Skip to main content

5 felles strategier ansatt av sosial ingeniører

Zeitgeist Addendum (Kan 2024)

Zeitgeist Addendum (Kan 2024)
Anonim

Sosialteknikk, mens den alltid er tilstede på en eller annen måte, har nå tatt en veldig alvorlig sving, noe som fører til infiltrering av sensitive bedriftens data, noe som gjør at enkeltpersoner og bedrifter sårbare for hackangrep, malware og generelt bryter ned bedriftssikkerhet og privatliv. Hovedmålet med sosialingeniør er å hack inn i systemet; stjele passord og / eller konfidensielle bedriftsdata og installere skadelig programvare; med sikte på å skade selskapets omdømme eller tjene penger ved å benytte disse ulovlige metodene. Nevnt nedenfor er noen av de vanligste strategiene som sosialingeniørene bruker til å utføre sitt oppdrag.

01 av 05

Et spørsmål om tillit

Den første og fremste metoden som en sosialingeniør ville bruke er å overbevise sit offer om sin troverdighet. For å oppnå denne oppgaven kunne han enten utgjøre som en medarbeider, tidligere ansatt eller en mye betrodd utenfor myndighet. Når han løser sitt mål, vil han da gå om å kontakte denne personen via telefon, e-post eller til og med gjennom sosiale eller forretningsnettverk. Han ville mest sannsynlig prøve å vinne over tillitenes tillit ved å være mest vennlige og upretensiøse.

Hvis i tilfelle offeret ikke kan nås direkte, vil sosialingeniør deretter velge en av flere via medier som kan koble ham til den aktuelle personen. Dette betyr at selskapene alltid må være på vakt, og også trene opp alle sine ansatte for å målrette og takle slik høyt nivå kriminell aktivitet.

02 av 05

Snakker i tunger

Hver arbeidsplass følger en bestemt protokoll, måte å fungere på og til og med hva slags språk som ansatte bruker mens de samhandler med hverandre. Når sosialingeniøren får tilgang til etableringen, vil han fokusere på å lære det subtile språket og derved åpne en døråpning for å etablere tillit og opprettholde hjertelige forhold til sine ofre.

En annen strategi er å lure ofre ved å bruke selskapets egen "hold" -stemme på telefonen. Den kriminelle ville registrere denne musikken og deretter sette sitt offer på vent og fortelle ham at han må delta på en telefon på den andre linjen. Dette er en psykologisk strategi som nesten aldri unnlater å hette mål.

03 av 05

Masking Caller ID

Mens mobile enheter er veldig praktiske, kan de også vise seg å være lettere å kriminalisere. Kriminelle kan enkelt gjøre bruk av disse gadgetene for å endre sin oppringer-ID, blinkende på deres ofre telefoner. Dette innebærer at svikeren kunne se ut som å ringe fra kontorkomplekset, mens han faktisk kan være veldig langt unna. Denne teknikken er farlig, da det er praktisk talt uoppdagelig.

04 av 05

Phishing og andre lignende anfall

Hackere bruker vanligvis phishing og andre lignende svindel for å hente sensitiv informasjon fra sine mål. Den vanligste teknikken her er å sende det tilsiktede offeret en e-post om at hans / hennes bankkonto eller kredittkortkonto lukkes eller utløper innen kort tid. Den kriminelle spør da mottakeren å klikke på en lenke som er oppgitt i e-posten, og krever at han / hun oppgir kontonumre og passord.

Både enkeltpersoner og bedrifter må holde en konstant utkikk etter slik e-post og rapportere det umiddelbart til de berørte myndighetene

05 av 05

Bruke sosiale nettverk

Sosialt nettverk er virkelig "i" i disse dager, med nettsteder som Facebook, Twitter og LinkedIn blir mer og mer overfylt med brukere. Selv om disse gir en flott måte for brukerne å holde kontakten og dele informasjon med hverandre i sanntid, er ulempen at det også blir den beste avlsplassen for hackere og spammere å operere og trives.

Disse sosiale nettverkene hjelper svindlere til å legge til ukjente kontakter og sende dem falske e-postadresser, phishing-koblinger og så videre. En annen vanlig teknikk som hackere bruker, er å sette inn videolinker av angivelig oppsiktsvekkende nyhetsartikler, og spør kontakter om å klikke på dem for å få vite mer.

Ovennevnte er noen av de vanligste strategiene som sosialingeniører bruker til enkeltpersoner og bedriftsinstitusjoner. Har din bedrift noen gang opplevd disse typer angrep? Hvordan gikk du om å takle denne trusselen?