Hjem Personlig finansiering Sosial Engineering Hacker Attacks - dummies

Sosial Engineering Hacker Attacks - dummies

Innholdsfortegnelse:

Video: This is how hackers hack you using simple social engineering 2024

Video: This is how hackers hack you using simple social engineering 2024
Anonim

Du vil bli testet på sikkerhetsemner på A + eksamenene når du søker din CompTIA A + -sertifisering. Et samfunnsteknisk angrep oppstår når en hacker forsøker å skaffe seg informasjon eller få tilgang til et system gjennom sosial kontakt med en bruker. Vanligvis oppstår hackeren som noen andre og prøver å lure en bruker til å avsløre personlig eller bedriftsinformasjon som tillater hacker tilgang til et system eller nettverk.

En hacker ringer for eksempel selskapets telefonnummer, oppført i telefonboken, og står som teknisk supportperson for firmaet ditt. Han forteller brukeren som svarer på telefonen at et nytt program har blitt distribuert på nettverket, og for applikasjonen skal fungere, må brukerens passord tilbakestilles. Etter at passordet er tilbakestilt til hva hackeren ønsker, kan han "verifisere" med brukerens legitimasjon som brukeren bruker. En bruker som ikke er utdannet på sosialteknikk, kan avsløre viktig informasjon uten å tenke seg.

Et sosialteknisk angrep er et angrep der en hacker forsøker å lure en bruker eller administrator til å formidle sensitiv informasjon gjennom sosial kontakt. Etter at sensitiv informasjon er oppnådd, kan hacker da bruke denne informasjonen til å kompromittere systemet eller nettverket.

Dette eksemplet kan høres urealistisk, men det skjer hele tiden. Hvis du jobber for et lite selskap, kan du ikke oppleve et sosialt ingeniørangrep. I et stort bedriftsmiljø er det imidlertid ekstremt mulig at et samfunnsteknisk angrep lykkes hvis selskapet ikke utdanner sine brukere. Et stort selskap har vanligvis IT-staben eller ledelsen på hovedkontoret, men de fleste avdelinger har aldri snakket med IT-ledelsen, slik at de avdelingsansatte ikke ville gjenkjenne IT-folks stemmer. En hacker kunne etterligne noen fra hovedkontoret, og brukeren på avdelingskontoret ville aldri vite forskjellen.

Det er en rekke populære sosialtekniske angrepsscenarier - og nettverksadministratorer er like sannsynlig å være sosialtekniske ofre som "vanlige" ansatte, så de må være oppmerksomme. Her er noen populære sosialtekniske scenarier:

  • Hacker etterligner IT-administrator. Hackeren ringer eller e-poster en ansatt og utgir seg som nettverksadministrator. Hackeren triks medarbeideren om å oppgi et passord eller til og med tilbakestille passordet.
  • Hacker etterligner brukeren. Hackeren ringer eller e-poster nettverksadministratoren og utgir seg som en bruker som glemte passordet hennes, og spør administratoren om å tilbakestille passordet for henne.
  • Hacker e-postprogram. Hackeren sender e-post til alle brukerne på et nettverk, og forteller dem om en sikkerhetsfeil i operativsystemet, og at de trenger å kjøre oppdateringen. exe-fil vedlagt e-posten. I dette eksemplet oppdateres. exe er angrepet - det åpner datamaskinen opp slik at hackeren kan få tilgang til datamaskinen.

Utdann dine brukere til aldri å kjøre et program som har blitt sendt til dem. De fleste programvareleverandører, som Microsoft, oppgir at de aldri vil sende et program til en person: I stedet vil de e-postadressen til en oppdatering, men det er opp til personen å gå til nettadressen og laste den ned.

Phishing

Phishing er en type sosialteknikk som innebærer at hackeren sender deg en e-post som utgir et nettsted som en bank eller et elektronisk nettsted som eBay. E-postmeldingen forteller deg vanligvis at det foreligger en presserende sak, for eksempel et sikkerhetsskader med kontoen din, og at du må logge på kontoen din for å bekrefte transaksjonene dine. E-postmeldingen gir deg en link som kan brukes til å navigere til nettstedet, men i stedet for å navigere til det virkelige nettstedet, fører hackeren deg til et falskt nettsted som han eller hun har opprettet. Dette falske nettstedet ser ut som det virkelige nettstedet, men når du skriver inn brukernavnet og passordet ditt, fanger hackeren den informasjonen og bruker den til å få tilgang til kontoen din på det virkelige nettstedet!

En form for phishing er kjent som spyd phishing. Spear phishing er et phishing-angrep som er målrettet mot en bestemt person eller bedrift. Mens phishing er en generell e-post sendt til noen, er spyd phishing rettet mot en bestemt person eller bedrift i håp om å lure den personen til å ødelegge sikkerheten.

Det er viktig å utdanne ansatte om phishing-angrep og vet at de ikke bør klikke på linken som er tilgjengelig i e-postmeldingen. Naviger til nettstedet manuelt gjennom nettleseren ved å skrive nettadressen selv.

Shoulder surfing

Shoulder surfing er en annen type sosialteknisk angrep der noen henger ut bak deg og ser hva du skriver på tastaturet. Personen håper å oppdage sensitiv informasjon som et passord. Nøkkelen til å beskytte mot skulder surfing er å utdanne ansatte og informere dem om at de aldri bør skrive sensitiv informasjon mens noen ser over skulderen eller på skjermen.

Sosial Engineering Hacker Attacks - dummies

Redaktørens valg

Speil Lockup (MUP) på Nikon D7100-dummies

Speil Lockup (MUP) på Nikon D7100-dummies

En komponent i det optiske systemet til din Nikon D7100 kamera er et speil som beveger seg hver gang du trykker på lukkerknappen. Den lille vibrasjonen som følge av speilets handling kan føre til svak utryddelse av bildet når du bruker en veldig langsom lukkerhastighet, skyter med en lang teleobjektiv, ...

Opptaksmuligheter på Nikon D5300 - dummies

Opptaksmuligheter på Nikon D5300 - dummies

Du kan styre noen få aspekter av din filmoppgave på din Nikon D5300. Du kan manipulere videoen din for å skape en rekke effekter. Følgende liste går gjennom disse alternativene: Eksponeringsmodus: Du kan ta opp filmer i hvilken som helst eksponeringsmodus (Auto, Scenemodus, Effektmodus, P, M, og så videre). Som med fortsatt ...

Hvordan man manipulerer eksponering og kontroll på Nikon D5600-dummies

Hvordan man manipulerer eksponering og kontroll på Nikon D5600-dummies

Følgende retusjonsverktøy på din Nikon D5600 kamerajustering eksponering og farge: D-Lighting, Quick Retouch, Filter Effects og Monochrome. Selv om disse verktøyene ikke får deg til å velge ett kamera over en annen, hvis du allerede har en Nikon D5600, er de tilgjengelige, så du kan også lære å bruke dem! D-Lighting: Active D-Lighting ...

Redaktørens valg

DOs og DON'Ts of Fantasy Basketball Draft Picks - dummies

DOs og DON'Ts of Fantasy Basketball Draft Picks - dummies

Hvis du vurderer bli med i en fantasy basketball liga, må du ta hensyn til følgende DOs og DON'Ts før du vurderer spillerne du vil utarbeide på laget ditt. Kreditt: © iStockphoto. com / IS_ImageSource Fantasy basketball draft pick DOS I de fleste fantasy basketball ligaer bestemmer kommisjonen (personen som setter opp ligaen) bestillingen i ...

Linjene og dimensjonene til en basketballbane - dummies

Linjene og dimensjonene til en basketballbane - dummies

En basketballbane har symmetri; Den ene halvdelen av retten er et speilbilde av den andre. Hele basketballbanen (se figur 1) er 94 fot med 50 fot. På hver halvplass viser malte linjer fritt korsbanen og sirkelen, samt trepunktsbuen, hvis avstand fra kurven varierer basert ...

Kjøp av gratis agenter i fantasy fotball - dummies

Kjøp av gratis agenter i fantasy fotball - dummies

I løpet av fantasy fotball sesongen, spillere som ikke blir utarbeidet bli gratis agenter - spillere tilgjengelig for enhver ligamatch villig til å slippe en eid spiller. Bruk gratis agentbassenget til å erstatte en skadet spiller eller noen som bare ikke lever opp til dine forventninger. Bruk disse tipsene for å finne en gratis agent for å ...

Redaktørens valg

Grunnleggende for din iOS-app - dummies

Grunnleggende for din iOS-app - dummies

Heldigvis mesteparten av det du trenger å gjøre så langt som iOS animasjon er opptatt er allerede bygd inn i rammen. Noen visningsegenskaper kan animeres, noe som betyr at du bare må fortelle visningen hvor du skal begynne og hvor du skal avslutte flyttingen, og noen få andre valgfrie parametere, og du er ferdig. ...

Montering av verktøylinjen for Android App Development - dummies

Montering av verktøylinjen for Android App Development - dummies

Når du vet at du er klar til være en Android-utvikler, ta tak i datamaskinen din og få sprekker på å installere verktøyene og rammene som er nødvendige for å bygge ditt første blockbuster-program. Linux-kjernen Android ble opprettet på toppen av åpen kildekode Linux-kjernen. Android-teamet valgte å bruke denne kjernen fordi den ga bevist ...

Grunnleggende om Cocoa Touch i iOS Apps - dummies

Grunnleggende om Cocoa Touch i iOS Apps - dummies

Cocoa Touch-laget inneholder det meste av objektet -orientert utvikler-vendt rammer for å bygge iOS applikasjoner. Det er ditt eneste utgangspunkt for app-utvikling. Apple-guiderne oppfordrer deg til å undersøke teknologiene i dette laget for å se om de oppfyller dine behov, før du ser på de andre lagene. Med andre ord, Apple har til hensikt å ...