5 אסטרטגיות משותפות המועסקים על ידי מהנדסים חברתיים

טכניקות מהנדסים חברתיים להשתמש כדי לחדור אבטחה ארגונית

ההנדסה החברתית, אם כי תמיד נוכחים בדרך זו או אחרת, עשתה כעת תפנית רצינית מאוד, מה שמוביל לחדירה של נתונים ארגוניים רגישים, ובכך לעבד אנשים וחברות פגיעים לתקוף גרסאות, תוכנות זדוניות בדרך כלל לפרק את האבטחה והפרטיות של הארגון. המטרה העיקרית של המהנדס החברתי היא לפרוץ את המערכת; לגנוב סיסמאות ו / או נתונים חסויים של החברה ולהתקין תוכנות זדוניות; מתוך כוונה לפגוע במוניטין החברה או להרוויח רווחים באמצעות שימוש בשיטות בלתי חוקיות אלה. המוזכרים להלן כמה מן האסטרטגיות הנפוצות ביותר בשימוש על ידי מהנדסים חברתיים כדי לבצע את המשימה שלהם ....

  • מהי הנדסה חברתית ומה צריכים ארגונים לדעת על זה?
  • Friday of 05

    שאלה של אמון

    תמונה © SecuringTheHuman.org.

    השיטה הראשונה ובראשונה מהנדס חברתי ישתמש הוא לשכנע את הקורבן שלו על אמינותו. כדי לבצע משימה זו, הוא יכול להצטייר כעובד הבחור, עובד לשעבר או סמכות חוץ מהימן הרבה. ברגע שהוא מתקן את היעד שלו, הוא היה הולך על כך ליצור קשר עם אדם זה באמצעות הטלפון, דוא"ל או אפילו דרך רשתות חברתיות או עסקיות . קרוב לוודאי שהוא ינסה לזכות באמונו של הקורבן על ידי היותו ידידותי ביותר ובלתי צנוע.

    אם במקרה הקורבן לא ניתן להגיע ישירות, המהנדס החברתי היה לבחור אז אחד מתוך mediae מי יכול לחבר אותו לאדם מסוים. משמעות הדבר היא כי חברות יצטרכו להיות על המשמר בכל עת, וגם להכשיר את כל הצוות שלהם למקד ולהתמודד עם פעילות פלילית ברמה גבוהה.

    02 מתוך 05

    מדבר בלשונות

    כל מקום עבודה עוקב אחר פרוטוקול מסוים, דרך תפקוד ואפילו סוג של שפה, כי העובדים להשתמש תוך אינטראקציה זה עם זה. ברגע שהמהנדס החברתי יקבל גישה לממסד, הוא יתמקד בהמשך בלימוד השפה הדקה, ובכך יפתח פתח לבניית אמון ושמירה על יחסים לבביים עם קורבנותיו.

    אסטרטגיה נוספת היא זו של מרמה קורבנות באמצעות מנגינה "להחזיק" של החברה בטלפון. הפושע היה מקליט את המוזיקה הזאת ואחר כך הניח את הקורבן שלו, ואמר לו שעליו לגשת לטלפון בקו השני. זוהי אסטרטגיה פסיכולוגית אחת, שכמעט אף פעם לא מצליחה לכבוש מטרות.

    03 מתוך 05

    מסוך זיהוי מתקשר

    בעוד מכשירים ניידים הם באמת נוח, הם יכולים גם להתברר להיות יותר כדי פשע. פושעים יכולים בקלות לעשות שימוש בגאדג'טים אלה כדי לשנות את זיהוי המתקשר שלהם, מהבהבים על טלפונים הקורבנות שלהם. זה מרמז כי מתחזה יכול בהחלט להיות מתקשר מתוך קומפלקס המשרד, בעוד שהוא עשוי להיות רחוק מאוד. טכניקה זו מסוכנת, שכן היא כמעט בלתי ניתנת לגילוי.

    04 מתוך 05

    דיוג והתקפות דומות אחרות

    האקרים בדרך כלל משתמשים בדיוג ובהונאות דומות אחרות כדי ללקט מידע רגיש מהמטרות שלהם. הטכניקה הנפוצה ביותר כאן היא לשלוח את הקורבן המיועד לדוא"ל על חשבון הבנק שלו או על חשבון כרטיס האשראי הסוגר או יפוג בקרוב. לאחר מכן פושע שואל את הנמען ללחוץ על קישור המסופק בדוא"ל, המחייב אותו / לה להזין את מספרי החשבון שלהם וסיסמאות.

    גם יחידים וחברות צריכים לשמור על המשמר מתמיד דוא"ל כזה ולדווח אותו מיד לרשויות הנוגעות בדבר.

    05 מתוך 05

    שימוש ברשתות חברתיות

    רשת חברתית היא באמת "ב" בימים אלה, עם אתרי אינטרנט כגון פייסבוק, טוויטר ו LinkedIn הופך יותר ויותר צפוף עם משתמשים. בעוד אלה מציעים דרך מצוינת למשתמשים לשמור על קשר ולשתף מידע אחד עם השני בזמן אמת, החיסרון הוא שזה גם הופך את הקרקע הטובה ביותר עבור פורצי האקרים ו שולחי דואר זבל לפעול ולשגשג.

    רשתות חברתיות אלה עוזרות למפיצים להוסיף אנשי קשר לא ידועים ולשלוח להם הודעות אימייל מזויפות, קישורים לדיוג וכן הלאה. אחת הטכניקות הנפוצות אחרות כי האקרים להשתמש היא להוסיף קישורים וידאו של פריטים סנסציוניים כביכול, מבקש אנשי קשר ללחוץ עליהם כדי לדעת יותר.

    האמור לעיל הן כמה מן האסטרטגיות הנפוצות ביותר כי מהנדסים חברתיים להשתמש כדי con אנשים ומוסדות עסקיים. האם החברה שלך אי פעם חוו סוגים אלה של התקפות? ללא שם: כיצד באפשרותך ללכת על איום זה איום?

    דבר איתנו!