O que é Engenharia Social? Ataques, técnicas & Prevenção

Índice:

Anonim

O que é Engenharia Social?

Engenharia social é a arte de manipular os usuários de um sistema de computação para revelar informações confidenciais que podem ser usadas para obter acesso não autorizado a um sistema de computador. O termo também pode incluir atividades como explorar a bondade humana, ganância e curiosidade para obter acesso a edifícios de acesso restrito ou fazer com que os usuários instalem software backdoor.

Conhecer os truques usados ​​por hackers para induzir os usuários a liberar informações vitais de login, entre outras, é fundamental para proteger os sistemas de computador

Neste tutorial, apresentaremos as técnicas comuns de engenharia social e como você pode criar medidas de segurança para combatê-las.

Tópicos abordados neste tutorial

  • Como funciona a engenharia social?
  • Técnicas Comuns de Engenharia Social
  • Contra-medidas de engenharia social

Como funciona a engenharia social?

AQUI,

  • Coletar informações : este é o primeiro estágio, o aluno aprende o máximo que puder sobre a vítima pretendida. As informações são coletadas de sites da empresa, outras publicações e, às vezes, conversando com os usuários do sistema de destino.
  • Plano de ataque : os atacantes descrevem como pretendem executar o ataque
  • Ferramentas de aquisição : incluem programas de computador que um invasor usará ao iniciar o ataque.
  • Ataque : explore os pontos fracos do sistema de destino.
  • Use o conhecimento adquirido : as informações coletadas durante as táticas de engenharia social, como nomes de animais de estimação, datas de nascimento dos fundadores da organização, etc., são usadas em ataques como adivinhação de senha.

Técnicas comuns de engenharia social:

As técnicas de engenharia social podem assumir muitas formas . A seguir está a lista das técnicas comumente usadas.

  • Exploração de familiaridade: Os usuários desconfiam menos das pessoas com as quais estão familiarizados. Um invasor pode se familiarizar com os usuários do sistema de destino antes do ataque de engenharia social. O invasor pode interagir com os usuários durante as refeições, quando os usuários estão fumando, ele pode participar, em eventos sociais, etc. Isso torna o invasor familiar aos usuários. Suponhamos que o usuário trabalhe em um prédio que requer um código de acesso ou cartão para obter acesso; o invasor pode seguir os usuários conforme eles entram em tais locais. Os usuários costumam manter a porta aberta para o invasor entrar, pois já estão familiarizados com eles. O invasor também pode pedir respostas a perguntas como onde você conheceu seu cônjuge, o nome do seu professor de matemática do ensino médio, etc. É mais provável que os usuários revelem as respostas, pois confiam no rosto familiar.Essas informações podem ser usadas para hackear contas de e-mail e outras contas que fazem perguntas semelhantes se alguém esquecer sua senha.
  • Circunstâncias Intimidatórias : As pessoas tendem a evitar pessoas que intimidam outras ao seu redor. Usando essa técnica, o invasor pode fingir ter uma discussão acalorada ao telefone ou com um cúmplice do esquema. O invasor pode então pedir aos usuários informações que seriam usadas para comprometer a segurança do sistema dos usuários. É mais provável que os usuários dêem as respostas corretas apenas para evitar um confronto com o invasor. Essa técnica também pode ser usada para evitar ser verificada em um ponto de verificação de segurança.
  • Phishing : esta técnica usa truques e fraudes para obter dados privados dos usuários. O engenheiro social pode tentar se passar por um site genuíno, como o Yahoo, e então pedir ao usuário desavisado para confirmar seu nome de conta e senha. Essa técnica também pode ser usada para obter informações de cartão de crédito ou quaisquer outros dados pessoais valiosos.
  • Tailgating : Esta técnica envolve seguir os usuários atrás, conforme eles entram em áreas restritas. Como cortesia humana, é mais provável que o usuário deixe o engenheiro social dentro da área restrita.
  • Explorando a curiosidade humana : usando esta técnica, o engenheiro social pode deliberadamente deixar um disco flash infectado por vírus em uma área onde os usuários podem pegá-lo facilmente. O usuário provavelmente conectará o disco flash ao computador. O disco flash pode executar o vírus automaticamente ou o usuário pode ser tentado a abrir um arquivo com um nome, como Relatório de reavaliação de funcionários 2013.docx, que na verdade pode ser um arquivo infectado.
  • Explorando a ganância humana : usando esta técnica, o engenheiro social pode atrair o usuário com a promessa de ganhar muito dinheiro online, preenchendo um formulário e confirmando seus dados usando dados de cartão de crédito, etc.

Contra-medidas de engenharia social

A maioria das técnicas empregadas por engenheiros sociais envolve a manipulação de preconceitos humanos . Para combater essas técnicas, uma organização pode;

  • Para combater a exploração da familiaridade , os usuários devem ser treinados para não substituir a familiaridade por medidas de segurança. Mesmo as pessoas com quem estão familiarizados devem comprovar que têm autorização para aceder a determinadas áreas e informações.
  • Para conter os ataques de circunstâncias intimidadoras, os usuários devem ser treinados para identificar técnicas de engenharia social que pescam informações confidenciais e educadamente dizem não.
  • Para combater as técnicas de phishing , a maioria dos sites como o Yahoo usa conexões seguras para criptografar dados e provar que eles são quem afirmam ser. Verificar o URL pode ajudá-lo a localizar sites falsos . Evite responder a e-mails que solicitem informações pessoais .
  • Para combater ataques de uso não autorizado, os usuários devem ser treinados para não permitir que outros usem sua autorização de segurança para obter acesso a áreas restritas. Cada usuário deve usar sua própria autorização de acesso.
  • Para conter a curiosidade humana , é melhor enviar discos flash recolhidos aos administradores de sistema, que devem fazer a varredura em busca de vírus ou outra infecção, de preferência em uma máquina isolada.
  • Para combater as técnicas que exploram a ganância humana , os funcionários devem ser treinados sobre os perigos de cair em tais fraudes.

Resumo

  • Engenharia social é a arte de explorar os elementos humanos para obter acesso a recursos não autorizados.
  • Os engenheiros sociais usam uma série de técnicas para enganar os usuários e fazer com que revelem informações confidenciais.
  • As organizações devem ter políticas de segurança com contramedidas de engenharia social.