Sosyal Mühendislik veya “SE”, bir kimseyi kendi çıkarları içinde olabilecek veya olamayacak eylemlerde bulunacak şekilde kullanan bir faaliyettir. Bununla birlikte, dikkatinizi yararlı olan SE'nin zararlı biçimlerine getireceğiz. korsanlık ve casusluk Özellikle ve diğer kategoriler bolca yönetir. Öte yandan, psikolojik, fizyolojik ve son olarak tanımak çok önemlidir, fakat genel olarak birisini etkilemenin en az teknolojik yönleri değildir. Olumlu sonuçlar için kullanılıyorsa ne olursa olsun, o zaman bile kötü niyetli olarak kullanılacaktır. Kötü amaçlı sosyal mühendislik türü, Kimlik Avı, Oylama ve kimliğe bürünme gibi üç kategoriye ayrılmalıdır. Tüm bu kategorileri kısaca tartışalım.
Phishing
Tarafından yapılabilir birine e-posta göndermek ve özel bilgileri kontrol etmek ve elde etmek amacıyla saygın bir kaynaktan geliyor gibi görünüyor.
vishing
Bu pratik ya da bilgi açığa çıkarma etkinliği veya cep telefonu sahtekarlığı olarak bu tür araçları içeren cep telefonu aracılığıyla harekete geçmek için bir girişimde bulunmak.
Impersonation
Bu eylem birilerini bahane mesajları göndermek Bir kişi, şirket veya bilgisayar cihazına bilgi veya erişim elde etmeyi düşünen başka bir kişi olarak.
Sosyal Mühendislik ana kategorileri
Sosyal mühendislik, bazı garip nedenlerden dolayı kullananları daha da kategorize edebilir. Profesyonel casuslar ve siyah şapka hacker ve beyaz şapka hacker Bir satış görevlisi ve gündelik insanlar için kullanın.
hackerlar
Genellikle sosyal mühendislik tekniklerini kullanırÇünkü insan zayıflığı faktörü Ağ zayıflığını sömürmekten çok daha kolaydır. Çoğu zaman profesyonel hack veya hacker kazanmak çünkü zaman ve motivasyon için bağlı değillerdir. Sıradan bir kişi hedeflerini gerçekleştirmek için günde 8 saatinde çalışabilir, ancak profesyonel hackerlar söz konusu olduğunda, hedeflerini gerçekleştirmek için günde 24 saatlerini harcıyorlar. Hedeflerinin her yönünü elde etmek için cehennem zaman harcıyor ve gerekli özeni harcıyorlar ve daha sonra birkaç dakika içinde bir şirkete gerçekten zarar verebilecek insan altyapısı üzerindeki tüm yeteneklerini ve enerjilerini başlatıyorlar. Üstesinden geldiler hedefin kişisel bilgileri, şifreler, uzak kullanıcı hesapları ve diğer birçok şey benzer. Son birkaç yılın istatistiklerinde, sponsorlu bilgisayar korsanları dünyayı fırtınalarla vurdu ve dünya çapında manşetler yaptılar. Saldırıları hedef için çok yıkıcı olabilir ve biz size nasıl hakkında biraz bilgi getireceğiz. hackerlar bu saldırıları uygular ve nihai yıkım nedir?
Lazarus Grubu: Örnek no. 1
En yıkıcılardan birine dayanan bir gruptur. siber uzayda kolektifleri hacklemek. Iddia edilen canavarca sorumlu olduğu iddia 2014 Sony hack, $ 81 milyon Bangladeş Bankası Heist ve aynı zamanda 2017 Wanacry'de yer aldığı iddia ediliyor fidye saldırısı. Ancak, son birkaç yılda dünyanın 18 ülkelerinden daha fazla tespit edildi.
Fantezi Ayı: Örnek no.2
APT28, Pawn Storm, Sofacy grubu, Sendit ve STRONTIUM olarak da bilinir ve aynı zamanda siber - casusluk topluluğu. Bu belirli grubun sıfır gün sayısı, Spear kimlik avı, OAuth kimlik avı ve kötü amaçlı yazılım gibi bir dizi korsanlık yöntemi vardır. Grubun bir dizi sorumlu olduğu iddia ediliyor 2016 saldırıları gibi ihlalleri kesmek Dünyada Anti-Doping Ajansı (WADA) ve Demokratik Ulusal Komite için harap olmuş olan phishing saldırıları için (DSD).
Casusluk veya casusluk
İnsanlar kim casus beceri ve yöntemleri var kurbanları kandırmak ve onların gerçekte olmadıkları birileri ya da bir şey olduğuna inanmalarını sağlamak.
“Ayrıca, sosyal mühendisliği kullanabilmek için, casusluk yapan kişilerin sayısı, aynı zamanda, sosyal mühendislik yapmaya çalıştıkları işletme ya da hükümet ile ilgili çok az ya da çok şey oluşturulacak”. Chris Hadngy, Sosyal Mühendislik, Sanatta İnsan hackinginde olduğunu belirtti.
Casusluk ya da casusluk, temel olarak, bir kişi, hükümet ya da rakip bir endüstrinin, kendi hükümetini değiştirmek ya da finansal ya da başka avantajlar elde etmeye çalışmak amacıyla hedef olup olmadığı hakkında bilgi almak için kullanılabilecek becerilerdir. Öte yandan, casusluk, uçak veya uydu fotoğrafçılığı gibi tüm istihbarat toplamaları olarak casusluk etiketlenemez. Yıllar boyunca casusluk ya da casusluk, politik ve askeri istihbarat. Üstelik teknolojinin yükselişi odak noktası, iletişim teknolojileri, bilişim teknolojileri, enerji, bilimsel araştırma, havacılık ve diğer birçok departmana da gitmektedir.
Sosyal mühendislik saldırılarını gerçekleştirmek için becerilerin nasıl kullanıldığıyla ilgili birkaç askeri ve endüstriyel casusluk örneği vardır.
Devlet destekli Facebook Sahneleri
2017 Ocak ayından bu yana, İsrail Savunma Güçleri, web sitelerinde saldırı olduğunu söyleyen bir blog yayını yayınladı askeri personeline başlatıldı beğenme olarak bilinen etki taktikleri kullanarak. Saldırganlar oluşturdu sahte Facebook profilleri İsrail Savunma Kuvvetlerini baştan çıkarmak amacıyla çekici genç kadınların (IDF) onlarla arkadaş olmak için. Dahası, sahte profil kullanıcıları metin mesajları göndererek, fotoğraf paylaşarak ve günün sonunda görüntülü sohbetten faydalanarak güveni elde ettiler. Görüntülü sohbet için asker temelde bir virüs olan bir uygulamayı yükleyin. Asker kurduğunda, telefonu açık bir kaynak haline geldi. kişileri görüntüle, konum uygulamaları, fotoğraflar ve dosyalar ve günün sonunda Hamas işçilerine gitti.
Penetrasyon test cihazları
Bunlar, güvenlik açıklarını veya sisteme yetkisiz erişim ihlallerini sınayanlar. Ayrıca kalem testi denir ve bilgisayar makineleri, ağ, web uygulaması veya yerinde çevre test becerisidir Hackerların boşlukları kullandığı güvenlik açıklarını yakala casusluk için sistemde.
Kalem Testi ve Sosyal Mühendislik
Doğrulama prosedürü, güvenlik duvarları, VPN'ler ve ağ izleme yazılımı ile iş organizasyonları altında olabilir Çalışan isteksizce gizli bilgi sağlarsa siber saldırı. “SE”, kurumsal ağ açıklarını denetlemenin insan tarafıdır. Penetrasyon test cihazları hedeflerini test etmek için farklı beceriler kullandılar. Kimlik avı, vishing, Bir
d bürünme Bir kalem test cihazı, kötü niyetli bir sosyal mühendisin hedef sistemi ihlal etmek için kullanabileceği ihlalleri taklit edecektir. Bu nedenle, şirketin çalışanları bile ihlalleri önlemek için kötü niyetli "SE" ile başa çıkmak için kalem testçilerini cezalandırır.
Kimlik hırsızları
Bir kimsenin kimliğini veya kişisel tanımlanabilir bilgilerini saklamak bir çeşit kötü niyetli bir sanattır. (KB) isim, adres, sosyal güvenlik numarası ve e-posta adresleri gibi. İnsanlar mali kazanç için ve suç eylemleri yapmak. Bunu kullanabilir çalınmış ödeme kartı hileli alımlar yapmak ve hedefin mevcut hesabı üzerinde kontrol sahibi olmak.
The çocuklar ve gençler için özel bilgiler sosyal güvenlik numaralarını, annenin kızlık soyadını ve doğum tarihini karanlık ağda satışa çıkardı. CNN bunu bildirdi.
Kimlik hırsızlığı bireylerle sınırlı değil, bu günlerde iş kimlik hırsızlığı da arttı. hacks şirketin web siteleri ve telefon numaraları sosyal mühendislik tekniklerini kullanarak.
Hoşnutsuz çalışanlar
Çalışanların çoğu işyerinde hoşnutsuz ve kontrolsüz internet erişiminedenleri, hissettikleri gibi çok yaygın tedirgin, overworked, düşük ücretli ve son fakat terfi için en az değil. “Yapılan beş faktör ABD çalışanları tanıtım politikaları, ikramiye planları, eğitim ve iş eğitim programları ve performans görüşleri prosedürü iş memnuniyeti anketi Konferans Kurulu Tüketici konferansı anketi tarafından yürütülmektedir.
Hoşnutsuz çalışanlar şirket için risk olabilir
İçeriden 2018 bunu yayınladı İşletmenin 90% 'si İçeriden tehditler ile uğraşmak zorunda. Hoşnutsuz çalışanlar iki öğenin temel sebebidir, biri erişir ve ikincisi motivasyondur. Genellikle gizli bilgilere, mali bilgilere ve üst düzey yönetici ayrıcalıkları kurumsal uygulamalara. Daha önce tartışılan beş unsur bir hoşnutsuz çalışanın üretken çalışanı. Şirketin en büyük tehdidi yayılıyor olabilir sosyal ağ uygulamalarındaki olumsuzluklar LinkedIn ve Facebook gibi gizli bilgileri çalmak, hassas bilgileri ve hatta potansiyel davaları isteyerek sızdırmak.
Bilgi Komisyoncuları
Göre (FTC) Federal Ticaret Komisyonu Tüketicilerle ilgili kişisel bilgiler, meşhur kaynaklardan bilgi toplayan ve daha sonra müşterilerinin kimliğini, kayıtlarını, pazarlama ürünlerini doğrulamak ve finansal sahtekarlığı önlemek gibi çeşitli nedenlerle müşterilerini tekrar satmaya çalışan bu tür brokerlar. Veri aracıları bilgiyi çeşitli kaynaklardan edinebilirsiniz. modern dünya sosyal medya platformları Facebook, LinkedIn, WhatsApp ve diğerleri gibi genel halkın verilerini toplamak için en büyük platformlardan biri.
Veri Komisyoncuları sosyal mühendisliği nasıl kullanır?
Çoğunlukla eleme, dolandırıcılığı, kurbanı kullanırlar ve en az değil, en azından bahane yapmak için kişisel veri veya bilgi. Kitaba göre “Bilgi ve güvenlik” Veri aracıları ve başka bir tür sosyal mühendisler, kur olarak bilinen yöntemi kullanırlar. Rapor hazırlayan ve ardından sosyal mühendis ile hedef arasındaki güvene dayanan rastgele veya tesadüfi bir toplantı gibi görünüyor. Zamanın geçişi ile başarılı bir ilişki kurmak ve sonra alçak basınç hedefin bilgisini getirir.
Scam Sanatçı
Başkalarını dolandırmak için insanları hileli veya aldatıcı eylemlerde yakalayan bir kişidir. Dolandırıcılık genellikle, scammer hakkında bilmeyen kitlelere geniş kapsamlı dağınık başlangıç yaklaşımlarına dayanan belirli bir sahtekarlık türüne işaretlenir. İki tür dolandırıcılık vardır, biri olarak bilinir Kitle - Markalama Dolandırıcılığı ve ikincisi gelişmiş ücret dolandırıcılığı. Çoğu sosyal medya dolandırıcıları Facebook'u kullanıyor ve onların Facebook çalışanları olduklarını ve size söyleyeceklerini iddia ettiniz, Facebook piyango Ve kazanan parayı serbest bırakmak için biraz para ödemek zorundadır.
Sonuç:
Saldırganlar için yeterince değerli ve sürekli çalışıyor. Sosyal mühendislik taktikleri çok zaman alıcı ama etkili olanlardır. Bu nedenle, kötü niyetli sosyal mühendisler Hedeflerine ulaşmak için becerileri kullanın. Tecrübeli bir siyah şapka korsanı, ağa erişmek ve kimlik bilgilerini çalmak için zamanın, günlerin, haftaların ve ayların zaman alacağını iyi biliyor. Ancak, bir cep telefonu ya da e-posta ile bir bahane kullanarak hacker tarafından kullanılan sosyal mühendislik teknikleri söz konusu olduğunda, bu kimliklerin alınması aynı amacı elde etmek için birkaç dakika olurdu.
Kaynak bağlantıları:
http://mobile.abc.net.au/news/2018-05-03/facebook-lotto-scam-targeting-social-media-users/9723322?pfm=sm
https://www.ftc.gov/news-events/press-releases/2006/01/choicepoint-settles-data-security-breach-charges-pay-10-million