Der Schutz Ihrer Privatsphäre erfordert mehr als das Ausführen eines datenschutzorientierte Linux-Distribution und mit a Password Manager. Viele Sicherheitsexperten glauben, dass das schwächste Glied in einem System der Mensch ist, der es bedient.
In diesem Artikel erfahren Sie, was Social Engineering ist und warum es eine solche Bedrohung darstellt. Dann schauen wir uns einige der Social-Engineering-Angriffe an, die Bösewichte sowohl online als auch offline gegen Sie einsetzen können. Wir schließen mit ein paar Tipps, um sich vor Social-Engineering-Angriffen zu schützen.
Was ist Social Engineering?
Merriam-Webster definiert Social Engineering als „Management von Menschen in Übereinstimmung mit ihrem Platz und ihrer Funktion in der Gesellschaft. “ Das klingt an sich schon ein bisschen gruselig. Aber in den letzten Jahren hat der Ausdruck eine manipulativere, unheimlichere Bedeutung erhalten.
Social Engineering bedeutet heute so etwas wie „Menschen manipulieren, um Ihnen vertrauliche Informationen zu geben. “ Wenn wir hier über Social Engineering sprechen, ist dies der Sinn, den wir verwenden.
Warum Social Engineering so eine Bedrohung ist
Kriminelle nutzen Social Engineering, weil es einfacher ist, als sich in ein Computersystem zu hacken. Es ist relativ einfach, jemanden dazu zu bringen, Ihnen etwas zu sagen, das er nicht sollte. Die meisten Menschen vertrauen anderen.
Es spielt keine Rolle, wie sicher Ihr Computersystem ist. Oder wo Sie Ihre persönlichen Dokumente aufbewahrt haben. Oder wie viele Wachen sich vor Ihren Büros befinden. Social-Engineering-Angriffe umgehen all das.
Der berühmte Ex-Hacker Kevin Mitnick nutzte häufig Social-Engineering-Angriffe, um in „sichere“ Computersysteme zu gelangen.
"Wer glaubt, dass Sicherheitsprodukte allein echte Sicherheit bieten, gibt sich mit der Illusion von Sicherheit zufrieden." - Kevin D. Mitnick, Die Kunst der Täuschung: Kontrolle des menschlichen Sicherheitselements
Kriminelle verwenden Social-Engineering-Angriffe sowohl online als auch offline. Jetzt schauen wir uns einige der häufigsten Arten von Angriffen an und was Sie tun können, um sich gegen sie zu verteidigen.
Beginnen wir mit einigen der von Hackern geliebten Online-Social-Engineering-Angriffe.
„Ein Hacker ist jemand, der eine Kombination aus Hightech verwendet Cyber-Tools und Social Engineering, um illegalen Zugriff auf die Daten anderer zu erhalten. “ - John McAfee
Einige Online-Social-Engineering-Angriffe
Hier sind einige der häufigsten Online-Social-Engineering-Angriffe:
- Phishing
- Speer-Phishing
- Baiting
Phishing
Nach Angaben des Website des Heimatschutzministeriums, ein Phishing-Angriff “verwendet E-Mail oder böswillige Websites, um persönliche Informationen zu erhalten, indem Sie sich als vertrauenswürdige Organisation ausgeben. “
Sie haben diese Art von Angriff gesehen. Wir alle erhalten E-Mails von offiziell klingenden Organisationen, die behaupten, dass ein Problem mit unserem Konto vorliegt, oder sie müssen unsere Kreditkarteninformationen überprüfen.
Ziel ist es, dass Sie auf den Link in der E-Mail klicken. Dieser Link führt Sie zu einer legitim aussehenden, aber falschen Website für die Organisation. Die Website wird so eingerichtet, dass Sie dazu verleitet werden, Ihre Kreditkartendaten, Ihre Sozialversicherungsnummer oder was auch immer die Gauner stehlen möchten, einzugeben.
Speer-Phishing
Speerfischen ist eine Art von Phishing-Angriff, bei dem der Angreifer die Phishing-E-Mail anhand persönlicher Informationen über das beabsichtigte Opfer anpasst. Im Dezember 2018 wurde die US-Steuerbehörde (IRS) veröffentlicht eine Warnung über mehrere Spear-Phishing-Betrug.
Diese Betrügereien sollten die Informationen sammeln, die weitergehen IRS-Formular W-2. Das Ziel für diese Betrügereien waren kleine Unternehmen. Die Bösen würden die Informationen verwenden, um Kreditkartenkonten zu eröffnen, betrügerische Steuererklärungen einzureichen, Kreditlinien zu eröffnen und so weiter.
Spear-Phishing-Angriffe hängen stark von Pretexting-Angriffen ab. Wir behandeln Pretexting-Angriffe im nächsten Abschnitt.
Baiting
Baiting Angriffe ähneln Phishing-Angriffen. Der Unterschied besteht darin, dass Köderangriffe dem Ziel etwas bieten, das sie wollen, anstatt ein Problem zu lösen. Bei solchen Angriffen erhalten Sie möglicherweise kostenlose Musik, Kopien neuer Filme oder andere Preise. Um den Preis zu erhalten, müssen Sie die Art der persönlichen Daten eingeben, nach denen der Gauner sucht.
Köderangriffe können auch offline erfolgen. Ein solcher Angriff beinhaltet das Verlassen USB-Sticks irgendwo herumliegen Mitarbeiter eines Zielunternehmens könnten sie finden. Die Chancen stehen gut, dass jemand einen aufnimmt und an seinen Computer anschließt, sodass die darin enthaltene schädliche Software im Unternehmen frei bleibt.
Einige Offline-Social-Engineering-Angriffe
Hier sind einige häufige Arten von Offline-Social-Engineering-Angriffen:
- Vorwand
- Tailgating / Piggybacking
- Vishing (Sprach-Phishing)
Vorwand
Vorwand benutzt irgendeine Form einer Lüge, um jemanden dazu zu bringen, Informationen aufzugeben, die er nicht teilen sollte. Vorwandangriffe können sowohl online als auch offline ausgeführt werden. Sie werden häufig verwendet, um die persönlichen Informationen abzurufen, die zum Einrichten von Spear Phishing-Angriffen erforderlich sind.
Ein Offline-Beispiel könnte jemand sein, der Sie anruft und vorgibt, aus einer Anwaltskanzlei zu stammen. Sie haben gerade viel Geld von einem entfernten Verwandten geerbt. Sie müssen lediglich bestimmte Informationen angeben, um Ihre Identität nachzuweisen, und der Anwalt überweist Ihnen das Geld. Das Vorwand denn der Anruf ist die falsche Vererbung.
Tailgating / Piggybacking
Dicht auffahren In der Regel wird ein elektronisches Sicherheitssystem über den Zugriff eines anderen Benutzers durchlaufen. Jemand, der Ihnen beim Durchlaufen der elektronischen Sicherheit dicht folgt, ist möglicherweise überhaupt kein Mitarbeiter. Stattdessen könnte es sich um jemanden handeln, der Ihren Zugang überwacht, um an einen Ort zu gelangen, zu dem er nicht gehört.
Vishing (Sprach-Phishing)
Vishing oder Sprach-Phishingist das Offline-Äquivalent eines Phishing-Angriffs. Es gibt verschiedene Versionen dieses Angriffs, aber alle verwenden das Telefonsystem. Sie zielen darauf ab, das Opfer dazu zu bringen, eine Kreditkartennummer oder andere persönliche Informationen als Antwort auf einen offiziell klingenden Anruf preiszugeben.
Diese Betrügereien werden normalerweise verwendet VoIP (Voice over IP) -Technologie zur Simulation des automatisierten Telefonsystems, das ein echtes Unternehmen möglicherweise verwendet. Telefonsysteme galten früher als sicher und vertrauenswürdig, wodurch Menschen anfälliger für Vishing-Betrug wurden.
So verteidigen Sie sich vor ONLINE-Social-Engineering-Angriffen
Wir haben uns einige der heute am häufigsten verwendeten Online-Social-Engineering-Angriffe angesehen. Aber was können Sie tun, um sich vor ihnen zu schützen?
Hier sind einige Vorgehensweisen, die die Wahrscheinlichkeit eines Betrugs verringern:
- Nicht unerwartet öffnen E-Mail Anhänge. Wenn Sie einen unerwarteten Anhang erhalten, stehen die Chancen gut, dass er böswillig ist. Wenden Sie sich an die IT-Abteilung des Unternehmens (falls bei der Arbeit). Wenn Sie nicht arbeiten, wenden Sie sich an den Absender (falls Sie ihn kennen). Finden Sie heraus, warum Sie es erhalten haben, bevor Sie einen unerwarteten Anhang öffnen.
- Suchen Sie selbst nach Websites. Denken Sie daran, dass Phishing-Angriffe Sie normalerweise auf eine gefälschte Website leiten. Sie können ihre Falle umgehen, indem Sie die Website-Adresse selbst nachschlagen, anstatt auf einen Link in einer E-Mail-Nachricht oder einem Anhang zu klicken. Wenn Sie sich auf einer Website befinden, bei der Sie sich nicht sicher sind, lesen Sie die URL (die Adresse), die im Adressfeld des Browsers angezeigt wird. Während es möglich ist, ein genaues Duplikat einer legitimen Website zu erstellen, können keine zwei Websites dieselbe URL haben. Wenn Sie das Unternehmen in einer Suchmaschine nachschlagen, gelangen Sie zur realen Website.
- Geben Sie Ihr Passwort niemals online an Dritte weiter. Keine legitime Organisation wird einen Benutzer nach seinem Passwort fragen.
- Verwenden Sie ein VPN für zusätzliche Privatsphäre beim Surfen im Internet.
So verteidigen Sie sich gegen OFFLINE Social Engineering-Angriffe
Wir haben uns auch häufige Offline-Social-Engineering-Angriffe angesehen. Hier sind einige Dinge, die Sie tun können, um sich vor Offline-Angriffen zu schützen:
- Geben Sie Anrufern keine persönlichen Informationen. Dies mag vor vielen Jahren sicher gewesen sein, ist es aber jetzt nicht. Wenn Sie jemand anruft und sagt, dass Sie einige persönliche Informationen bestätigen müssen, legen Sie auf!
- Lassen Sie sich von niemandem hinter die Sicherheit bringen. Es ist bekannt, dass reguläre Kriminelle oder ehemalige Mitarbeiter diese Technik verwenden, um wieder vor Ort zu sein und Dinge zu stehlen oder Rache zu üben.
- Fordern Sie immer einen Ausweis von jedem an, der Sie nach Informationen fragt.
- Schließen Sie niemals etwas an Ihren Computer an, wenn Sie nicht wissen, woher es kommt!
- 7
- Zugang
- Konto
- Zusätzliche
- Alle
- um
- Kunst
- Artikel
- Box
- Browser
- Unternehmen
- rufen Sie uns an!
- Cambridge
- Chancen
- gemeinsam
- Unternehmen
- Kredit
- Kreditkarte
- Criminals
- technische Daten
- Demand
- Unterlagen
- Mitarbeiter
- Entwicklung
- Experten
- Fälschung
- unten stehende Formular
- Frei
- Funktion
- Unterstützung
- gut
- Hacker
- Hacker
- Hacking
- hier
- Homeland Security
- Ultraschall
- HTTPS
- Identitätsschutz
- Image
- Information
- Internal Revenue Service
- IP
- IRS
- IT
- Kaspersky
- führenden
- LERNEN
- LINK
- linux
- sah
- Dur
- Making
- Geld
- Musik
- bieten
- Online
- XNUMXh geöffnet
- Andere
- Passwort
- Personen
- Phishing
- Phishing-Attacken
- Spieler
- Datenschutz
- Produkte
- Risiken zu minimieren
- Veteran
- Ressourcen
- Antwort
- Rückgabe
- Einnahmen
- Führen Sie
- Laufen
- safe
- Betrug
- Suche
- Suchmaschine
- Sicherheitdienst
- Sinn
- kompensieren
- Teilen
- Seiten
- klein
- Kleine und mittlere Unternehmen
- So
- Social Media
- Soziale Technik
- Gesellschaft
- Software
- Speer-Phishing
- Normen
- Anfang
- System
- Systeme und Techniken
- Target
- Steuer
- Technologie
- Tipps
- Stimme
- Verwundbar
- Netz
- Webseite
- Webseiten
- WHO
- Wikipedia
- gewinnen
- Schweißdraht
- Arbeiten
- Jahr