Socialteknik, der altid er til stede på en eller anden måde, har nu taget en meget seriøs tur, hvilket fører til infiltrering af følsomme virksomhedsdata, hvilket gør det muligt for enkeltpersoner og virksomheder at blive udsat for hackangreb, malware og generelt nedbryde virksomhedssikkerhed og privatliv. Hovedmålet med den sociale ingeniør er at hakke ind i systemet; stjæle adgangskoder og / eller fortrolige virksomhedsdata og installere malware; med det formål at skade virksomhedens omdømme eller tjene penge ved at anvende disse ulovlige metoder. Nedenfor er nogle af de mest almindelige strategier, som de sociale ingeniører bruger til at udføre deres mission.
Et spørgsmål om tillid
Den første og fremmest metode en social ingeniør ville bruge er at overbevise sit offer om sin troværdighed. For at opnå denne opgave kunne han enten udgøre en medarbeider, tidligere medarbejder eller en meget betroet ekstern myndighed. Når han har rettet sit mål, ville han så henvende sig til at kontakte denne person via telefon, email eller endda via sociale eller forretningsmæssige netværk. Han ville sandsynligvis forsøge at vinde over hans ofre tillid ved at være mest venlige og beskedne.
Hvis i tilfælde af at offeret ikke kan nås direkte, vælger den sociale ingeniør derefter en af flere via medier, som kunne forbinde ham med den pågældende person. Det betyder, at virksomhederne skal være på vagt hele tiden, og også træne op til alle deres medarbejdere for at målrette og tackle sådan højtstående kriminelle aktiviteter.
02 af 05Tale i Tunge
Hver arbejdsplads følger en bestemt protokol, måde at fungere på og endda den slags sprog, som medarbejdere bruger, mens de interagerer med hinanden. Når den sociale ingeniør får adgang til virksomheden, vil han fokusere på at lære det subtile sprog og dermed åbne en døråbning for at etablere tillid og opretholde hjertelige forbindelser med sine ofre.
Endnu en anden strategi er at narre ofre ved at bruge selskabets egen "hold" -tune på telefonen. Den kriminelle ville optage denne musik og derefter sætte sit offer i stå og fortælle ham, at han skal deltage i en telefon på den anden linje. Dette er en psykologisk strategi, der næsten aldrig undgår hoodwink-mål.
03 af 05Masking Caller ID
Mens mobilenheder er meget bekvemme, kan de også vise sig at være en mere forbrydelse. Kriminelle kan nemt gøre brug af disse gadgets til at ændre deres opkalds-id, blinkende på deres ofres telefoner. Dette indebærer, at bedrageren kunne synes at være ringende fra kontorkomplekset, mens han faktisk kan være meget langt væk. Denne teknik er farlig, da den praktisk talt ikke kan påvises.
04 af 05Phishing og andre lignende angreb
Hackere bruger normalt phishing og andre lignende svindel for at hente følsomme oplysninger fra deres mål. Den mest almindelige teknik her er at sende det tilsigtede offer en e-mail om, at hans / hennes bankkonto eller kreditkortkonto lukker eller udløber inden for kort tid. Den kriminelle beder derefter modtageren om at klikke på et link, der er angivet i e-mailen, og kræver, at han / hun indtaster deres kontonumre og adgangskoder.
Både enkeltpersoner og virksomheder skal holde en konstant udkig efter en sådan email og rapportere det straks til de berørte myndigheder
05 af 05Brug af sociale netværk
Social networking er virkelig "i" i disse dage, med websteder som Facebook, Twitter og LinkedIn bliver mere og mere overfyldt med brugere. Selvom disse giver en fantastisk måde for brugerne at forblive i kontakt og dele information med hinanden i realtid, er ulempen, at det også bliver den bedste yngleplads for hackere og spammere til at fungere og trives.
Disse sociale netværk hjælper svindlere med at tilføje ukendte kontakter og sende dem svigagtige e-mails, phishing-links og så videre. En anden almindelig teknik, som hackere bruger, er at indsætte videoforbindelser med formodede sensationelle nyhedsartikler, beder kontakter at klikke på dem for at vide mere.
Ovennævnte er nogle af de mest almindelige strategier, som social ingeniører bruger til privatpersoner og virksomheder. Har dit firma nogensinde oplevet disse typer angreb? Hvordan gik du om at tackle denne trussel?