Laman web

Lima perkara yang Anda Perlu Tahu Mengenai Kejuruteraan Sosial

Kejuruteraan Awam : Apa Patut Anda Tahu?

Kejuruteraan Awam : Apa Patut Anda Tahu?
Anonim

1. KEJURUTERAAN SOSIAL MEMBANGUN. Kejuruteraan sosial, perbuatan menipu orang untuk memberi maklumat sensitif, bukan sesuatu yang baru. Penggodam yang disabitkan Kevin Mitnick membuat nama untuk dirinya sendiri oleh kakitangan yang menelefon sejuk di syarikat-syarikat utama A.S. dan membicarakannya untuk memberinya maklumat. Tetapi penjenayah hari ini mempunyai zaman kegemilangan menggunakan e-mel dan rangkaian sosial. Mesej spam yang ditulis dengan baik atau kempen spam yang sarat dengan virus adalah cara yang murah dan berkesan untuk penjenayah mendapatkan data yang mereka perlukan.

2. TINDAKAN BERASASKAN TERHADAP RISIKO. Northrop Grumman baru-baru ini melaporkan bahawa China "mungkin" mencuri data dari Amerika Syarikat dalam "jangka panjang, kempen eksploitasi rangkaian yang canggih." Pakar keselamatan menyedari penjenayah adalah "spising phishing" - mendapatkan program kuda Trojan untuk berjalan di komputer mangsa dengan menggunakan mesej e-mel yang dibuat dengan teliti. Digunakan untuk mencuri harta intelek dan rahsia negeri, phishing lembaran kini berada di mana-mana.

3. CASTING A BROAD NET BERSIH OFF TOO. Golongan penjahat kurang diskriminasi membuang jaring yang lebih luas dengan serangan mereka. Mereka memilih subjek e-mel semua orang yang berminat: mesej dari IRS, atau bahkan "foto anda." Lebih banyak mangsa yang mengklik pautan dan memasang perisian lelaki yang buruk, lebih banyak wang yang dibuat oleh penjenayah. Sekarang, "mereka melakukannya dengan mesej yang sangat luas," kata Gary Warner, pengarah penyelidikan dalam forensik komputer di University of Alabama di Birmingham. [

] [Bacaan lanjut: Bagaimana untuk menghapuskan malware dari PC Windows anda]

4. STUFF PERCUMA BOLEH DIPEROLEHI. Penyerang suka mencobai orang dengan percuma, kata pakar keselamatan. "Bait yang berfungsi paling baik adalah peranti yang popular," kata Sherri Davidoff, seorang penilai penembusan yang disewa untuk melihat sama ada dia boleh memecah masuk ke rangkaian korporat. Salah satu teknik Davidoff yang paling berjaya: tinjauan pekerja palsu. Mangsa mengisi ia memikirkan mereka akan layak untuk memenangi iPod jika mereka menyerahkan maklumat sensitif. "Tiga puluh hingga 35 peratus akan memasuki nama pengguna dan kata laluan mereka untuk mendapatkan iPhone," katanya.

5. PELEPASAN ORANG MEREKA (HACKED) TEMAN. Kepercayaan itu membenarkan worm Koobface untuk menyebarkan ke seluruh Facebook dan membawa kepada serangan langsung mesej langsung di Twitter. Ini semua adalah sebahagian daripada serangan kejuruteraan sosial yang akan datang, kata Steve Santorelli, bekas Detektif Scotland Yard dan kini pengarah jangkauan global di Team Cymru. Beberapa tahun yang lalu penggodam lebih tertumpu kepada kualiti kod mereka. Sekarang, dia berkata, "mereka meletakkan usaha yang sama ke dalam kejuruteraan sosial."