Social Engineering ist am Anstieg: Schützen Sie sich jetzt

, da die Websicherheit weiterentwickelt hat, ist es leichter, Ihre Systeme abzusperren. Viele Produkte kommen aus der Box, die vorkonfiguriert ist, um angemessene Sicherheitspraktiken einzubeziehen, sowie die meisten Prominente auf den Internetdiensten wurden über die Verschlüsselung sowie die Kennwortspeicherung aufgetreten. Das heißt nicht, dass die Dinge perfekt sind, da die Computersysteme jedoch stärker zum Rissen bringen, werden die armen Jungs mehr auf das unpassbare System in der Mischung – dem menschlichen Element konzentrieren.

Geschichte wiederholt sich

Seit den Tagen der alten Griechen, sowie höchstwahrscheinlich zuvor war das Social Engineering eine Wahl, um die Abwehrungen Ihres Feindes zu erreichen. Wir alle verstehen die alte Geschichte von Ulysses, die ein riesiges Holzklasse nutzen, um den Trojanern zu techniken, um eine kleine Armee in die Stadt Troy zu ermöglichen. Sie verließen das Pferd außerhalb der Stadtmauer nach einer fehlgeschlagenen fünfjährigen Belagerung sowie die Trojaner, die es in die Stadt brachten. Als sich in den Stadtmauern ein kleiner Armee in die Nacht stieg, und erwischte die Stadt.

Wie unterschiedlich ist es, ein USB-Flash-Laufwerk mit Malware um einen Vehikelpark eines großen Unternehmens zu hinterlassen, und wartet auf die Neugiern der Menschen, um zu übernehmen, sowie einen Arbeiter, um das Gadget an einen Computer an einen Computer anzuschließen, der so viel wie das Business Network eingerichtet ist. Sowohl die Holzklasse als auch die USB-Antriebstechnik haben eines gemeinsamen Menschen, die Menschen nicht perfekt sind und Entscheidungen treffen, die irrational sein können.

Berühmte Sozialingenieure.

[Victor Lustig] war einer der berühmten Sozialingenieure der Geschichte, die sich auf Betrügereien spezialisiert, sowie ein selbst gestandener Mann. Er ist am berühmtesten, dass er den Eiffelturm angeboten hat. Nach dem Ersten Weltkrieg war das Geld fest, und Frankreich fühlte sich schwer, für den Unterhalt des Eiffelturms zu zahlen, und es fiel ihm ein Verweis. Nachdem ich über die Probleme des Turms gelesen hatte, kam [Lustig] mit seinem Schema auf: Er würde die Menschen dazu bringen, zu glauben, dass der Turm als Schrott angeboten werden sollte, und dass er der Moderator für jede Art von Deal war. Bei der Verwendung der gefächerten Regierung stationär, ergriff er, um diese Technik abzuziehen: zweimal!

Später fuhr er nach Betrug [Al Capone] von 5.000 US-Dollar, indem er ihn überzeugte, 50.000 US-Dollar in einen Aktienmarkt zu investieren. Er erklärte, das Angebot fiel durch, obwohl in der Wahrheit kein Deal gab. Nach einigen Monaten stellte er sein Geld zurück, und wurde mit 5.000 US-Dollar für seine “Integrität” belohnt.

[Charles Ponzi] war so notorisch, dass der Plan, den er nutzte, der sowohl das Leben als auch gut heute, heute genutzt wurde, nach ihm benannt wurde. Ein Ponzi-Plan ist ein Pyramiden-Investment-Betrug, der neue Mitglieder-Geld nutzt, um ältere Anleger zu zahlen. Solange neue Rekruten weiterkommen, werden die Leute an der Spitze der Pyramide bezahlt. Wenn der Pool neuer Sauger trocknet, ist es vorbei.

Der größte Ponzi-Plan wurde jemals von angesehenen hohen Flyer sowie Börsenspekulator [Bernard Madoff] gefunden. Das Schema, das bei rund 65 Milliarden US-Dollar bewertet wurde, war ebenso wie immer noch der größte in der Geschichte. Madoff war so produktiv, dass er Banken, Regierungen sowie Pensionsmittel in sein System investiert hatte.

[Kevin Mitnick] ist höchstwahrscheinlich der berühmteste Computer-Hacker, der heute noch lebt, dennoch war er eher ein Sozialingenieur, als Sie denken würden. Kevin begann jung; In dreizehn Jahren überredete er einen Busfahrer, ihm zu sagen, wo er einen Ticket-Puncher für ein Institutionsprojekt kaufen sollte, in dem sie in der Wahrheit mit dem Müllcontainer-Tickets verwendet werden würde, die in den Behältern des Depots des Busunternehmens entdeckt werden.

Mit sechzehn Jahren hackte er die Computersysteme der digitalen Geräte Corporation, kopieren die proprietäre Softwareanwendungen, die mit den Pacific Bells Voicemailcomputern zusammen mit vielen anderen Systemen aufhackt. Er war seit einigen Jahren auf dem Lauf und wurde letztendlich für seine Verbrechen eingesperrt. Aus dem Gefängnis hat er sich in einen Sicherheitsberater entwickelt und tut sich gut für sich selbst, indem er auf der richtigen Seite des Gesetzes bleibt.

[John Draper], Aka Captain Crunch, war ein Pionier im Telefon-Phreaking-Welt. Er sammelte seinen Moniker, seit er von freien Pfeifen in Bündeln von Cap’n Crunch-Getreide versorgt wurde. He realized that these whistles played 2,600 Hz which just occurred to be the precise tone that AT&T long distance lines utilized to suggest that a trunk line was prepared as well as offered to path a new call. This influenced [John Draper] to experiment with as well as effectively develop blue boxes. Those days are gone now, as the phone system changed from analog to digital.

Types Of Social engineering Scams as well as exactly how To prevent Them

There are many different type of social engineering attacks — picture counting up the number of methods that exist to technique people. Still, it’s worth comprehending the most prominent scams, since you do requirement to protect yourself.

Pretexting
This type of scam includes telling somebody a lie in order to gain gain access to to privileged areas or information. Pretexting is frequently performed in the type ofPhone Scams, in denen ein Anrufer eine Versicherung annimmt, um ein großes Geschäft zu arbeiten, und muss die Identität ihrer Ziele überprüft werden. Dann sammeln sie info wie Sozialversicherungsnummern, Mifrennamen, Kontodetails sowie Geburtsdatum. Da der Anruf oder der Umstand normalerweise vom Social Engineer initiiert wird, ist eine großartige Methode zum Schutz Ihres Selbst von diesem Betrug, anzumelden oder zu überprüfen, wer sie angeben, dass sie info sind, die Sie über das Unternehmen gesammelt haben, sowie nicht von ihnen bereitgestellt.

Köder
Fallen von Malware-gefüllten USB-Laufwerken rund um den Parkplatz, oder riesige Holzpferde in der Nähe der Mauern Ihres Feindes, ist traditionelles Köder. Dies ist ein einfacher Angriff mit einer einfachen Milderung: Denken Sie daran, dass, wenn etwas freies und faszinierendes, nur umliegendes Aussehen ist, auch großartig, um wahr zu sein, dann ist es höchstwahrscheinlich.

Phishing
Phishing ist die Methode zum Versenden von E-Mails, der als weithin bekannter Web-Service oder ein Unternehmen aufwirft und darauf abzielen, den Empfänger, um ein kompromittiertes Dokument zu eröffnen, zu einer vergifteten Website zu gehen oder anderweitig Ihre eigene Sicherheit zu brechen. Vor ein paar Wochen zusammengesetzt sich Hackadays eigenes [Pedro Umbelino], wie einfach, wie einfach es ist, selbst die am meisten sicherheit zu nutzen, um uns herum zu nutzen (es hatte mich) mit einem Idn-Homograph-Angriff.

Die meisten Phishing erfolgt auf einem weniger fortgeschrittenen Niveau – Normalerweise erfolgt ein Klon der Website sowie E-Mails werden von den Opfern zum Ändern des Kennworts gesendet. High Value-Ziele können ein vollständig personalisiertes Phishing-Erlebnis haben, das als “Speerphishing” verstanden wird, in dem der Betrüger mehr Mühe in einen Site-Klon- oder E-Mail-Text einfügt, indem er persönliche Informationen einschließlich persönlicher Informationen, um authentischer aussehen zu lassen. Phishing ist normalerweise einfach eingerichtet – prüfen Sie die Adresse eines beliebigen Linkentyps, bevor Sie darauf klicken. Und wenn Sie dazu aufgefordert werden, ein Kennwort mit einer E-Mail-Adresse zu ändern, schließen Sie die E-Mails und loggen Sie sich mit typischen Mitteln in die Website an, um die schlechten Links vollständig zu umgehen.

Ransomware
Viele Ransomware wird von Phishing bereitgestellt, da jedoch eine zunehmende Anzahl von umfangreichen Fällen stattfindet, ergibt sich ein eigenes Thema. Trotzdem wird das Individuum getäuscht, um die Malware auf ihrem Computer auszuführen, sie verschlüsselt wertvolle Daten oder sperrt das Individuum aus ihrem System sowie die Rückzahlung, um die Dinge wieder normal zu bringen. Ob dies vorkommt oder nicht, bei der Zahlung, ist die Vermutung jedermanns.

In letzter Zeit gab es eine Reihe extrem hochprofiler Ransomware-Angriffe, einschließlich Ransomware, die Großbritanniens NHS und dann global verbreitet. Wird das jemals enden? Die einfachste Minderungsstrategie gegen Ransomware, zusätzlich zum Klicken auf verdächtige Links, Anwendungen oder Halten Ihres Systems genauso wie das Datum der Erstens, ist es, regelmäßige Sicherungen Ihres Systems zu behalten, um sicherzustellen, dass Sie, wenn Sie ein Lossomed bekommen, gewonnen werden muss zahlen. Die Halten von Backups haben natürlich auch andere Vorteile.

Gegenleistung
Der Quid Pro quo-Scam ist wirklich alles “Quid” sowie kein “quo”. Ein Service-Service-Anbieter-Telefonanrufe, das zum Reparieren eines Fehlers anbietet oder Malware (das nicht existiert) gegen eine Gebühr. Ein kurzer Durchsuchen von YouTube wird unzählige Videos von Betrügern auftauchen, die ihr Glück mit weise knackenden Teenagern ausprobieren. Genau wie viele Nachteile kann dieser Betrug vermieden werden, indem er einfach nicht auf nicht blaue Angebote reagiert. Auf der anderen Seite erscheint dieser Betrug erfolgreich, ausreichend, dass es noch ausgeführt wird. Verständnis darüber ist die beste Verteidigung.

Zu dichtes Auffahren
Eine Methode, um in einen eingeschränkten Bereich zu gelangen, der an einer geschlossenen Tür befestigt ist, ist, auf einen Arbeiter oder jemanden zu warten, mit dem Zugriff auf den Zugang zugenommen wird, um sie zu erhalten ist, dass niemand mit Ihnen eingehen lässt.

Müllcontainertauchen
Um einen legitimen Auftragnehmer zu identifizieren, hilft es, die Namen der enthaltenen Unternehmen sowie sogar Punkte von Kontakt mit innen in der Firma zu verstehen. Alle diese Daten sowie mehr können auf Quittungen im Müllcontainer hinter der Firma entdeckt werden. Investieren Sie in einen Schredder, und lassen Sie nichts dem Zufall überlassen.

Sozialen Medien
Die Menschen teilen sich eine fantastische Menge an persönlichen Informationen über Social Media, daher ist es keine Überraschung, dass es sich um ein neues Instrument für Sozialingenieure handelt. Wenn Sie mit jemandem Konto suchen, ist wie ein Snapshot von jemandes Leben. Warum würdest du, dass du dein Haus enthüllen würdest, wird es für die nächsten zwei Wochen, eigentlich die ganze Welt zu sein? Ihr Haus fragt nur, dass er angeschraubt ist. Oder der Ansicht an die Munition, die Sie einem Willens-Speer-Phisher zur Verfügung stellen. Glauben Sie an die Kompromisse, persönliche Informationen über sich selbst öffentlich zu teilen.

Noteable Social Engineering-Situationsstudien

Nun sehen wir ein paar Beispiele dieser Social Engineering-Techniken in freier Wildbahn.

Nachrichten weltweit Telefon-Hacking-Skandal
Hier in Großbritannien gab es einen großen öffentlichen Sturm, als News International, hatte von Media Mogul [Rupert Murdoch] entdeckt, um das Social Engineering als “Hack” in die Voicemail-Dienste von PR nutzen konnteNachforschungen, Politiker, Royals sowie Journalisten. Das Telefon-Hacking-Listing ist extrem lang. Sie hackten häufig in die Voicemail, indem sie die Anrufer-ID spotten, die den Zugriff auf den Voicemail-Posteingang des Telefons erteilte. Einige Voicemails waren Passwort mit vierstelligen Codes, die schnell erraten wurden. Bei anderen Gelegenheiten nannten sie nur die Service-Hotline des Telefonanbieters und erklärte, dass sie sich nicht an ihren Passcode erinnern, um sich an ihren Passcode zu erinnern.

Celebgate iCloud Nacktfotos “Hack”
[Ryan Collins] verwendeten Phishing-Methoden, um den Zugang zu den ICLOUD-Konten von Jennifer Lawrence, Kate Upton, sowie Kim Kardashian zu erhalten. Er produzierte gefälschte Benachrichtigungen von Google sowie Apple sowie an die E-Mail-Adressen seiner Ziele. Zu der Zeit gab es eine Vermutung, dass Apples iCloud in riesiger Waage gehackt hatte. Stattdessen gab Collins in einem Interview ein, dass er Phishing-Methoden einsetzte, um Zugang zu seinen Opfern personenbezogenen Daten zu erlangen.

Was machen wir jetzt

Wenn das Computersystem gebrochen ist, ist auch schwierig, Sie können sicher sein, dass Verbrecher versuchen, das menschliche System zu brechen. Egal, ob Sie dieses “Social Engineering”, “Nachteile” oder “Betrug” anrufen, sind wahrscheinlich, dass sie wahrscheinlich auf dem Wegen sein. Die beste Methode, um sich zu schützen, besteht darin, jedem, der den Zugriff auf Ihre Daten oder Angaben zu erbringen, überzeugen, wie die Angriffe funktionieren, sowie genau, wie sie sie verhindern.

Es gibt viele Ressourcen im Internet, an denen Sie nützlich sein würden, um sich von diesen Angriffsvektoren zu unterstützen. Schützen Sie sich vor acht acht Social Engineering-Angriffe ist eher ein großartiger Ausgangspunkt sowie das US-amerikanische Abteilung für Heimat-Sicherheit sorgen ebenfalls fantastische Informationen zur Verhinderung von Social Engineering-Hacks, auf die Sie Menschen zeigen können.

Am Ende läuft der größte Teil davon, um die Muster zu bestätigen und skeptisch zu sein, wenn Sie sie sehen. Bestätigen Sie Informationen mit anderen Kanälen, klicken Sie nicht blind, klicken Sie nicht auf Links.

Back to top