Mi az a Social Engineering?

A számítógép-biztonság területén a felhasználó minden erőfeszítése ellenére sok probléma merül fel. Például a rosszindulatú reklámozásból bármikor eltalálhat rosszindulatú program, ez valójában a balszerencsén múlik. Vannak olyan lépések, amelyeket megtehet a kockázat minimalizálására, például reklámblokkolót használ. De az ilyen ütés nem a felhasználó hibája. Más támadások azonban arra összpontosítanak, hogy rávegyék a felhasználót valamire. Az ilyen típusú támadások a social engineering támadások széles zászlaja alá tartoznak.

A társadalmi tervezés magában foglalja az elemzést és annak megértését, hogy az emberek hogyan kezelnek bizonyos helyzeteket az eredmény manipulálására. A social engineering nagy embercsoportok ellen is végrehajtható. A számítógépes biztonság szempontjából azonban jellemzően egyének ellen használják, bár potenciálisan egy nagy kampány részeként.

Az emberek egy csoportja elleni szociális tervezés példája lehet a pánik keltésére tett kísérlet, mint figyelemelterelés. Például egy katona, aki hamis zászlót hajt végre, vagy valaki „tüzet” kiabál egy forgalmas helyen, majd a káoszban lop. Valamilyen szinten az egyszerű propaganda, a szerencsejáték és a reklám is társadalmi tervezési technikák.

A számítógépes biztonságban azonban a tevékenységek általában egyénibbek. Az adathalászat megpróbálja meggyőzni a felhasználókat, hogy kattintsanak, linkeljenek, és adjanak meg részleteket. Sok csalás félelem vagy kapzsiság alapján próbál manipulálni. A számítógépes biztonság területén végrehajtott social engineering támadások akár a valós világba is bemerészkedhetnek, például megkísérelnek jogosulatlan hozzáférést szerezni egy szerverszobához. Érdekes módon a kiberbiztonság világában ez az utolsó forgatókönyv és az ehhez hasonlók általában az, amit a social engineering támadásokról beszélünk.

Szélesebb körű social engineering – online

Az adathalászat a támadások egy csoportja, amely megpróbálja rávenni az áldozatot, hogy részleteket adjon meg a támadónak. Az adathalász támadások általában külső rendszeren, például e-mailen keresztül valósulnak meg, és ezért két különböző szociális tervezési pontjuk van. Először is meg kell győzniük az áldozatot az üzenet jogszerűségéről, és rá kell venniük, hogy kattintson a hivatkozásra. Ez betölti az adathalász oldalt, ahol a felhasználót felkérik a részletek megadására. Általában ez a felhasználónév és a jelszó. Ez azon múlik, hogy a kezdeti e-mail és az adathalász oldal is elég meggyőzőnek tűnik ahhoz, hogy a felhasználót úgy alakítsa ki, hogy bízzon bennük.

Sok csalás próbálja rávenni áldozatait, hogy pénzt adjanak át. A klasszikus „nigériai herceg” átverés nagy kifizetést ígér, ha az áldozat egy kis előleget fizet. Természetesen, ha az áldozat kifizette a „díjat”, soha nem érkezik kifizetés. Az átverési támadások más típusai is hasonló elven működnek. Győzd meg az áldozatot, hogy tegyen valamit, általában adjon át pénzt vagy telepítsen rosszindulatú programot. Még a Ransomware is egy példa erre. Az áldozatnak pénzt kell átadnia, különben azt kockáztatja, hogy elveszíti a hozzáférést a titkosított adatokhoz.

Személyes social engineering

Amikor a social engineeringre utalnak a kiberbiztonság világában, az általában a való világban végzett cselekvésekre utal. Rengeteg példa forgatókönyv van. Az egyik legalapvetőbb az úgynevezett tail-gating. Ez elég közel lebeg valaki mögött ahhoz, hogy nyitva tartson egy beléptető ajtót, hogy átengedjen. A farokzárás fokozható egy olyan forgatókönyv felállításával, amelyben az áldozat segíthet. Az egyik módszer az, hogy kint lógunk a dohányosokkal egy füstszünetben, majd visszamegyünk a csoportba. Egy másik módszer az, ha valaki valami kínos dolgot hordoz magában. Ez a technika még nagyobb valószínűséggel lesz sikeres, ha az, amit viselsz, másoké is lehet. Például, ha van egy tálcája kávésbögrével a „csapatának”, akkor társadalmi nyomás nehezedik arra, hogy valaki nyitva tartsa az ajtót.

A személyes szociális tervezés nagy része egy forgatókönyv felállításán, majd a benne való magabiztosságon múlik. Például egy szociális mérnök valamiféle építőmunkásnak vagy takarítónak tűnhet, akit általában figyelmen kívül hagynak. Ha irgalmas szamaritánusnak adja ki magát, egy „elveszett” USB pendrive átadása azt eredményezheti, hogy egy alkalmazott bedugja azt. A cél az lenne, hogy megnézzék, kihez tartozik, de akkor megfertőzheti a rendszert egy rosszindulatú programmal.

Az ilyen típusú, személyesen végrehajtott social engineering támadások nagyon sikeresek lehetnek, mivel senki sem számít igazán arra, hogy így átverik őket. Ezek azonban nagy kockázatot hordoznak a támadó számára, akinek nagyon valós esélye van arra, hogy tetten érik.

Következtetés

A social engineering az emberek manipulálásának koncepciója egy célzott cél elérése érdekében. Az egyik módja egy valósnak tűnő szituáció létrehozása, amellyel ráveszik az áldozatot, hogy elhiggye. Létrehozhat olyan forgatókönyvet is, amelyben társadalmi nyomás vagy elvárás van az áldozattól, hogy a szokásos biztonsági tanácsokkal szemben cselekedjen. Minden social engineering támadás azonban arra épül, hogy egy vagy több áldozatot rávegyenek a támadó által kívánt művelet végrehajtására.


Leave a Comment

Minden az iOS 26-ról

Minden az iOS 26-ról

Az Apple bemutatta az iOS 26-ot – egy jelentős frissítést vadonatúj matt üveg dizájnnal, intelligensebb felhasználói élményekkel és a megszokott alkalmazások fejlesztéseivel.

A legjobb laptopok diákoknak 2025-ben

A legjobb laptopok diákoknak 2025-ben

A diákoknak egy bizonyos típusú laptopra van szükségük a tanulmányaikhoz. Nemcsak elég erősnek kell lennie ahhoz, hogy jól teljesítsen a választott szakon, hanem elég kompaktnak és könnyűnek is ahhoz, hogy egész nap magaddal cipelhesd.

Hogyan lehet visszanyerni a hozzáférést a merevlemezhez, hogyan lehet kijavítani a merevlemez megnyitásának sikertelenségével kapcsolatos hibát

Hogyan lehet visszanyerni a hozzáférést a merevlemezhez, hogyan lehet kijavítani a merevlemez megnyitásának sikertelenségével kapcsolatos hibát

Ebben a cikkben bemutatjuk, hogyan állíthatja vissza a hozzáférést a merevlemezéhez, ha meghibásodik. Kövessük a példáját!

A Beszélgetéstudatosság és az Élő hallgatás funkció használata AirPods-on

A Beszélgetéstudatosság és az Élő hallgatás funkció használata AirPods-on

Első pillantásra az AirPods pont olyan, mint bármely más valódi vezeték nélküli fülhallgató. De mindez megváltozott, amikor felfedeztek néhány kevésbé ismert funkciót.

Hogyan adhatunk hozzá nyomtatót Windows 10-hez

Hogyan adhatunk hozzá nyomtatót Windows 10-hez

A nyomtató hozzáadása Windows 10-hez egyszerű, bár a vezetékes eszközök folyamata eltér a vezeték nélküli eszközökétől.

Hogyan ellenőrizheti a RAM-ot és a RAM-hibákat a számítógépén a legnagyobb pontossággal

Hogyan ellenőrizheti a RAM-ot és a RAM-hibákat a számítógépén a legnagyobb pontossággal

Mint tudod, a RAM egy nagyon fontos hardveralkatrész a számítógépben, amely memóriaként működik az adatok feldolgozásához, és ez a tényező határozza meg a laptop vagy PC sebességét. Az alábbi cikkben a WebTech360 bemutat néhány módszert a RAM-hibák ellenőrzésére szoftverek segítségével Windows rendszeren.

SSD Telepítése Asztali és Laptop PC-ken

SSD Telepítése Asztali és Laptop PC-ken

Rendelkezik egy SSD-vel, hogy frissítse a számítógép belső tárolóját, de nem tudja, hogyan telepítse? Olvassa el ezt a cikket most!

5 Ok, amiért a laptopod túlmelegszik

5 Ok, amiért a laptopod túlmelegszik

Tudd meg, miért melegszik túl a laptopod, és milyen tippeket és trükköket alkalmazhatsz, hogy elkerüld ezt a problémát és a készüléked hűvös maradjon.

Hogyan találjuk meg a nyomtató IP címét

Hogyan találjuk meg a nyomtató IP címét

Problémája van a nyomtató IP címének megtalálásával? Megmutatjuk, hogyan találhatja meg.

GeForce Now hibaelhárítás: 0xC272008F kód

GeForce Now hibaelhárítás: 0xC272008F kód

Egy nagy játéknak indulsz – éppen most szerezted meg a “Star Wars Outlaws”-t a GeForce Now streaming szolgáltatáson. Fedezd fel az egyetlen ismert megoldást a GeForce Now 0xC272008F hibaelhárításához, hogy újra játszhass az Ubisoft játékokkal.