Największym zagrożeniem dla bezpieczeństwa jesteśmy my – szaleństwo IT

Jest to technika wykorzystująca ludzką psychologię. Popularną definicją jest „sztuka posługiwania się duszą ludzką”. Nie potrzebujesz dużej wiedzy technicznej, aby zastosować ją w praktyce. Socjotechnika jest jednak idealną bramą do przeprowadzania innych, bardziej złożonych lub specyficznych ataków, takich jak np. wędkarstwo elektroniczne ten

To zdumiewające, jak wszystkie polityki bezpieczeństwa, wszystkie podróże i modernizacje infrastruktury, prawie wszystko, co związane z technologią, może być całkowicie niepotrzebne ze względu na najsłabsze ogniwo w łańcuchu: ludzi. Aby uzyskać dostęp do informacji, które mogą mieć kluczowe znaczenie dla ofiary lub firmy, w której pracują, wymagana jest rozmowa telefoniczna trwająca mniej niż 5 minut.

Szczególną cechą tej techniki jest czas, jaki zwykle zajmuje przygotowanie się do ataków, zwłaszcza jeśli celem jest zaatakowanie firmy. Należy wziąć pod uwagę zachowania pracowników, praktyki firmy, procedury, m.in. związanych z firmą, gdybyśmy jednak mogli uzyskać dostęp do telefonów docelowych lub danych elektronicznych, zajęłoby to znacznie mniej czasu. Zwykle w przypadku wycieków baz danych możliwe jest już przeprowadzanie ataków przez telefon lub e-mail. To szybkie i łatwe.

Popularne przypadki socjotechniki

Jak wspomniano powyżej, ćwicz tę technikę przez telefon jest powszechnym faktem. Często zdarza się, że ktoś podający się za pomoc techniczną Gmaila lub Microsoft (przykład) odbiera telefon z informacją, że musi zaktualizować swoje hasło i pytania zabezpieczające, ponieważ tego nie zrobi. mieć dostęp do nowości.

Niewinność i niestety ignorancja wielu ludzi prowadzi do przykrych konsekwencji. Miliony ludzi każdego roku tracą dostęp do „małych kont”, takich jak poczta e-mail, na rzecz dużo bardziej wrażliwych kont, takich jak poczta firmowa, konta bankowe i dostęp do systemów zarządzania.

Wracać do pracy. Niewiele osób w pełni rozumie, że gdyby tak się stało, tylko osoby posiadające karty dostępu mogły swobodnie wchodzić i wychodzić z biura. Co zrobić, jeśli ktoś, kogo nie znasz, powie Ci, że potrzebuje dostępu do biura, ale nie ma karty dostępu, bo ją zapomniał? Co jeśli powie ci, że się spóźnił i że jeden z jego menedżerów poprosił go o jak najszybsze przybycie?

Ludzie z natury mają tendencję do pomagania osobie w potrzebie lub niewygodzie. Następnie umożliwia dostęp. Jednak ci, którzy praktykują te techniki socjotechniki, nie potrzebują i nie powinni mieć do nich dostępu bez uprzedniej uzasadnionej zgody. Jaka jest najgorsza rzecz, jaka może przytrafić się każdej nieuprawnionej osobie? Od porzucania urządzeń USB (złośliwego oprogramowania, oprogramowania ransomware itp.) w terenie jako „zagubionych” po poważną przemoc.

Nic dziwnego, że są firmy, które mają bardzo rygorystyczne środki, w których osoby posiadające karty dostępu są używane tylko same. Brak możliwości pożyczania kart żadnemu koledze, nawet ich bezpośrednim przełożonym. Czas pokazuje, że politycy mają coraz większą rację Bez zaufania , nie tylko jako środek ochrony sieci, ale także jako model zachowania, który nie ufa niczemu i nikomu.

Socjotechnika jako pomost dla wędkarstwa

Phishing jest znany jako jeden z najpopularniejszych ataków, głównie ze względu na jego skuteczność i łatwość, z jaką ofiary są odrzucane. Jedną z najczęstszych sytuacji jest sytuacja, w której ludzie wpadają w ataki phishingowe, aby umożliwić atakującemu dostęp do kont bankowych.

Może się zdarzyć, że ktoś do Ciebie zadzwoni lub wyśle ​​Ci wiadomość e-mail z Twojego banku z informacją, że pilnie potrzebujesz dostępu do systemu bankowości internetowej, aby zaktualizować swoje dane, w przeciwnym razie utracisz swoje dane. Pamiętaj, każdy rodzaj wiadomości, która Cię zachęca Pilne działanie lub to, co zostanie zrobione w możliwie najkrótszym czasie, jest już kwestią wątpliwości. Ponadto przekazywanie poufnych informacji przez telefon osobie, której nie znasz, jest niepewne, a jeszcze gorzej, jeśli spotykasz osoby, które są bardzo blisko Ciebie i mogą Cię słyszeć.

Z drugiej strony tego typu ataki są również przeprowadzane poprzez złośliwe reklamy, które pojawiają się zgodnie z zainteresowaniami, preferencjami i preferencjami ofiar. Dlatego oczywiste jest, że socjotechnika skupia się głównie na: badanie ludzi i ich zachowanie w Internecie.

Jak uniknąć wpadnięcia w pułapkę?

Najważniejsza jest tajemnica poliszynela: dobra i skuteczna praktyka świadomość bezpieczenstwa ten Żaden nowoczesny środek bezpieczeństwa nigdy nie będzie skuteczny, jeśli dana osoba nie będzie posiadała niezbędnej wiedzy, a przede wszystkim świadomości bezpieczeństwa przetwarzanych danych oraz środowiska, w którym się znajdują. Poufnych informacji, które należą do Ciebie, nigdy nie należy przekazywać telefonicznie, pocztą elektroniczną ani nawet osobiście, chyba że jest to absolutnie konieczne. Nie zezwalaj również nieznajomym lub nieznajomym na dostęp do biura, w którym pracujesz, bez odpowiedniego pozwolenia, bez względu na to, jak pilna osoba twierdzi, że jest. Wiemy już, że lepiej zapobiegać niż leczyć.

Wykorzystajmy wszystkie narzędzia oferowane przez nasze aplikacje i usługi, aby móc chronić nasze dane, zwłaszcza weryfikację dwuetapową, ponieważ cyberprzestępcy będą potrzebować nie tylko hasła, ale także dodatkowego klucza, aby uzyskać do niego dostęp.

Dodaj komentarz