Sosial Mühəndislik Hücumu nədir?

Bloq

Sosial Mühəndislik Hücumu nədir?

Sosial mühəndislik hücumu nədir? sual, psixoloji manipulyasiya taktikasından istifadə edərək kiber cinayətkarlara yol açır. Sosial mühəndislik metodlarının artan qurbanı olmamaq üçün bilmək lazım olan detalları axtardıq.

Sosial Mühəndislik nədir?

Sosial Mühəndislik, özünü təhlükəsiz və ya təzyiq altında hiss edərkən şifrələr, bank kartı məlumatları və s.

Sosial mühəndislik, əksər kiber hücumlar kimi, bir insanın və ya təşkilatın təhlükəsizlik tədbirlərini keçməyi hədəfləyir. Hər kəs bir sosial mühəndislik hücumunun qurbanı ola bilər, lakin çox vaxt texniki bilikləri olmayan yaşlılar, insanlarla daha az ünsiyyət quranlar və dürtüselliyə qapılanlar bu tip kiber təhdid üçün asan hədəflərdir.

Sosial mühəndislik niyə edilir?

Hakerlərin sosial mühəndislik cinayətləri üçün fərqli motivləri ola bilər:
•Çox səy göstərmədən sürətli maliyyə əldə etmək arzusu
•Özünü təhsil, öyrənmə həyəcanı və ya sadəcə əylənmək üçün sistemi məğlub etmək arzusu
•İntiqam (bədbəxt və ya işdən çıxarılan işçilərin şirkətə pul ödəmək və ya pozulmuş münasibətdə qarşı tərəfi cəzalandırmaq istəyi)
•Cinayət törətmək üçün təzyiq altında olmaq (şantaj, fidyə, ailə təzyiqi, mütəşəkkil cinayət kimi səbəblərdən cinayətə meyl edən şəxs)
•İdeoloji, fanatik məqsədlər üçün hədəf kütləni şoka salmaq
•Boş yerə və ya cəsarətlə bir hərəkət edərək qəhrəman olmaq arzusu

Sosial mühəndislik hücumlarında istifadə olunan üsullar
sosial mühəndislik; Fişinq və dərin saxta kimi müxtəlif üsulların birləşməsi ilə baş verən kiber təhlükəsizlik hücumlarında özünü göstərə bilər.
Xüsusilə COVID-19 və təbii fəlakətlər kimi gündəmlərdən istifadə etmək, səlahiyyətli bir şəxsdən gələn kimi görünən, təcili cavab tələb edən və şəxsi maliyyə fırıldaqçılığı üçün faydalı məlumatlar verməyə inandırmağa çalışan ssenarilər yayılmışdır.

•Müəyyən bir iş kateqoriyasının sosial mühəndisliyi olaraq bilinən e-poçt fırıldaqçıları , phishing və ya phishing texnikası, əsas ünsiyyət forması olaraq ən çox hədəflənən e-poçtdur. Bu cür hücumlar, tez -tez qanuni bir göndərəni təqlid etməyə və alıcını məxfi məlumatları açıqlamağa və ya zərərli proqramlar olan bir bağlantı və ya əlavəni tıklamağa inandırmağa çalışan saxta e -poçtları əhatə edir. Fişinq üçün sosial mühəndislik taktikaları çox mürəkkəb olmasa da təsirli olur. Yanlış təcili və qorxu hissi ilə birlikdə qurbanı istədiyi hərəkəti etməyə inandırmaq kifayətdir.

•Smishing hücumları qurbanı SMS vasitəsilə hədəfə alır. Bu mesajlar çox vaxt zərərli sayt açan və ya vurulduqda zərərli proqram yükləyən bağlantılar ehtiva edir. Gülümsəyən təcavüzkarlar, mobil xidmət təminatçısını və ya digər "rəsmi" mənbəyi təqlid edərək sosial mühəndislikdən istifadə edirlər.

•Vişinq hücumları mətn əsaslı mühitdən çox VoIP və telekommunikasiya xidmətlərini hədəf alır. Səs əsaslı sosial mühəndislik hücumları ümumiyyətlə qurbanın şəxsən tanıdığı birini təqlid etməyə çalışmır; Bunun əvəzinə təcavüzkarlar, qurbanlarını borc yığan kimi böyük, tanınmış bir təşkilatdan zəng etdiklərinə inandırmağa çalışırlar. Daha sonra doğum tarixi, şəxsiyyət nömrəsi və ya kredit kartı detalları kimi həssas məlumat verməsini xahiş edirlər. Daha aqressiv ssenarilərdə təcavüzkar qurbanı pul köçürməsi yolu ilə pul göndərməyə inandırmağa çalışa bilər.

•Balina ovlamaq , balina ovlamaq deməkdir. Balina ovu hücumları, bir təşkilatın rəhbərlərini və əsas işçilərini hədəf aldıqları üçün ən uğurlu kiber təhlükəsizlik hücumlarından biridir. Təcavüzkarlar, peşə və şəxsi həyat tərzi də daxil olmaqla, bu şəxslər haqqında mümkün qədər çox məlumat toplayır. Sonra bu insanlardan kritik məlumatlar sızdırmağa çalışırlar.

•Əczaçılıq hücumları qanuni bir veb saytından zərərli bir veb saytına yönləndirmə olaraq təyin edilə bilər. Tipik olaraq, bu hücumlar server fayllarını dəyişdirən zərərli proqramlarla və ya DNS önbelleği zəhərlənməsi (DNS saxtakarlığı) adlı bir texnikadan istifadə etməklə həyata keçirilir. Əczaçı təcavüzkarlar, saxta veb saytı qanuni veb saytdan fərqləndirməyi çətinləşdirmək üçün sosial mühəndislikdən istifadə edir ki, ziyarətçi lazımi yerdə olmadığını başa düşməsin. Bir istifadəçi zərərli veb saytında nə qədər uzun müddət qalsa, təcavüzkarın məlumat toplaması və ya zərərli proqramı aktivləşdirməsi bir o qədər tez olar.

•Yem hücumları təhlükəsizlik tədbirlərini pozmaq üçün USB kimi fiziki cihazlardan istifadə edir. Məsələn, yerə atılan və ya hədiyyə olaraq göndərilən bir USB saxlama cihazı ola bilər. Hədəf adamı cihazı kompüterə bağladıqda, cihaz avtomatik olaraq kompüter virusu və ya başqa bir zərərli proqram işlədəcək.

•Bəhanə etmək , təcavüzkarın ətraflı məlumatı olan qurbanın etibarını qazanmasını tələb edir . Texnologiya tez -tez bu hücumların katalizatorudur; məsələn, təcavüzkarlar izah etməyə çalışdıqları hekayəni dəstəkləyən inandırıcı bir internet varlığı yaratmaq üçün sosial media botlarından istifadə edə bilərlər. Bu cür hücumların fərqləndirici xüsusiyyəti, fırıldaqçıların qurbanı aldatmaq üçün bir hekayə və ya bəhanə hazırlamasıdır. Bəhanə olaraq, təcavüzkar tez -tez qurbana kömək etməyə çalışan nüfuzlu birinin rolunu oynayır. Məsələn, iddia edilən avtomatik hesab ödəməsi və nəticədə xətanı düzəltməyimizə kömək etmək istəyən dost və köməkçi bir müştəri xidməti nümayəndəsi.

•Scareware hücumları, insanlara cihazlarının və ya proqramlarının risk altında olduğuna inanmaq üçün qorxutma taktikalarından istifadə edir. Hücum qurbanı kritik bir proqram "yeniləməsini" yükləməyə təşviq edən bir pop-up və ya cihazının təhlükəli ola biləcəyi xəbərdarlığı şəklində ola bilər. İstifadəçinin cavab olaraq etdiyi hər hansı bir hərəkət hücumu başlatması ilə nəticələnəcək.

•Deepfake hücumları sosial mühəndislik tərəfindən idarə olunan inkişaf etmiş bir tendensiyanı təmsil edir. Dərin saxtakarlığın mənasını verən Deepfake, süni intellekt və dərin öyrənmə istifadə edərək kiməsə bənzəmək vasitəsi olaraq əhəmiyyətli birinin fotoşəkillərini, video və audio qeydlərini istifadə etməyə xidmət edir. Çox dərin fırıldaqçıları tapmaq demək olar ki, mümkün deyil. Deepfake taktikaları, qurbanları daha təsirli şəkildə aldatmaq üçün saxta reklam və ya telefon və ya video zəng kimi digər sosial mühəndislik strategiyaları ilə birlikdə istifadə olunur və şirkətləri, cəmiyyətləri və ölkələri xaosa sürükləmək potensialına görə çox təhlükəlidir.

Əlavə olaraq , internet bağlantısının kəsildiyini bildirmək bəhanəsi ilə rəy tələb edən saxta formalar , təcavüzkarın gizlənərək ünsiyyəti dinlədiyi ssenarilər, hətta işçi qeydləri, təşkilati cədvəllər kimi faydalı sənədlərin ola biləcəyi zibil qutusu dalğıcları. tapıldı, köhnə sabit disklər, USB sürücülər kimi istifadə olunmayan avadanlıqlar maddi üstünlük və ya qisas üçün mövcuddur və ya keçmiş işçilərin qaçırılması da daxil olmaqla sosial mühəndislik hücumlarında çox sayda üsul istifadə olunur.

Sosial mühəndislik necə işləyir?

Sosial mühəndislik hücumları bir addımda edilə bilər, lakin çox vaxt daha mürəkkəb addımlara malikdir. Kiber cinayətkarlar, sosial mühəndislik hücumlarına başlayanda tez -tez proqnozlaşdırılan bir dövrdən istifadə edirlər. İlkin mərhələ, sistemin potensial giriş nöqtələrinin və ya zəif şəbəkə təhlükəsizlik protokollarının aşkar edilməsi üçün hücumu həyata keçirmək üçün istifadə edilə biləcək məlumatların axtarılmasını əhatə edir. Növbəti addımda təcavüzkar topladığı məlumatları istifadə edərək hədəflə ünsiyyət qurmağa çalışır və insanı emosional manipulyasiya ilə inandırmağa çalışır.

Məlumat toplama - Telefon kitabçası, doğum tarixləri, təşkilati cədvəllər, kadr qeydləri, sistemə çıxışı təmin edəcək sosial fəaliyyətlər kimi məlumatları əldə etməyə çalışır.

Münasibətlərin inkişafı - Cinayətkarlar özlərini böyüklər kimi təqdim edərək güvən elementini gücləndirirlər

Əlaqədən istifadə - İstifadəçi adı və şifrə kimi həssas məlumatlar əldə etmək üçün qurbanı manipulyasiya etmək

Məqsədə çatmaq üçün icra - Sistemə daxil olmaq və qanunsuz hərəkətləri tamamlamaq üçün əldə edilmiş şəxsi - həssas məlumatlardan istifadə Sosial mühəndislik hücumlarından necə qorunmaq olar

Hətta ən güclü təhlükəsizlik sistemləri, işçilər və ya səlahiyyətli şəxslər aldadılaraq giriş və ya hesab detalları kimi həssas məlumatlar verməyə həssasdırlar. Sosial mühəndislik hücumlarının tələsinə düşməmək üçün nəzərə alınması lazım olanları aşağıdakı kimi sıralamaq olar:

1.Sosial mühəndislik texnikalarından biri ilə məşğul olduğunuz ən əhəmiyyətli ipucu, bu hücumların ümumiyyətlə qorxu və təcili hiss yaratmağa çalışan ssenarilərlə qurulmasıdır. Polis, vergi idarəsi əməkdaşı və ya bank işçisi kimi şübhəli e -poçtlarda, telefon danışıqlarında və mesajlarda şəxsi məlumat və ya pul istənildikdə diqqətli olun. Maliyyə məlumatları və ya şifrə istəklərinə cavab verilməməli və qanuni təşkilatların şəxsi məlumat tələb edən bir mesaj göndərməyəcəyi qeyd edilməlidir.

2.Bir tətbiqə, oyuna və ya proqrama pulsuz giriş kimi qarşısıalınmaz imkanlar çox vaxt zərərli kodu ehtiva edir. Onlayn addımlarınızı izləyən casus proqramlar və yazdıqlarınızı yazan klaviatura/keylogger kimi zərərli kod; Yüklənmiş faylın və ya tətbiqin içərisində gizlənərək giriş məlumatlarınıza daxil olmaq üçün istifadə edilə bilər. Gəlirli bir iş fürsətindən bəhs edən ssenarilər də fırıldaqçılığın ümumi növləridir, buna görə də bu cür mesajlara qarşı diqqətli olun.

3.Etibarlı müasir antivirus proqramlarından, DMARC protokolundan və yeni nəsil firewall vasitələrindən istifadə edərək, təcavüzkarların sistemlərinizə girməsinin qarşısını ala bilərsiniz. Şirkətlər, bəzi işçilər üçün bir sənədə, qovluğa və ya şəbəkənin bir hissəsinə girişi məhdudlaşdıran sistem protokolları qura bilərlər. Əlavə olaraq, maliyyə əməliyyatları üçün, köçürmə əməliyyatlarından əvvəl icazə doğrulamalarının tələb olunduğu sistemlər tətbiq oluna bilər.

4.Bu cür hücumların qarşısını almağın ən təsirli yolu, işçilərə sosial mühəndislik taktikaları haqqında məlumat verməkdir. Gündəlik temp nə qədər sürətli olsa da, işçilərin hər hansı bir tədbir görməzdən əvvəl detalları diqqətlə nəzərdən keçirmək üçün vaxt ayırması vacibdir. SMS və ya e-poçtda təcili bir duyğu olsa belə, işçilərə həqiqiliyindən əmin olmadıqları halda mesajlara cavab verməmələri , bağlantıları tıklamamaları və əlavələri açmamaları barədə xəbərdarlıq edilməlidir . Mesajın əsl göndərəndən birbaşa gəldiyini təmin etmək üçün göndərənə başqa bir ünsiyyət vasitəsi ilə çatmaq tövsiyə olunur. Qeyd etmək lazımdır ki, təcavüzkarlar insanları təqlid etmək üçün dərin saxtakarlıq kimi inandırıcı üsullardan istifadə edirlər.

5.Sosial media hesablarınızda paylaşdığınız məlumatlar, təcavüzkarlar tərəfindən sosial mühəndislik məqsədləri üçün istifadə edilə bilər, bu da özünüzü və ya təşkilatınızı asan bir hədəf halına gətirir.

6.Mümkün olduqda çox faktorlu identifikasiya istifadə edilməlidir . Şəxsiyyətinizi təsdiq etmək üçün parol, pin nömrəsi, mö'cüzə, barmaq izi, retina taraması, xurma izi, GPS yeri kimi fərqli birləşmələrdən istifadə edərək kiber hücumlarla mübarizədə təsirli olur. Bunlar, təcavüzkarın daxil ola bilmədiyi giriş prosesinə əlavə bir addım əlavə edir, buna görə də bəzi həssas məlumatlarınız pozulsa belə, təcavüzkarın irəliləməsinə mane olacaq.

7.Sosial mühəndislik hücumunun qarşısını almağın digər təsirli yolu, nüfuz testi aparmaq və təşkilatın müxtəlif zəifliklərini aşkar etməkdir.

Xülasə

Sosial mühəndislik, fırıldaqçıların insanların qorxu və zəifliklərindən istifadə edərək kiberhücum etmək üçün istifadə etməsidir. Bunun üçün kiber cinayətkarlar insanların təhlükəsizlik riskləri yaradan səhvlərə yol açacaq psixoloji manipulyasiya üsullarından istifadə edirlər.