Inżynieria społeczna, choć zawsze obecna w taki czy inny sposób, przybrała bardzo poważny obrót, prowadząc do infiltracji wrażliwych danych korporacyjnych, przez co osoby i firmy są narażone na ataki hakerskie, złośliwe oprogramowanie i generalnie naruszają bezpieczeństwo przedsiębiorstwa i prywatność. Głównym celem inżyniera społecznego jest włamanie się do systemu; kradnij hasła i / lub poufne dane firmy i instaluj złośliwe oprogramowanie; z zamiarem zniszczenia reputacji firmy lub osiągnięcia zysków poprzez zastosowanie tych nielegalnych metod. Poniżej wymieniono niektóre z najczęstszych strategii wykorzystywanych przez inżynierów społecznych do realizacji ich misji.
Pytanie o zaufanie
Pierwsza i najważniejsza metoda, której użyłby inżynier społeczny, to przekonanie swojej ofiary o jego wiarygodności. Aby zrealizować to zadanie, mógł przedstawić się jako współpracownik, były pracownik lub zaufany zewnętrzny autorytet. Po ustaleniu celu skontaktuje się on z tą osobą przez telefon, e-mail lub nawet przez sieci społecznościowe lub biznesowe. Prawdopodobnie próbowałby zdobyć zaufanie swoich ofiar, będąc najbardziej przyjaznym i bezpretensjonalnym.
Jeśli na wypadek, gdyby ofiara nie mogła dotrzeć bezpośrednio, inżynier socjalny wybrałby jedną z kilku za pośrednictwem mediów, które mogłyby połączyć go z tą konkretną osobą. Oznacza to, że firmy musiałyby przez cały czas być czujnym, a także szkolić wszystkich swoich pracowników, aby zająć się tak wysoką działalnością przestępczą na wysokim szczeblu.
02 z 05Mówienie w językach
Każde miejsce pracy jest zgodne z określonym protokołem, sposobem funkcjonowania, a nawet z językiem używanym przez pracowników podczas interakcji. Gdy inżynier socjalny uzyska dostęp do zakładu, będzie się dalej koncentrował na nauce tego subtelnego języka, otwierając tym samym drzwi do budowania zaufania i utrzymywania serdecznych relacji ze swoimi ofiarami.
Kolejna strategia polega na oszukiwaniu ofiar przy użyciu własnego "trzymanego" utworu w telefonie. Przestępca nagrałby tę muzykę, a następnie zawiesił swoją ofiarę, mówiąc mu, że musi iść na telefon po drugiej linii. Jest to jedna strategia psychologiczna, która prawie nigdy nie zawiesza celów.
03 z 05Maskowanie identyfikatora dzwoniącego
Podczas gdy urządzenia mobilne są naprawdę wygodne, mogą również okazać się bardziej podatne na przestępstwa. Przestępcy mogą z łatwością korzystać z tych gadżetów, aby zmienić swój identyfikator dzwoniącego, migając na telefonach swoich ofiar. Oznacza to, że oszust może wydawać się dzwonić z kompleksu biurowego, podczas gdy on może być bardzo daleko. Ta technika jest niebezpieczna, ponieważ jest praktycznie niewykrywalna.
04 z 05Phishing i inne podobne ataki
Hakerzy zazwyczaj używają wyłudzeń i innych podobnych oszustw, aby uzyskać wrażliwe informacje z ich celów. Najczęstszą techniką jest wysłanie planowanej ofierze wiadomości e-mail o koncie bankowym lub rachunku karty kredytowej, które wkrótce się zamykają lub kończą. Następnie przestępca prosi odbiorcę o kliknięcie łącza podanego w e-mailu, wymagającego od niego podania numerów konta i haseł.
Zarówno osoby fizyczne, jak i firmy muszą nieustannie szukać takich wiadomości e-mail i zgłaszać je bezpośrednio zainteresowanym władzom
05 z 05Korzystanie z sieci społecznościowych
Serwisy społecznościowe są naprawdę "w" tych dniach, a witryny takie jak Facebook, Twitter i LinkedIn stają się coraz bardziej zatłoczone. Chociaż oferują one świetny sposób, aby użytkownicy mogli pozostać w kontakcie i dzielić się informacjami w czasie rzeczywistym, wadą jest to, że staje się ona również najlepszą pożywką dla hakerów i spamerów do działania i rozwoju.
Te sieci społecznościowe pomagają oszustom dodawać nieznane kontakty i wysyłać im fałszywe wiadomości e-mail, linki phishingowe i tak dalej. Inną powszechną techniką, której używają hakerzy, jest wstawianie linków do filmów o rzekomo sensacyjnych wiadomościach, prosząc ich o kliknięcie, aby dowiedzieć się więcej.
Powyższe to niektóre z najczęstszych strategii, z których korzystają inżynierowie społeczni w kontaktach z osobami i firmami. Czy Twoja firma kiedykolwiek doświadczyła tego typu ataków? Jak poradziłeś sobie z tym zagrożeniem?