Czym jest inżynieria społeczna i dlaczego należy się nią przejmować?

„Ci, którzy mogą zrezygnować z podstawowej wolności, aby uzyskać trochę tymczasowego bezpieczeństwa, nie zasługują ani na wolność, ani na bezpieczeństwo”. – Benjamin Franklin

Socjotechnika od jakiegoś czasu zajmuje czołową pozycję w kwestiach bezpieczeństwa. Zostało to szeroko omówione przez ekspertów z branży. Jednak niewielu w pełni zdaje sobie sprawę z potencjalnego zagrożenia, jakie stwarza i jak bardzo może być niebezpieczne.

Dla hakerów inżynieria społeczna jest prawdopodobnie najłatwiejszym i najskuteczniejszym sposobem łamania protokołów bezpieczeństwa. Rozwój Internetu dał nam bardzo duże możliwości łączenia urządzeń bez bariery odległości. Dało nam to postęp w komunikacji i wzajemnych połączeniach, ale wprowadziło luki prowadzące do naruszenia danych osobowych i prywatności.

Od najdawniejszych czasów, przed erą technologii, ludzie kodowali i zabezpieczali informacje. Popularnie znaną metodą od czasów starożytnych jest tzw Szyfr Cezara gdzie wiadomości są kodowane poprzez przesuwanie miejsc na liście alfabetów. np. „hello world” przesunięte o 1 miejsce może zostać zapisane jako „ifmmp xpsmf”, dekoder odczytujący wiadomość „ifmmp xpsmf” będzie musiał przesunąć litery o jedno miejsce wstecz na liście alfabetów, aby zrozumieć wiadomość.

Choć ta technika kodowania była prosta, przetrwała prawie 2000 lat!

Dziś mamy opracowane bardziej zaawansowane i solidniejsze systemy bezpieczeństwa, jednak bezpieczeństwo jest wyzwaniem.

Należy zauważyć, że istnieje ogromna liczba technik stosowanych przez hakerów w celu uzyskania ważnych informacji. Przyjrzymy się pokrótce niektórym z tych technik, aby zrozumieć, dlaczego inżynieria społeczna jest tak ważna.

Ataki Brute Force i słownikowe

Brute force hack obejmuje hakera z zaawansowanym zestawem narzędzi stworzonych do penetracji systemu bezpieczeństwa przy użyciu obliczonego hasła, uzyskując wszystkie możliwe kombinacje znaków. Atak słownikowy polega na tym, że atakujący uruchamia listę słów (ze słownika), mając nadzieję na znalezienie dopasowania do hasła użytkownika.

Atak siłowy w dzisiejszych czasach, choć bardzo silny, wydaje się mniej prawdopodobny ze względu na charakter obecnych algorytmów bezpieczeństwa. Aby spojrzeć na to z perspektywy, jeśli hasło do mojego konta to „[email protected]!!!’, całkowita suma znaków wynosi 22; w związku z tym komputer zajmie 22 silnię, aby obliczyć wszystkie możliwe kombinacje. To dużo.

Co więcej, istnieją algorytmy haszujące, które pobierają to hasło i konwertują je na skrót, aby jeszcze bardziej utrudnić odgadnięcie przez system siłowy. Np. wcześniej zapisane hasło można zaszyfrować do d734516b1518646398c1e2eefa2dfe99. To dodaje jeszcze poważniejszą warstwę bezpieczeństwa do hasła. Technikom bezpieczeństwa przyjrzymy się później bardziej szczegółowo.

Jeśli jesteś właścicielem witryny WordPress i szukasz ochrony przed brutalną siłą, zapoznaj się z tym przewodnikiem.

ataki DDoS

źródło: comodo.com

Rozproszone ataki typu „odmowa usługi” mają miejsce, gdy użytkownikowi zostaje zablokowany dostęp do legalnych zasobów internetowych. Może to być po stronie użytkownika lub w usłudze, do której użytkownik próbuje uzyskać dostęp.

Atak DDoS zwykle skutkuje utratą przychodów lub bazy użytkowników. Aby taki atak był możliwy, haker może przejąć kontrolę nad wieloma komputerami w całym Internecie, które można wykorzystać jako część „BotNet” do destabilizacji sieci lub w niektórych przypadkach zalewania ruchu sieciowego nieużytecznymi pakietami informacji, co skutkuje nadmiernym zużyciem, a co za tym idzie, awarią zasobów sieciowych i węzłów.

Wyłudzanie informacji

Jest to forma hakowania, w której osoba atakująca próbuje ukraść dane uwierzytelniające użytkownika, tworząc fałszywe zamienniki stron logowania. Zazwyczaj osoba atakująca wysyła złośliwą wiadomość e-mail do użytkownika działającego jako zaufane źródło, takie jak bank lub portal społecznościowy, z łączem umożliwiającym użytkownikowi wprowadzenie danych uwierzytelniających. Linki są zwykle tworzone tak, aby wyglądały jak legalne strony internetowe, ale bliższe przyjrzenie się ujawnia, że ​​są błędne.

Na przykład link phishingowy wykorzystał kiedyś stronę paypai.com do oszukania użytkowników Paypal w celu podania swoich danych logowania.

Typowy format wiadomości e-mail typu phishing.

„Drogi Użytkowniku,

Zauważyliśmy podejrzaną aktywność na Twoim koncie. Kliknij tutaj, aby zmienić hasło teraz, aby uniknąć zablokowania konta”.

Istnieje 50% szans, że od razu padłeś ofiarą phishingu. Nie? Czy kiedykolwiek zalogowałeś się na stronie internetowej, a następnie po kliknięciu zaloguj / Zaloguj się, nadal przenosi cię z powrotem do strony logowania, Tak? Zostałeś pomyślnie wyłudzony.

Jak przebiega inżynieria społeczna?

Nawet jeśli algorytmy szyfrowania stają się coraz trudniejsze do złamania i bardziej bezpieczne, hacki socjotechniczne są nadal tak skuteczne, jak zawsze.

Socjotechnik zwykle gromadzi informacje o tobie, aby móc uzyskać dostęp do twoich kont online i innych chronionych zasobów. Zwykle atakujący nakłania ofiarę do dobrowolnego ujawnienia danych osobowych poprzez manipulację psychologiczną. Przerażające jest to, że te informacje niekoniecznie muszą pochodzić od ciebie, tylko od kogoś, kto wie.

Zwykle celem nie jest ten, który zostaje poddany inżynierii społecznej.

Na przykład popularna firma telekomunikacyjna w Kanadzie była na początku tego roku w wiadomościach o włamaniu socjotechnicznym do swojego klienta, w którym personel obsługi klienta został poddany socjotechniki w celu ujawnienia szczegółów celu w masowym hacku wymiany karty SIM, prowadzącym do 30.000 $ straty pieniędzy.

Inżynierowie społeczni wykorzystują ludzką niepewność, zaniedbanie i ignorancję, aby skłonić ich do ujawnienia istotnych informacji. W czasach, w których zdalne wsparcie jest szeroko stosowane, organizacje miały do ​​czynienia z o wiele większą liczbą takich przypadków włamań ze względu na nieuchronność błędu ludzkiego.

Każdy może paść ofiarą inżynierii społecznej, a jeszcze bardziej przerażające jest to, że możesz zostać zhakowany, nawet o tym nie wiedząc!

Jak chronić się przed inżynierią społeczną?

  • Unikaj używania danych osobowych, takich jak data urodzenia, imię zwierzaka, imię dziecka itp. jako haseł logowania
  • Nie używaj słabego hasła. Jeśli nie pamiętasz złożonego hasła, użyj menedżera haseł.
  • Szukaj oczywistych kłamstw. Socjotechnik nie wie wystarczająco dużo, aby od razu cię zhakować; podają błędne informacje, mając nadzieję, że podasz właściwą, a następnie proszą o więcej. Nie daj się na to nabrać!
  • Sprawdź autentyczność nadawcy i domeny przed podjęciem działań z wiadomości e-mail.
  • Skonsultuj się ze swoim bankiem natychmiast, gdy zauważysz podejrzaną aktywność na swoim koncie.
  • W przypadku nagłej utraty sygnału w telefonie komórkowym należy natychmiast skontaktować się z operatorem sieci. Może to być hack do wymiany karty SIM.
  • Włącz uwierzytelnianie dwuetapowe (2-FA). obsługujące go usługi.

Wniosek

Te kroki nie są bezpośrednim lekarstwem na hacki socjotechniczne, ale pomagają utrudnić hakerowi dotarcie do ciebie.