرهنگ لغت شامل مهاجم است که لیستی از کلمات (از فرهنگ لغت) را اجرا می کند ، به این امید که بتواند با رمز کاربر کاربر منطبق باشد..

امروزه یک حمله بی رحمانه نیرو ، اگرچه بسیار قدرتمند است ، اما به دلیل ماهیت الگوریتم های امنیتی فعلی ، کمتر به نظر می رسد. اگر گذرواژه روی حساب من باشد ، برای چشم انداز همه چیزها ‘[ایمیل محافظت شده]!!!”، تعداد کل شخصیت ها 22 است؛ از این رو ، 22 فاکتوریل به طول می انجامد تا یک رایانه تمام ترکیبات ممکن را محاسبه کند. آن خیلی زیاد است.

علاوه بر این ، الگوریتم های هشیاری وجود دارد که آن رمز را می گیرند و آن را به یک هش تبدیل می کنند تا حدس زدن سیستم بی رحمانه را حتی سخت تر کند. به عنوان مثال. گذرواژه نوشته شده قبلی را می توان به آن اختصاص داد d734516b1518646398c1e2eefa2dfe99. این حتی یک لایه امنیتی جدی تر به رمزعبور اضافه می کند. بعداً باید تکنیک های امنیتی را با جزئیات بیشتری بررسی کنیم.

اگر صاحب سایت وردپرس هستید و به دنبال محافظت از نیروی بی رحمانه هستید ، این راهنما را بررسی کنید.

حملات DDoS

منبع: comodo.com

حملات توزیع انکار توزیع هنگامی اتفاق می افتد که کاربر برای دسترسی به منابع قانونی اینترنت مسدود شده است. این می تواند در سمت کاربر یا خدمتی باشد که کاربر در تلاش است به آن دسترسی پیدا کند.

DDoS معمولاً منجر به از دست رفتن درآمد یا پایگاه کاربر می شود. برای اینکه چنین حمله ای ممکن باشد ، یک هکر می تواند چندین رایانه را در سرتاسر اینترنت کنترل کند که می تواند بخشی از یک ‘BotNet’ را برای بی ثبات سازی شبکه یا در بعضی موارد ترافیک شبکه با بسته های غیر مفید سیل کند. اطلاعات منجر به استفاده بیش از حد و از این رو ، تجزیه منابع و گره های شبکه.

فیشینگ

فیشینگ

این نوعی هک کردن است که در آن مهاجم سعی می کند با ایجاد جایگزین های جعلی از صفحات ورود ، اعتبار کاربر را بدزد. به طور معمول ، مهاجم یک ایمیل مخرب را به کاربر می فرستد که به عنوان منبع قابل اعتماد مانند بانک یا وب سایت رسانه های اجتماعی معمولاً با پیوندی برای کاربر وارد می شود تا اعتبار خود را وارد کند. این پیوندها به طور معمول ساخته شده اند تا مانند وب سایت های قانونی باشند ، اما نگاه دقیق تر نشان می دهد که آنها اشتباه هستند.

به عنوان مثال ، پیوند فیشینگ یک بار از paypai.com برای کلاهبرداری از کاربران Paypal برای رها کردن جزئیات ورود به سیستم استفاده می کرد.

یک قالب ایمیل فیشینگ معمولی.

“کاربر محترم,

ما متوجه فعالیت مشکوک در حساب شما شدیم. برای جلوگیری از مسدود شدن حساب خود ، اینجا را کلیک کنید.

یک احتمال 50٪ وجود دارد که شما یکبار از طریق آن هزینه فیش داده اید. نه؟ آیا تاکنون وارد یک وب سایت شده اید و پس از کلیک روی ورود به سیستم / ورود ، هنوز هم شما را به صفحه ورود ، بله باز می گرداند؟ شما با موفقیت ثبت شد.

مهندسی اجتماعی چگونه انجام می شود?

حتی الگوریتم های رمزگذاری حتی برای شکستن و امنیت بیشتر سخت تر می شوند, مهندسی اجتماعی مثل همیشه قدرتمند هستند.

یک مهندس اجتماعی معمولاً اطلاعاتی راجع به شما جمع می کند تا بتواند به حساب های آنلاین و سایر منابع محافظت شده شما دسترسی پیدا کند. معمولاً یک مهاجم قربانی می شود تا از طریق دستکاری روانشناختی با میل و اراده اطلاعات شخصی را فاش کند. بخش ترسناک این است که این اطلاعات لزوماً نیازی به دریافت شما ندارند ، فقط کسی که می شناسد.

معمولاً ، هدف کسی نیست که مهندسی اجتماعی پیدا کند.

به عنوان مثال ، یک شرکت مخابراتی محبوب در کانادا در اوایل سال جاری خبر هک مهندسی اجتماعی برای مشتری خود را داده بود ، که در آن پرسنل خدمات مشتری برای یافتن جزئیات هدف در یک هک مبادله عظیم سیم کارت مهندسی اجتماعی طراحی شده بودند. 30،000 دلار از دست دادن پول.

مهندسان اجتماعی بر ناامنی ها ، سهل انگاری ها و جهالت مردم بازی می کنند تا آنها را برای فریب اطلاعات حیاتی وادار کنند. در عصری که حمایت از راه دور بسیار مورد استفاده قرار می گیرد ، سازمان ها در موارد بسیار بیشتری از هک هایی نظیر اینها به دلیل اجتناب ناپذیری خطای انسانی ، خود را پیدا کرده اند..

هر کسی می تواند قربانی مهندسی اجتماعی شود ، حتی وحشتناک تر این است که شما حتی می دانید هک می شوید!

چگونه می توانید خود را از مهندسی اجتماعی محافظت کنید?

  • از استفاده از اطلاعات شخصی مانند تاریخ تولد ، نام حیوان خانگی ، نام کودک و غیره به عنوان گذرواژه های ورود به سیستم خودداری کنید
  • از رمز عبور ضعیف استفاده نکنید. اگر نمی توانید پیچیده را به خاطر بسپارید ، از یک مدیر رمز عبور استفاده کنید.
  • به دنبال دروغ های آشکار باشید. یک مهندس اجتماعی واقعاً نمی داند که یکباره شما را هک کند ، آنها اطلاعات اشتباهی را به شما امید می دهند که اطلاعات درستی ارائه دهید ، و سپس آنها به دنبال کسب اطلاعات بیشتر حرکت می کنند. برای آن سقوط نکنید!
  • قبل از اقدام از پیام های ایمیل ، صحت فرستنده و دامنه را تأیید کنید.
  • بلافاصله با فعالیت خود مشورت کنید و متوجه فعالیت مشکوک در حساب خود شوید.
  • هنگامی که به طور ناگهانی دریافت سیگنال را از طریق تلفن همراه خود از دست دادید ، بلافاصله با ارائه دهنده شبکه خود وارد شوید. این ممکن است یک هک مبادله سیم باشد.
  • تأیید هویت 2 فاکتور (2-FA) را فعال کنید خدماتی که از آن پشتیبانی می کنند.

نتیجه

این مراحل یک درمان مستقیم برای هک های مهندسی اجتماعی نیستند ، اما به شما کمک می کنند تا هکری را برای شما سخت کند.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map