Social Engineering a kiberbiztonságban

Peter

A social engineering támadás olyan kibertámadás, amely az emberek interakcióit használja fel a hálózatokhoz és adatokhoz való jogosulatlan hozzáféréshez. A statisztikák azt mutatják, hogy kb A kibertámadások 98%-a szociális manipulációt alkalmaznak.

A szociális tervezés a pszichológiai manipuláció egyik formája. Célja, hogy rávegye a gyanútlan felhasználót, hogy tegyen egy konkrét lépést a kibertámadás elősegítése érdekében.

Felhasználhatja az áldozat tudtát és beleegyezését is, amikor becsapják, hogy magáncégadatokat adjanak ki.

Ebből a cikkből megismerheti a social engineering típusait és működését.

Mi a társadalmi tervezés a kiberbiztonságban?

A social engineering virágzik az emberi tévedésben, hogy személyesen, online vagy más interakciós formákon keresztül szerezzen információkat. A csaló a személy motivációját használja fel arra, hogy megtévessze és manipulálja őket.

A támadóknak két góljuk van:

  1. Szabotálja az adatokat azáltal, hogy megrongálja vagy megrongálja azokat, hogy kényelmetlenséget és kárt okozzon, és
  2. Értékes információkat, hozzáférést vagy pénzt lopni.

Sok hacker használja ki a felhasználó tudásának és tudatosságának hiányát a támadások végrehajtására.

A social engineering támadásra példa az, amikor a felhasználók nincsenek tudatában a meghajtó letöltéseknek, és rosszindulatú programok vannak telepítve az eszközeikre.

Itt a hackerek kattintásra és megnyitásra csábítják az áldozatot, és amint a webhely megnyílik, automatikusan telepíti a rosszindulatú programokat.

A kiberbűnözés egyre növekszik, és a kiberbűnözők számos taktikát alkalmaznak rosszindulatú szándékaik végrehajtására. A social engineering a kiberbűnözés egyik leghatékonyabb formája.

Hogyan működik a szociális tervezés?

A közösségi manipuláció a támadások különböző formáiban jelentkezik a felhasználók manipulálására. Így működik:

1. lépés: A fenyegetés szereplője nyomozni fog. Ez idő alatt kiválasztják a megfelelő támadási stratégiát, azonosítják a célszemélyeket, és összegyűjtik róluk a releváns háttérinformációkat.

2. lépés: A támadó megcsalja az áldozatot. Elköteleződnek egy történet létrehozásával, hogy megvegyék a lábukat a célpont rendszerében.

Példa erre, amikor a támadó ráveszi az áldozatot, hogy rosszindulatú szoftvert töltsön le és telepítsen a vállalat rendszerébe.

Amint a rosszindulatú szereplők feltörik az áldozat eszközét, végrehajthatják a támadást, hogy megzavarják a vállalati hálózatot, kiszivárogtathassák a bizalmas vállalati információkat, vagy módosítsák a hosszú távú hálózati hozzáférést biztosító rendszereket.

A social engineering támadásoknak is számos formája létezik, amelyekre az embereknek figyelniük kell.

Gyakori társadalmi tervezési támadások

Fontos megérteni a különböző típusú kibertámadásokat. Így megfejtheti és elkerülheti az áldozattá válást.

Íme néhány a kiberbűnözők által használt social engineering támadások közül:

1. Adathalászat

Az adathalászat e-mailek és szöveges üzenetek útján végrehajtott manipulációs támadás, amely sürgős, félelmet vagy kíváncsiságot kelt, és arra készteti az áldozatot, hogy rákattintson a linkre.

A statisztikák azt mutatják, hogy minden negyedik 75 év feletti ember (28,1%) adathalászat áldozata. Ezért fontos, hogy mindig figyeljen az adathalászat figyelmeztető jeleire.

Az adathalászatot használó támadások a következők lehetnek:

  1. Spam adathalászat – Ezt tömeges adathalászatnak is nevezik. Ez egy gyakori, nem személyre szabott támadás, mivel számos gyanútlan személyt céloz meg.
  2. Lándzsás adathalászat és bálnavadászat – Mindkettő e-mailes adathalászat, de az előbbi konkrét személyeket, míg az utóbbi nagy értékű személyeket céloz meg.

Amikor az áldozat rákattint a hivatkozásra, az egy rosszindulatú webhelyre irányítja a felhasználót, ahol érzékeny információkat szerezhet be, vagy különböző típusú rosszindulatú programokat telepíthet.

Ennek eredményeként a csaló felhasználóneveket, jelszavakat és banki adatokat kaphat aljas célokra.

2. Csalizás

Az ilyen típusú social engineering támadások során a hacker ráveszi az áldozatot, hogy rosszindulatú programokat vagy csábító hirdetéseket terjesztsen el, hogy valakit rosszindulatú szoftverrel fertőzött alkalmazás letöltésére ösztönözzen.

A támadó egy rosszindulatú szoftverrel fertőzött pendrive-ot is használhat arra, hogy rávegye a kíváncsi személyt, hogy bejuttassa azt a számítógépébe.

Amikor az egyén befecskendezi az eszközt a számítógépébe, az automatikusan rosszindulatú programot telepít, hogy ellopja személyes adatait és banki adatait.

Ez a módszer általánossá vált a kiberbűnözők körében, mivel új módszereket találnak a gyanútlan egyének megtévesztésére.

3. Háttérzárás

A Tailgating olyan támadás, amelynek során egy felhatalmazott személyt manipulálnak azzal, hogy engedjék a hackereknek hozzáférést egy korlátozott környezetben.

„Piggybacking”-nek is nevezik, mivel az illetéktelen személy „belovagol” valaki más jogkörébe, hogy belépjen a csak alkalmazottak által engedélyezett területre.

Az ilyen típusú támadások anyagi veszteséget okozhatnak, károsíthatják a vállalat hírnevét, vagy értékes eszközöket veszíthetnek el.

4. Pretexting

Ebben a social engineering támadásban a támadó elnyeri az áldozat bizalmát azáltal, hogy úgy tesz, mintha azt gondolná, hogy ő egy tekintélyes pozícióval rendelkező személy.

Azzal, hogy a támadó munkatársnak, rendőrnek, banknak, adóügyi vagy más tisztviselőnek adja ki magát, akinek felhatalmazása van bármire, általában azzal kezdi, hogy bizalmat épít áldozatával.

Az ürügyes az áldozat személyazonosságának igazolása érdekében szükséges vizsgálatokat végez, hogy döntő fontosságú személyes információkat szerezzen az áldozatról.

Ez az átverés fontos adatokat és dokumentumokat szerez meg, beleértve a társadalombiztosítási számokat, egyéni címeket és telefonszámokat, banki nyilvántartásokat, sőt biztonsági adatokat is. Ezeket a dolgokat számos csalási célra lehet felhasználni, leggyakrabban személyazonosság-lopásra.

5. Quid pro quo

A Quid pro quo, ami azt jelenti, hogy „valamit valamiért”, egy social engineering támadás, ahol a támadó egy szívességet ígér a gyanútlan személynek egy előnyért vagy információért cserébe.

Példa erre, amikor a támadó megkér egy alkalmazottat, hogy adjon hozzáférést a számítógépéhez, cserébe eltávolítja a vírusokat vagy rosszindulatú programokat a számítógépéről.

Ez a támadás egyfajta csalizási módszer; azonban ahelyett, hogy valakit kíváncsiságból vagy félelemből bedőlne valaminek, a támadó manipuláción és bizalommal való visszaélésen alapuló cserébe kínál valamit.

6. Scareware

Az ijesztőprogram-kibertámadás általában a felhasználó számítógépén megjelenő hirdetésekben vagy spam e-mail támadásokon keresztül történik. Ez a módszer fenyegetésekkel csalja meg az embereket, hogy rosszindulatú programokat töltsenek le, vagy látogassanak meg egy fertőzött webhelyet.

Az ijesztőprogramok általános biztonsági fenyegetései lehetnek többek között a letöltések eltérítése, a rosszindulatú hirdetések és a zsarolóprogramok, amelyek érzékeny és értékes információk ellopását eredményezhetik.

7. Itatós támadás

Az itatós támadás azokról a ragadozó állatokról kapta a nevét, amelyek lesben állnak és arra várnak, hogy lesből lesben tartsák az áldozatokat. Ebben az esetben a támadó felhasználói csoportokat céloz meg a gyakran látogatott webhelyek megfertőzésével.

Az ezzel a módszerrel végrehajtott támadások viszonylag ritkák, de nagyon sikeresek.

Példák társadalmi tervezési támadásokra

A tudatosság a kulcs a social engineering támadások megállításához és a vállalat kiberbiztonságának fokozásához. Íme néhány példa:

1. E-mail valakitől, akit ismersz

  • Miután a számítógépes bûnözõ hozzáférhet ahhoz az e-mailhez, amely más névjegyekhez fér hozzá, e-maileket vagy üzeneteket küldhet az áldozat fiókján keresztül.
  • A veszély abban rejlik, ha az áldozat gyanútlan, de kíváncsi barátja rákattint a linkre, és az oldal rosszindulatú programot tartalmaz. Az üzenet tartalmazhat egy médiafájlt is, amely a letöltéskor rosszindulatú szoftvert telepít.
  • Ezek a forgatókönyvek azt eredményezik, hogy minden áldozatról összegyűjtik az információkat, amelyek tovább terjednek mindenkihez, akit ismernek.

2. Megbízható forrású e-mail

  • Az adathalász támadások a szociális tervezési taktikák egy részhalmaza, amelyek úgy tesznek, mintha megbízható forrást jelentenének az emberek számára, hogy feladják érzékeny információikat.
  • Ez a támadás a vállalkozások és magánszemélyek első számú panasza, amely kb 1,8 milliárd dollár Az üzenetek tartalmazhatnak meggyőző történetet egy „baráttól”, aki sürgős segítséget kér, vagy egy látszólag jogos forrásból.
  • Ez az oka annak Az adathalászat felváltotta a rosszindulatú programokat mint a kibertámadások vezető típusa 2016 óta, mert meggyőző hívószavakat használ, hogy becsapja az embereket az információk megadására.

3. Csali forgatókönyvek

  • Ezek a szociális tervezési rendszerek tudják, hogy sok ember beleesik a csapdába, ha felajánlanak valamit, amit akarnak.
  • Példa erre, amikor egy torrentet használó személy gyanútlanul rosszindulatú programokkal fertőzött digitális tartalmat töltött le.

Ez csak néhány a valós életben előforduló gyakori helyzetekből, amelyekben a social engineering megnyilvánul. Nagyon fontos az éberség az online tranzakciók során.

Bottom Line

A szociális tervezés, ha megfelelően történik, előnyös lehet. Amikor a csalók ezt a módszert használják a kiberbiztonságban emberek megtévesztésére és ártására, az veszteségeket és jogsértéseket okozhat, amelyek személyazonosság-lopáshoz vezethetnek.

Az embereket jól képzettnek kell lenni a kibertámadások sokféle formájával kapcsolatban. Ahogy mindig mondják, az emberek tudatossága ezekkel a támadásokkal még mindig a legjobb fegyver a csalók elleni küzdelemben.

GYIK

  1. Kiberbűnnek számít-e a social engineering?

    Igen. Ez egy manipulációs technika, amelyet a kiberbűnözők az emberi bizalom és tévedések kihasználására használnak bizalmas információk megszerzésére vagy rosszindulatú szoftverek beszúrására.

  2. Miért a social engineering kritikus része a kiberbiztonságnak?

    A szoftver és az operációs rendszerek hibái helyett emberi hibára támaszkodik, ami veszélyesebbé teszi, mert kevésbé kiszámítható, mint a rosszindulatú programokon alapuló behatolások.

  3. Miért részesítik előnyben a hackerek a szociális manipulációt?

    Könnyebb hozzáférni, mert az egyén bizalmát használja fel, nem pedig fejlett hackelési taktikákat.

A szerzőről

Peter, az eOldal.hu tapasztalt SEO szakértője és tartalomgyártója. Több mint 10 éve foglalkozik keresőoptimalizálással és online marketinggel, amelyek révén számos magyar vállalkozás sikerét segítette elő. Cikkeiben részletes és naprakész információkat nyújt az olvasóknak a legfrissebb SEO trendekről és stratégiákról.