Hjem Personlig finansiering Social engineering og hacking - dummies

Social engineering og hacking - dummies

Video: This is how hackers hack you using simple social engineering 2024

Video: This is how hackers hack you using simple social engineering 2024
Anonim

Social ingeniørvirksomhed udnytter den svageste forbindelse i enhver organisations informationssikkerhedsforsvar: mennesker. Social engineering er "folk hacking" og involverer ondsindet udnyttelse af menneskers tillidsfulde karakter til at indhente oplysninger, som kan bruges til personlig fortjeneste.

Socialteknik er en af ​​de hårdeste hacks at begå, fordi det kræver bravado og færdighed at komme på tværs som troværdig for en fremmed. Det er også langt den hårdeste ting at beskytte imod, fordi folk, der træffer deres egne sikkerhedsbeslutninger, er involveret.

I et samfundsmæssige scenarie udviser de med dårlig hensigt som en anden at få oplysninger, de sandsynligvis ikke kunne få adgang til ellers. De tager så de oplysninger, de får fra deres ofre, og ødelægger netværksressourcerne, stjæler eller sletter filer, og endog begår virksomhedsspionage eller anden form for svig mod den organisation, de angriber. Social ingeniørvirksomhed er forskellig fra fysisk sikkerhed udnyttelse, såsom skuldersurfing og dumpster-dykning, men de to typer hacking er relaterede og bruges ofte i tandem.

Her er nogle eksempler på social engineering:

  • " Supportpersonale ", der hævder at de skal installere en patch eller en ny version af software på en brugers computer, tal bruger til at downloade softwaren og få fjernbetjening af systemet.

  • " Forhandlere ", der hævder at skulle opdatere organisationens regnskabspakke eller telefonsystem, bede om administratoradgangskoden og få fuld adgang.

  • " Medarbejdere " meddeler sikkerhedsbureauet, at de har mistet deres adgangskilt til datacenteret, modtager et sæt nøgler fra sikkerhed og opnår uautoriseret adgang til fysisk og elektronisk Information.

  • Phishing-e-mails sendt af hvem som helst for at indsamle bruger-id'er og adgangskoder til intetanende modtagere. Disse angreb kan være generiske eller mere målrettede - noget kaldet spydsfishing angreb. De kriminelle bruger derefter disse adgangskoder til at installere malware, få adgang til netværket, fange intellektuel ejendom og meget mere.

Somme tider fungerer social ingeniører som selvsikker og kyndige ledere eller ledere. På andre tidspunkter kan de spille roller af yderst uinformerede eller naive medarbejdere. De kan også udgøre udenforstående, såsom IT-konsulenter eller vedligeholdelsesarbejdere. Social ingeniører er gode til at tilpasse sig til deres publikum. Det kræver en særlig type personlighed at trække det af, som ofte ligner en sociopat.

Effektiv informationssikkerhed - især den sikkerhed, der kræves for at bekæmpe social ingeniørarbejde - begynder ofte og slutter med dine brugere. Glem aldrig, at grundlæggende menneskelig kommunikation og interaktion har en dyb indvirkning på sikkerhedsniveauet i din organisation på et givent tidspunkt.

The candy-security ordsprog er "hårdt, knap udenfor; blødt, sejt inde. "Den hårde, knaprige udenfor er mekanismen - som f.eks. Firewalls, indbrudsforebyggelsessystemer og indholdsfiltrering - som organisationer typisk stoler på for at sikre deres information. Den bløde, sej inde er menneskene og processerne i organisationen. Hvis de dårlige kan komme forbi det tykke ydre lag, kan de kompromittere det (for det meste) forsvarsløse indre lag.

Social engineering og hacking - dummies

Valg af editor

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Kan virkelig ikke undslippe ved hjælp af if-sætningen med JavaScript. If-erklæringen bruges almindeligvis til at teste om der er sket noget eller ikke, om dataene er inden for rækkevidde eller ej, eller om brugeren ønsker at udføre en bestemt opgave. Sådan oprettes en simpel hvis erklæring i JavaScript En af de mest ...

Før du opretter din første webside - dummier

Før du opretter din første webside - dummier

Oprettelse af HTML-dokumenter adskiller sig fra at skabe tekstbehandlingsdokumenter ved hjælp af en applikation som Microsoft Word. Forskellen kommer fra at bruge to applikationer med oprettelse af HTML-dokument: Din tekst eller HTML-editor, hvor du opretter websider Din webbrowser, hvor du ser resultaterne Selvom mange HTML-redaktører, som f.eks.

Kode Filer til HTML5 og CSS3 - dummies

Kode Filer til HTML5 og CSS3 - dummies

HTML og CSS er de grundlæggende byggesten på websites. Adventen af ​​HTML5 og CSS3 repræsenterer et dynamisk og kraftfuldt evolutionært stadium i udviklingen af ​​webdesign. Maksimering af potentialet i HTML5 og CSS3 gør det muligt at anvende styling og formatering, præsentere lyd og video og skabe animation og interaktivitet på måder ...

Valg af editor

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

. Lidt information. Udover de grundlæggende op- eller nedstatusoplysninger indeholder kommandoen Vis grænseflader disse velsmagende informative nuggets: CoS køer: Dette er det samlede antal CoS-køer konfigureret til det pågældende interfacekort. Hvis du har konfigureret otte køer, viser den en værdi ...

Sådan ses Junos Syslog Messages - dummies

Sådan ses Junos Syslog Messages - dummies

I standard syslog-konfigurationen på Junos router, gemmes logfiler til en fil kaldet meddelelser, som ligger i standard logfil-mappen. På M-, MX- og T-seriens routere er standardlogfilmappen / var / log /. På J-seriens routere er det / cf / var / log /. Du kan se filen fra enheden med denne kommando: ...

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Når det er tid til at deployere dine Junos baserede enheder, kan du måske vide, hvilke ressourcer og værktøjer der er tilgængelige for at lette din migration. Heldigvis har du som kunde hos Juniper Networks adgang til forskellige dokumenter, der kan hjælpe dig med at planlægge og implementere dit nye netværk: Eksempler på netværkskonfiguration: Giv komplekse eksempler på flere platformskonfigurationer ...

Valg af editor

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Programmerne i Office 2010 suite - Word 2010, Excel 2010, PowerPoint 2010, Outlook 2010, Adgang 2010 og Publisher 2010 - har meget til fælles. Master kommandoerne i et Office 2010-program, og du er godt på vej til at mestre de andre programmer. Følgende er vigtige oplysninger, du kan tage til enhver ...

Office 365 For Dummies Cheat Sheet - dummies

Office 365 For Dummies Cheat Sheet - dummies

Som med enhver virksomheds software omfatter mange forskellige dele og stykker den simple navnet på Office 365. At få et håndtag på alle de bevægelige stykker og jargon kan være en udfordrende opgave. Denne vejledning giver dig en hurtig reference til de produkter, teknologier, koncepter og akronymer, der udgør Office 365-landskabet.

Office 365 Grupper - dummies

Office 365 Grupper - dummies

Du kan bruge Office 365 Grupper, eller blot Grupper, til hurtigt at binde sammen med kolleger til samarbejde uden administrationsansvar, der følger med et SharePoint-websted. Grupper er ikke en del af SharePoint Online. Det er faktisk en funktion i Exchange Online, men det bruger SharePoint Online-funktioner, såsom OneDrive for Business til lagring af gruppefiler ...