Mi az a Social Engineering?

A számítógép-biztonság területén a felhasználó minden erőfeszítése ellenére sok probléma merül fel. Például a rosszindulatú reklámozásból bármikor eltalálhat rosszindulatú program, ez valójában a balszerencsén múlik. Vannak olyan lépések, amelyeket megtehet a kockázat minimalizálására, például reklámblokkolót használ. De az ilyen ütés nem a felhasználó hibája. Más támadások azonban arra összpontosítanak, hogy rávegyék a felhasználót valamire. Az ilyen típusú támadások a social engineering támadások széles zászlaja alá tartoznak.

A társadalmi tervezés magában foglalja az elemzést és annak megértését, hogy az emberek hogyan kezelnek bizonyos helyzeteket az eredmény manipulálására. A social engineering nagy embercsoportok ellen is végrehajtható. A számítógépes biztonság szempontjából azonban jellemzően egyének ellen használják, bár potenciálisan egy nagy kampány részeként.

Az emberek egy csoportja elleni szociális tervezés példája lehet a pánik keltésére tett kísérlet, mint figyelemelterelés. Például egy katona, aki hamis zászlót hajt végre, vagy valaki „tüzet” kiabál egy forgalmas helyen, majd a káoszban lop. Valamilyen szinten az egyszerű propaganda, a szerencsejáték és a reklám is társadalmi tervezési technikák.

A számítógépes biztonságban azonban a tevékenységek általában egyénibbek. Az adathalászat megpróbálja meggyőzni a felhasználókat, hogy kattintsanak, linkeljenek, és adjanak meg részleteket. Sok csalás félelem vagy kapzsiság alapján próbál manipulálni. A számítógépes biztonság területén végrehajtott social engineering támadások akár a valós világba is bemerészkedhetnek, például megkísérelnek jogosulatlan hozzáférést szerezni egy szerverszobához. Érdekes módon a kiberbiztonság világában ez az utolsó forgatókönyv és az ehhez hasonlók általában az, amit a social engineering támadásokról beszélünk.

Szélesebb körű social engineering – online

Az adathalászat a támadások egy csoportja, amely megpróbálja rávenni az áldozatot, hogy részleteket adjon meg a támadónak. Az adathalász támadások általában külső rendszeren, például e-mailen keresztül valósulnak meg, és ezért két különböző szociális tervezési pontjuk van. Először is meg kell győzniük az áldozatot az üzenet jogszerűségéről, és rá kell venniük, hogy kattintson a hivatkozásra. Ez betölti az adathalász oldalt, ahol a felhasználót felkérik a részletek megadására. Általában ez a felhasználónév és a jelszó. Ez azon múlik, hogy a kezdeti e-mail és az adathalász oldal is elég meggyőzőnek tűnik ahhoz, hogy a felhasználót úgy alakítsa ki, hogy bízzon bennük.

Sok csalás próbálja rávenni áldozatait, hogy pénzt adjanak át. A klasszikus „nigériai herceg” átverés nagy kifizetést ígér, ha az áldozat egy kis előleget fizet. Természetesen, ha az áldozat kifizette a „díjat”, soha nem érkezik kifizetés. Az átverési támadások más típusai is hasonló elven működnek. Győzd meg az áldozatot, hogy tegyen valamit, általában adjon át pénzt vagy telepítsen rosszindulatú programot. Még a Ransomware is egy példa erre. Az áldozatnak pénzt kell átadnia, különben azt kockáztatja, hogy elveszíti a hozzáférést a titkosított adatokhoz.

Személyes social engineering

Amikor a social engineeringre utalnak a kiberbiztonság világában, az általában a való világban végzett cselekvésekre utal. Rengeteg példa forgatókönyv van. Az egyik legalapvetőbb az úgynevezett tail-gating. Ez elég közel lebeg valaki mögött ahhoz, hogy nyitva tartson egy beléptető ajtót, hogy átengedjen. A farokzárás fokozható egy olyan forgatókönyv felállításával, amelyben az áldozat segíthet. Az egyik módszer az, hogy kint lógunk a dohányosokkal egy füstszünetben, majd visszamegyünk a csoportba. Egy másik módszer az, ha valaki valami kínos dolgot hordoz magában. Ez a technika még nagyobb valószínűséggel lesz sikeres, ha az, amit viselsz, másoké is lehet. Például, ha van egy tálcája kávésbögrével a „csapatának”, akkor társadalmi nyomás nehezedik arra, hogy valaki nyitva tartsa az ajtót.

A személyes szociális tervezés nagy része egy forgatókönyv felállításán, majd a benne való magabiztosságon múlik. Például egy szociális mérnök valamiféle építőmunkásnak vagy takarítónak tűnhet, akit általában figyelmen kívül hagynak. Ha irgalmas szamaritánusnak adja ki magát, egy „elveszett” USB pendrive átadása azt eredményezheti, hogy egy alkalmazott bedugja azt. A cél az lenne, hogy megnézzék, kihez tartozik, de akkor megfertőzheti a rendszert egy rosszindulatú programmal.

Az ilyen típusú, személyesen végrehajtott social engineering támadások nagyon sikeresek lehetnek, mivel senki sem számít igazán arra, hogy így átverik őket. Ezek azonban nagy kockázatot hordoznak a támadó számára, akinek nagyon valós esélye van arra, hogy tetten érik.

Következtetés

A social engineering az emberek manipulálásának koncepciója egy célzott cél elérése érdekében. Az egyik módja egy valósnak tűnő szituáció létrehozása, amellyel ráveszik az áldozatot, hogy elhiggye. Létrehozhat olyan forgatókönyvet is, amelyben társadalmi nyomás vagy elvárás van az áldozattól, hogy a szokásos biztonsági tanácsokkal szemben cselekedjen. Minden social engineering támadás azonban arra épül, hogy egy vagy több áldozatot rávegyenek a támadó által kívánt művelet végrehajtására.


Leave a Comment

Hogyan csatlakoztassuk a Windows 11 laptopot projektorhoz/TV-hez

Hogyan csatlakoztassuk a Windows 11 laptopot projektorhoz/TV-hez

Olvassa el ezt a cikket az egyszerű, lépésről lépésre történő folyamatról, amely a Windows 11 és Windows 10 operációs rendszeren történő laptop projektor vagy TV-hez való csatlakoztatásához szükséges.

3D Nyomtatás Alapjai: Karbantartási Tippjei a 3D Nyomtatójához

3D Nyomtatás Alapjai: Karbantartási Tippjei a 3D Nyomtatójához

A 3D nyomtatók karbantartása nagyon fontos a legjobb eredmények eléréséhez. Íme néhány fontos tipp, amit érdemes megjegyezni.

Mi a teendő, ha a Powerbeats Pro nem töltődik az ügyben?

Mi a teendő, ha a Powerbeats Pro nem töltődik az ügyben?

Ha a Powerbeats Pro nem töltődik, használjon másik áramforrást és tisztítsa meg a fülhallgatókat. Töltés közben hagyja nyitva az ügyet.

Canon Pixma MG5220: Szkennelés Tinta Nélkül

Canon Pixma MG5220: Szkennelés Tinta Nélkül

Hogyan lehet engedélyezni a szkennelést a Canon Pixma MG5220-on, ha kifogyott a tinta.

10 Legjobb NAS Tárolóeszköz Otthoni és Professzionális Használatra

10 Legjobb NAS Tárolóeszköz Otthoni és Professzionális Használatra

Akár otthoni, akár irodai NAS-t keresel, nézd meg ezt a legjobb NAS tárolóeszközök listáját.

3D Nyomtatás Alapjai: Kötelező Karbantartási Ellenőrző Lista

3D Nyomtatás Alapjai: Kötelező Karbantartási Ellenőrző Lista

A gépezeted jó állapotban tartása elengedhetetlen. Íme néhány hasznos tipp a 3D nyomtatód csúcsformában tartásához.

Mi az a buborék memória?

Mi az a buborék memória?

A buborékmemória egy nem felejtő mágneses memória formája, amely a 70-es évek elején került kereskedelmi forgalomba. Ismerje meg a buborékmemória előnyeit és történelmét!

Az iPhone feloldása jelszó vagy számítógép nélkül

Az iPhone feloldása jelszó vagy számítógép nélkül

Elfelejtette iPhone-ja zárolási képernyőjének jelszavát? Ebből a cikkből megtudhatja, hogyan oldhatja fel az iPhone feloldását jelszó vagy számítógép nélkül.

Windows 10 laptop csatlakoztatása projektorhoz/TV-hez

Windows 10 laptop csatlakoztatása projektorhoz/TV-hez

Minden, amit tudnia kell a Microsoft Windows 10 laptop TV-hez vagy projektorhoz történő csatlakoztatásáról.

Fájlok elhelyezése a Samsung biztonságos mappába

Fájlok elhelyezése a Samsung biztonságos mappába

A Samsung Secure Folder érzékeny információkat véd, mint jegyzetek, alkalmazások, fájlok, fényképek és videók. Védd adataidat a Samsung Knox segítségével!