5 Komunaj Strategioj Administritaj de Sociaj Inĝenieroj

Teknikoj Sociaj Inĝenieroj Uzas Infiltri Korporalan Sekurecon

Socia inĝenierado, dum ĉiam ĉeestanta de iu maniero aŭ alia, nun prenis tre seriozan turnon, kaŭzante infiltradon de sentemaj korporajtaj datumoj, per tio, ke oni prezentas individuojn kaj kompaniojn vundeblajn por haki atakojn, malware kaj ĝenerale rompante entreprenan sekurecon kaj privatecon. La ĉefa celo de la socia inĝeniero estas ŝalti la sistemon; Ŝtelas pasvortojn kaj / aŭ konfidajn firmaojn kaj instalas malware; kun intenco damaĝi la reputacion de la kompanio aŭ fari profitojn per uzado de ĉi tiuj kontraŭleĝaj metodoj. Mencite menciitaj estas kelkaj el la plej oftaj strategioj uzataj de sociaj inĝenieroj por plenumi sian mision ....

  • Kio estas Socia Inĝenierio kaj Kion Devos Entreprenoj Scii pri ĝi?
  • 01 de 05

    Demando pri Fido

    Bildo © SecuringTheHuman.org.

    La unua kaj ĉefa metodo, kiun socia inĝeniero uzus, estas konvinki sian viktimon pri sia fidindeco. Por plenumi ĉi tiun taskon, li povus starigi kiel kunlaboranto, pasinta oficisto aŭ multe da fidinda ekstera aŭtoritato. Unufoje li fiksas sian celon, li tiam kontaktos ĉi tiun personon per telefono, retpoŝto aŭ eĉ per sociaj aŭ komercaj retoj . Li verŝajne provos gajni super la konfido de siaj viktimoj per plej amika kaj senkulpa.

    Se se la viktimo ne atingos rekte, la socia inĝeniero tiam elektus unu el pluraj mezejoj, kiuj povus konekti lin al tiu aparta persono. Ĉi tio signifas, ke kompanioj devos gardi ĉiam, kaj ankaŭ trejni sian tutan gruparon por celi kaj trakti kriman kriman agadon.

    02 de 05

    Parolante en Lingvo

    Ĉiu laborejo sekvas certan protokolon, manieron de funkciado kaj eĉ la specon de lingvo, kiun la dungitoj uzas , interagante inter si. Fojo kiun la socia inĝeniero ricevas aliron al la starigo, li poste fokusos lerni tiun subtilajn lingvojn, tiel malfermante pordon por establi fidon kaj subteni kuraĝajn rilatojn kun siaj viktimoj.

    Ankoraŭ alia strategio estas la malsaĝaj viktimoj uzante la propran "teni" melodion de la kompanio. La krimulo registros ĉi tiun muzikon kaj poste metos sian viktimon, dirante al li, ke li devas ĉeesti telefonon sur la alia linio. Ĉi tiu estas unu psikologia strategio, kiu preskaŭ neniam malsukcesas al kapitaloj.

    03 de 05

    Mastrankvilo-identigilo

    Dum mekanismoj móviles estas vere oportunaj, ili ankaŭ povas rezulti abomenajxon al krimo. Krimuloj povas facile uzi ĉi tiujn aparatojn por ŝanĝi sian vokantan IDon, ekbruligante la telefonojn de iliaj viktimoj. Ĉi tio implicas, ke la impostoro bone ŝajnas esti vokanta de ene de la kompleksa oficejo, kvankam li efektive povas esti tre malproksime. Ĉi tiu tekniko estas danĝera, ĉar ĝi estas preskaŭ nedetutebla.

    04 de 05

    Phishing kaj Aliaj Similaj Atakoj

    Hakistoj kutime uzas phisadon kaj aliajn similajn fraŭdojn por kolekti sentan informon de siaj celoj. La plej komuna tekniko ĉi tie estas sendi al la celita viktimo retpoŝton pri sia banko-konto aŭ kredita karta konto fermanta aŭ elspiriĝanta baldaŭ. La krimulo tiam petas al la ricevanto alklaki ligilon provizita en la retpoŝto, postulante lin / ŝi eniri iliajn kontentajn nombrojn kaj pasvortojn.

    Ambaŭ individuoj kaj kompanioj bezonas konstante serĉi tian retpoŝton kaj raporti ĝin tuj al la koncernaj aŭtoritatoj.

    05 de 05

    Uzante Sociajn Retojn

    Socia retoj estas vere "en" ĉi tiuj tagoj, kun retejoj kiel Facebook, Twitter kaj LinkedIn iĝi pli kaj pli da homoj kun uzantoj. Dum ĉi tiuj ofertas bonegan vojon por ke la uzantoj restu en kontakto kaj interŝanĝu inter si en reala tempo, la malfavoraĵo estas, ke ĝi ankaŭ fariĝas la plej bona reprodukta kampo por hakantoj kaj spammistoj por funkcii kaj prosperi.

    Ĉi tiuj sociaj retoj helpas al skamistoj aldoni nekonatajn kontaktojn kaj sendi ilin fraŭdaj retpoŝtoj, phishing ligiloj kaj tiel plu. Alia alia komuna tekniko, kiun uzantoj uzas, estas enmeti videajn ligilojn de supozeble sensaj novaĵoj, petante kontaktojn por alklaki ilin por scii pli.

    La supre estas kelkaj el la plej komunaj strategioj, kiujn sociaj inĝenieroj uzas al individuoj kaj kompanioj. Ĉu via kompanio iam spertis ĉi tiujn tipojn de atakoj? Kiel vi traktis ĉi tiun minacon?

    Parolu al ni!