5 Közös stratégiák a szociális mérnökök foglalkoztatásában

Technikák A szociális mérnökök használják az infiltrálják a vállalati biztonságot

A társadalomtudományi tervezés, miközben mindig jelen van valamilyen módon, most nagyon komoly fordulatot váltott ki, ami érzékeny vállalati adatok behatolásához vezetett, ezáltal az egyének és a vállalatok kiszolgáltatottak voltak a hack támadások, a rosszindulatú programok és általában a vállalati biztonság és a magánélet megsértése miatt. A szociális mérnök fő célja a rendszerbe beágyazódni; ellopja a jelszavakat és / vagy bizalmas cégadatokat, és telepítsen kártékony programokat; azzal a céllal, hogy károsíthassa a vállalat hírnevét vagy nyereséget szerezzen ezen illegális módszerek alkalmazásával. Az alábbiakban említjük azokat a legelterjedtebb stratégiákat, amelyeket a szociális mérnökök a küldetésük megvalósításához használnak ....

  • Mi a szociális mérnöki és mit kell a vállalatok tudni róla?
  • 01/05

    A bizalom kérdése

    Image © SecuringTheHuman.org.

    A szociális mérnök első és legfontosabb módja, hogy meggyőzze az áldozatot a megbízhatóságáról. Ennek a feladatnak az elérése érdekében akár munkatársaként, korábbi munkavállalóként, akár egy nagyon megbízható külső hatóságként jelentkezhetett. Miután megjavította a célját, akkor aztán telefonon, e-mailben, vagy akár társadalmi vagy üzleti hálózatokon keresztül kapcsolatba lépne vele. Valószínűleg megpróbálja megnyerni az áldozatok bizalmát a legbarátságosabb és legyőzhetetlenül.

    Ha abban az esetben, ha az áldozatot nem lehet közvetlenül elérni, akkor a szociális mérnök választaná az egyik közvetítőt, aki csatlakozhat az adott személyhez. Ez azt jelenti, hogy a vállalatoknak mindenkor őrködniük kell, és fel kell dolgozniuk az összes munkatársukat arra, hogy célozzák és kezeljék az ilyen magas szintű bűncselekményeket.

    02. 05. sz

    Nyelveken beszél

    Minden munkahely egy bizonyos protokollt, működési módot és még azt a fajta nyelvet követi, amelyet az alkalmazottak egymás közti kölcsönhatásban használnak . Miután a szociális mérnök belépett a létesítménybe, a jövőben arra összpontosít, hogy megtanulja ezt a finom nyelvet, ezáltal megnyitva az ajtót a bizalom kialakításához és az áldozatokkal való szívélyes kapcsolattartáshoz.

    Egy másik stratégia az, hogy az áldozatokat becsapják a cég saját "hold" dallamával a telefonon. A bűnöző rögzítené ezt a zenét, majd az áldozatot fogva tartja, mondván neki, hogy a másik vonalon telefonon kell részt vennie. Ez egy olyan pszichológiai stratégia, amely szinte soha nem hagyja figyelmen kívül a célokat.

    03. oldal, 05. o

    Hívóazonosító maszkolása

    Míg a mobil eszközök valóban kényelmesek, szintén kiderülhetnek, hogy a bűnözés szélesebb körűek. A bűnözők könnyen használhatják ezeket a szerkentyűket, hogy megváltoztassák hívóazonosítójukat, és villogjanak az áldozatok telefonjain. Ez azt jelenti, hogy a csaló úgy tűnhet, hogy meghívja az irodai komplexumot, miközben nagyon távoli lehet. Ez a technika veszélyes, mivel gyakorlatilag észrevehetetlen.

    04. 05. sz

    Adathalászat és egyéb hasonló támadások

    A hackerek általában használják az adathalászatot és más hasonló csalásokat annak érdekében, hogy érzékeny információkat gyűjtsenek ki céljukról. A legelterjedtebb technika az, ha a tervezett áldozatot e-mailben küldi el a bankszámlájáról vagy hitelkártyaszámáról, amely rövid időn belül lezárul vagy lejár. A bűnöző azt kéri a címzetttől, hogy kattints az e-mailben megadott linkre, és írja be számlaszámát és jelszavát.

    Mind az egyéneknek, mind a cégeknek folyamatosan figyelniük kell az ilyen e-maileket, és azonnal jelenteniük kell az érintett hatóságoknak.

    05. 05

    A szociális hálózatok használata

    A szociális hálózatok valóban "be" vannak ezekben a napokban, a weboldalak, mint a Facebook, a Twitter és a LinkedIn egyre inkább zsúfolt a felhasználókkal. Bár ezek kiváló lehetőséget kínálnak a felhasználók számára, hogy valós időben érintkezzenek egymással és valósítsanak meg információkat egymással, a hátránya az, hogy a hackerek és spammerek számára is a legjobb terepet biztosítja a működéshez és a fejlődéshez.

    Ezek a közösségi hálózatok segítenek a csalóknak ismeretlen ismerősök felvételében és csalárd e-mailek, adathalász-kapcsolatok stb. Egy másik, a hackerek által használt közös technika az állítólag szenzációs hírlevelek videó linkjeinek beillesztése, és a kapcsolatok megkérdezése, hogy rájuk kattintanak.

    A fentiek azok a legelterjedtebb stratégiák, amelyeket a szociális mérnökök a magánszemélyek és a vállalati intézmények számára használnak. Társasága valaha is tapasztalt ilyen típusú támadásokat? Hogy kezdted ezt a fenyegetést?

    Beszélj hozzánk!