Begrijp social engineering - bescherming tegen hacking door mensen

Een stukje recent nieuws deed me beseffen hoe menselijke emoties en gedachten kunnen (of worden) gebruikt voor het welzijn van anderen. Bijna iedereen kent Edward Snowden , de klokkenluider van de NSA die over de hele wereld rondsnuffelt. Reuters meldde dat hij ongeveer 20-25 NSA -mensen zover kreeg om hun wachtwoorden aan hem te overhandigen voor het herstellen van enkele gegevens die hij later had gelekt [1]. Stelt(Imagine) u zich eens voor hoe kwetsbaar uw bedrijfsnetwerk kan zijn, zelfs met de sterkste en beste beveiligingssoftware!

social engineering

Wat is Social Engineering?

Menselijke(Human) zwakte, nieuwsgierigheid, emoties en andere kenmerken zijn vaak gebruikt bij het illegaal extraheren van gegevens - of het nu in welke branche dan ook is. De IT-industrie(IT Industry) heeft het echter de naam social engineering gegeven. Ik definieer social engineering als:

“The method whereby an external person gains control over one or more employees of any organization by any means with intention to obtain the organization’s data illegally”

Hier is nog een regel uit hetzelfde nieuwsbericht [1] die ik wil citeren - " Beveiligingsbureaus hebben het moeilijk met het idee dat de man in het volgende hokje misschien niet betrouwbaar is(Security agencies are having a hard time with the idea that the guy in the next cubicle may not be reliable) ". Ik heb de verklaring een beetje aangepast om deze in de context hier te passen. U kunt het volledige nieuwsbericht lezen via de link in de sectie Referenties(References) .

Met andere woorden, u heeft geen volledige controle over de beveiliging van uw organisaties, aangezien social engineering veel sneller evolueert dan de technieken om ermee om te gaan. Social engineering kan zoiets zijn als iemand bellen die zegt dat je technische ondersteuning bent en hen om hun inloggegevens vraagt. U heeft vast phishing-e-mails ontvangen over loterijen, rijke mensen in het Midden-Oosten(Mid East) en Afrika(Africa) die zakenpartners willen, en vacatures om u naar uw gegevens te vragen.

In tegenstelling tot phishing-aanvallen is social engineering grotendeels een directe interactie van persoon tot persoon. De eerste (phishing) gebruikt een aas - dat wil zeggen, de mensen die 'vissen' bieden je iets aan in de hoop dat je ervoor zult vallen. Bij social(Social) engineering gaat het er meer om het vertrouwen van interne medewerkers te winnen, zodat zij de bedrijfsgegevens die u nodig hebt vrijgeven.

Lees: (Read:) Populaire methoden van Social Engineering .

Bekende technieken voor sociale engineering

Er zijn er veel, en ze gebruiken allemaal fundamentele menselijke neigingen om in de database van elke organisatie te komen. De meest gebruikte (waarschijnlijk verouderde) social engineering-techniek is om mensen te bellen en te ontmoeten en ze te laten geloven dat ze van technische ondersteuning zijn en uw computer moeten controleren. Ze kunnen ook valse identiteitskaarten maken om vertrouwen te wekken. In sommige gevallen doen de daders zich voor als staatsfunctionarissen.

Een andere bekende techniek is om uw persoon in dienst te nemen als werknemer in de doelorganisatie. Aangezien deze oplichter uw collega is, kunt u hem misschien bedrijfsgegevens toevertrouwen. De externe medewerker kan je misschien ergens mee helpen, dus je voelt je verplicht, en dan kan hij het maximale eruit halen.

Ik las ook enkele rapporten over mensen die elektronische geschenken gebruiken. Een mooie USB -stick die op je bedrijfsadres wordt bezorgd of een pen drive die in je auto ligt, kan rampzalig zijn. In een geval heeft iemand een aantal USB -drives opzettelijk als lokaas op de parkeerplaats achtergelaten [2].

Als uw bedrijfsnetwerk op elk knooppunt goede beveiligingsmaatregelen heeft, bent u gezegend. Anders bieden deze knooppunten een gemakkelijke doorgang voor malware - in die gave of "vergeten" pendrives - naar de centrale systemen.

Als zodanig kunnen we geen uitgebreide lijst van social engineering-methoden bieden. Het is een wetenschap in de kern, gecombineerd met kunst op de top. En je weet dat geen van beiden grenzen heeft. Social engineering-jongens blijven creatief worden terwijl ze software ontwikkelen die ook misbruik kan maken van draadloze apparaten die toegang krijgen tot wifi van het bedrijf .

Lezen: (Read:) Wat is Social Engineered Malware .

Voorkom social engineering

Persoonlijk denk ik niet dat er een stelling is die beheerders kunnen gebruiken om social engineering-hacks te voorkomen. De social engineering-technieken blijven veranderen en daarom wordt het voor IT-beheerders moeilijk om bij te houden wat er gebeurt.

Natuurlijk is het nodig om social engineering-nieuws in de gaten te houden, zodat men voldoende geïnformeerd is om passende beveiligingsmaatregelen te nemen. In het geval van USB -apparaten kunnen beheerders bijvoorbeeld USB - drives op afzonderlijke knooppunten blokkeren, zodat ze alleen op de server met een beter beveiligingssysteem kunnen worden geplaatst. Evenzo(Likewise) zou wifi een betere codering nodig hebben dan de meeste lokale ISP's bieden.

Het trainen van medewerkers en het uitvoeren van willekeurige tests op verschillende werknemersgroepen kan helpen om zwakke punten in de organisatie te identificeren. Het zou gemakkelijk zijn om de zwakkere individuen te trainen en te waarschuwen. Alertheid(Alertness) is de beste verdediging. De nadruk moet zijn dat inloggegevens niet mogen worden gedeeld, zelfs niet met de teamleiders - ongeacht de druk. Als een teamleider toegang nodig heeft tot de login van een lid, kan hij/zij een hoofdwachtwoord gebruiken. Dat is slechts één suggestie om veilig te blijven en social engineering-hacks te vermijden.

Het komt erop neer dat, naast de malware en online hackers, de IT'ers ook voor social engineering moeten zorgen. Bij het identificeren van methoden van een datalek (zoals het opschrijven van wachtwoorden enz.), moeten de beheerders er ook voor zorgen dat hun personeel slim genoeg is om een ​​social engineering-techniek te identificeren om het helemaal te vermijden. Wat zijn volgens jou de beste methoden om social engineering te voorkomen? Als u een interessante zaak bent tegengekomen, deel deze dan met ons.

Download dit e-boek over Social Engineering Attacks van Microsoft en leer hoe u dergelijke aanvallen in uw organisatie kunt detecteren en voorkomen.(Download this ebook on Social Engineering Attacks released by Microsoft and learn how you can detect and prevent such attacks in your organization.)

Referenties(References)

[1] Reuters , Snowden overtuigde NSA-medewerkers om hun inloggegevens (NSA Employees Into)te(Info) verkrijgen

[2] Boing Net , pendrives(Pen) die worden gebruikt om malware te verspreiden(Spread Malware) .



About the author

Ik heb meer dan 10 jaar ervaring in de app-ontwikkelingsindustrie voor iOS en Windows Phone. Mijn vaardigheden omvatten het ontwikkelen van mobiele applicaties voor zowel de App Store van Apple als het Windows 7-platform van Microsoft. Ik ben een expert in het creëren van gebruikersinterfaces die eenvoudig, responsief en gebruiksvriendelijk zijn. Ook heb ik ervaring met het werken met front-end frameworks zoals React Native en HTML5.



Related posts