Hvad er Social Engineering?

Inden for computersikkerhed opstår der mange problemer på trods af brugerens bedste indsats. For eksempel kan du blive ramt af malware fra malvertising på ethvert tidspunkt, det skyldes virkelig uheld. Der er trin, du kan tage for at minimere risikoen, såsom at bruge en ad-blocker. Men at blive ramt på denne måde er ikke brugerens skyld. Andre angreb fokuserer dog på at narre brugeren til at gøre noget. Disse typer angreb kommer under det brede banner af social engineering-angreb.

Social engineering involverer at bruge analyse og forståelse af, hvordan mennesker håndterer bestemte situationer for at manipulere et resultat. Social engineering kan udføres mod store grupper af mennesker. Med hensyn til computersikkerhed bliver det dog typisk brugt mod enkeltpersoner, dog potentielt som en del af en stor kampagne.

Et eksempel på social engineering mod en gruppe mennesker kunne være forsøg på at forårsage panik som en distraktion. For eksempel et militær, der udfører en falsk flag-operation, eller nogen, der råber "ild" på et travlt sted og derefter stjæler i kaosset. På et eller andet niveau er simpel propaganda, hasardspil og reklamer også sociale ingeniørteknikker.

Inden for computersikkerhed har handlingerne dog en tendens til at være mere individuelle. Phishing forsøger at overbevise brugere om at klikke og linke og indtaste detaljer. Mange svindelnumre forsøger at manipulere baseret på frygt eller grådighed. Sociale ingeniørangreb i computersikkerhed kan endda vove sig ind i den virkelige verden, såsom forsøg på at få uautoriseret adgang til et serverrum. Interessant nok, i en verden af ​​cybersikkerhed, er dette sidste scenarie, og dem som det, typisk det, der menes, når man taler om angreb på socialt ingeniørarbejde.

Bredere social engineering – online

Phishing er en klasse af angreb, der forsøger at socialt manipulere offeret til at give detaljer til en angriber. Phishing-angreb leveres typisk i et eksternt system, f.eks. via e-mail, og har derfor to forskellige sociale ingeniørpunkter. Først skal de overbevise offeret om, at budskabet er legitimt og få dem til at klikke på linket. Dette indlæser derefter phishing-siden, hvor brugeren derefter bliver bedt om at indtaste detaljer. Normalt vil dette være deres brugernavn og adgangskode. Dette er afhængigt af den indledende e-mail og phishing-siden, der begge ser overbevisende nok ud til at social manipulere brugeren til at stole på dem.

Mange svindelnumre forsøger at socialt manipulere deres ofre til at udlevere penge. Den klassiske "nigerianske prins"-svindel lover en stor udbetaling, hvis ofret kan fronte et lille forskudsgebyr. Selvfølgelig, når offeret først betaler "gebyret", modtages der aldrig nogen udbetaling. Andre typer svindelangreb fungerer efter lignende principper. Overbevis offeret om at gøre noget, typisk aflevere penge eller installere malware. Ransomware er endda et eksempel på dette. Offeret skal aflevere penge eller risikerer at miste adgang til de data, der var krypteret.

In-person social engineering

Når social engineering omtales i cybersikkerhedens verden, refererer det typisk til handlinger i den virkelige verden. Der er mange eksempler på scenarier. En af de mest basale kaldes tail-gating. Dette svæver tæt nok bag nogen, at de holder en adgangskontrolleret dør åben for at slippe dig igennem. Tail-gating kan forbedres ved at opsætte et scenarie, hvor offeret kan hjælpe dig. En metode er at hænge ud med rygerne udenfor på en røgpause og derefter gå ind igen med gruppen. En anden metode er at se at bære noget akavet. Denne teknik er endnu mere tilbøjelig til at lykkes, hvis det, du bærer, kunne være for andre. For eksempel, hvis du har en bakke kaffekrus til "dit hold", er der et socialt pres for, at nogen holder døren åben for dig.

Meget af personlig social engineering er afhængig af at opsætte et scenarie og derefter være selvsikker i det. For eksempel kan en social ingeniør posere som en slags bygningsarbejder eller rengøringsassistent, der generelt kan blive overset. At udgive sig for at være en barmhjertig samaritaner, kan det resultere i, at en medarbejder afleverer et "tabt" USB-drev. Hensigten ville være at se, hvem det tilhører, men det kan så inficere systemet med malware.

Disse typer af in-person social engineering angreb kan være meget vellykkede, da ingen rigtig forventer at blive snydt på den måde. De indebærer dog en stor risiko for angriberen, som har en meget reel chance for at blive taget på fersk gerning.

Konklusion

Social engineering er konceptet med at manipulere mennesker for at opnå et målrettet mål. En måde involverer at skabe en virkelig udseende situation for at narre offeret til at tro det. Du kan også oprette et scenarie, hvor der er et socialt pres eller en forventning om, at offeret skal handle mod standard sikkerhedsråd. Alle social engineering-angreb er dog afhængige af at narre et eller flere ofre til at udføre en handling, som angriberen vil have dem til.


Leave a Comment

Alt om iOS 26

Alt om iOS 26

Apple har introduceret iOS 26 – en større opdatering med et helt nyt design med frostet glas, smartere oplevelser og forbedringer af velkendte apps.

De bedste bærbare computere til studerende i 2025

De bedste bærbare computere til studerende i 2025

Studerende har brug for en specifik type bærbar computer til deres studier. Den skal ikke kun være kraftig nok til at præstere godt i deres valgte fag, men også kompakt og let nok til at kunne bæres rundt hele dagen.

Sådan genvinder du adgang til harddisken, retter fejlen om ikke at kunne åbne harddisken

Sådan genvinder du adgang til harddisken, retter fejlen om ikke at kunne åbne harddisken

I denne artikel vil vi guide dig til, hvordan du genvinder adgang til din harddisk, når den fejler. Lad os følge med!

Sådan bruger du Samtalebevidsthed og Live Listen på AirPods

Sådan bruger du Samtalebevidsthed og Live Listen på AirPods

Ved første øjekast ligner AirPods alle andre ægte trådløse øretelefoner. Men alt dette ændrede sig, da et par mindre kendte funktioner blev opdaget.

Sådan tilføjer du en printer til Windows 10

Sådan tilføjer du en printer til Windows 10

Det er enkelt at tilføje en printer til Windows 10, selvom processen for kablede enheder vil være anderledes end for trådløse enheder.

Sådan kontrollerer du RAM og RAM-fejl på din computer med den højeste nøjagtighedsrate

Sådan kontrollerer du RAM og RAM-fejl på din computer med den højeste nøjagtighedsrate

Som du ved, er RAM en meget vigtig hardwaredel i en computer, der fungerer som hukommelse til at behandle data og er den faktor, der bestemmer hastigheden på en bærbar computer eller pc. I artiklen nedenfor vil WebTech360 introducere dig til nogle måder at kontrollere for RAM-fejl ved hjælp af software på Windows.

Sådan installer du en SSD på stationære og bærbare computere

Sådan installer du en SSD på stationære og bærbare computere

Har du lige købt en SSD i håbet om at opgradere din computers interne lager, men ved ikke, hvordan du installerer SSD? Læs denne artikel nu!

Canon Pixma MG5220: Scan Uden Blæk

Canon Pixma MG5220: Scan Uden Blæk

Sådan aktiveres scanning på Canon Pixma MG5220, når du er løbet tør for blæk.

10 Bedste NAS Lagringsenheder til Hjem og Professionelt Brug

10 Bedste NAS Lagringsenheder til Hjem og Professionelt Brug

Uanset om du leder efter en NAS til dit hjem eller kontor, så tjek denne liste over de bedste NAS lagringsenheder.

Hvad skal man gøre, hvis Powerbeats Pro ikke oplades i etui

Hvad skal man gøre, hvis Powerbeats Pro ikke oplades i etui

Hvis din Powerbeats Pro ikke oplades, skal du bruge en anden strømkilde og rengøre dine earbuds. Lad etuiet være åbent, mens du oplader dine earbuds.