ATAKI SOCIAL-ENGINEERING I LOW-TECH

WPROWADZENIE.

Według mitologii greckiej Grecy pokonali trojany w TrojanWar za pomocą drewnianej statui. Po bezskutecznej wojnie trwającej dekadę Grecy wycofali się ze swojej twierdzy na plaży. Za bramami Troi zostawili wielkiego drewnianego konia. Statua pomieszała trojańskich żołnierzy, ale została wniesiona do murów obronnych Troi. Wewnątrz posągu ukryło się kilku greckich żołnierzy. Gdy zapadła ciemność, żołnierze wyłonili się z posągu i ostrzelali bramy Troi. Armia grecka wkroczyła do Troi i zaskoczyła żołnierzy i obywateli Troi. Po oszustwie Grecja szybko wygrała wojnę. Koń trojański zbudowany przez Greków był skuteczny, ponieważ wykorzystał oszustwo, aby osiągnąć pożądany rezultat: przeniknąć do ustalonej obrony wroga. Koń trojański osiągnął to, co inżynierowie bezpieczeństwa informują o bezpieczeństwie informacji. Inżynieria społeczna może być zdefiniowana jako pozyskiwanie informacji lub zasobów od ofiar za pomocą przymusu lub oszustwa. Inżynieria społeczna odnosi się do kłamstwa, oszukiwania, oszukiwania, uwodzenia, wyłudzania, zastraszania, a nawet grożenia pracownikom, aby ujawnili poufne informacje, które następnie można wykorzystać do włamania się do systemów. Inżynieria społeczna opiera się na oszukiwaniu i naruszaniu społecznych norm uczciwości i uczciwości. Podczas ataku socjotechnicznego osoby atakujące nie polegają na technologii niszczenia, na przykład skanowaniu sieci, łamaniu haseł przy użyciu brutalnej siły lub wykorzystywaniu luk w zabezpieczeniach oprogramowania. Inżynierowie społeczni działają raczej w świecie społecznym, manipulując zaufaniem lub naiwnością ludzi. Inżynieria społeczna polega zatem na manipulowaniu naturą ludzką w celu wydobycia informacji lub dostępu poprzez oszukanie ofiary. Inżynieria społeczna związana jest z atakami o niskiej technologii, które często idą w parze.

Ataki o niskiej technologii są podobne do ataków socjotechnicznych, ponieważ nie wykorzystują technologii. Są to fizyczne ataki dokonywane na majątek firmy lub osoby fizycznej. Nie wszystkie ataki socjotechniczne i technologiczne dostarczą atakującym wszystkie informacje, których szukają jednocześnie. Inżynierowie społeczni będą gromadzić małe informacje, które wydają się nieszkodliwe dla osób, które je ujawniają. Inżynierowie społeczni mogą gromadzić te fragmenty informacji w pozornie losowej kolejności, ale następnie łączyć je w dane wywiadowcze, które są wykorzystywane do przeprowadzania większych ataków, które mogą być dewastujące dla bezpieczeństwa informacji, zasobów, finansów, reputacji lub przewagi konkurencyjnej organizacji. Rzeczywiście cel ataku inżynierii społecznej może być tak różnorodny, jak zastosowana metoda ataku. Rezultat jest jednak ogólnie taki sam: utrata własności intelektualnej, pieniędzy, korzyści biznesowych, wiarygodności lub wszystkie powyższe. Ataki socjotechniczne były i będą skuteczne ze względu na najsłabsze ogniwo bezpieczeństwa w organizacji: ludzi. Są ważne, ponieważ wykorzystują ludzką naturę, która jest niezmienna, a zatem wiecznie wrażliwa. W tym rozdziale przedstawiono historię ataków socjotechnicznych i ataków opartych na niskich technologiach, ich metody, nauki społeczne i ich wpływ na biznes. Ponadto obejmuje polityki wykrywania i ograniczania ryzyka dla menedżerów i funkcjonariuszy ds. Bezpieczeństwa informacji w celu obrony przed atakami socjotechnicznymi i technologicznymi oraz ich łagodzenia. Cel ataku socjotechnicznego może być tak różnorodny, jak metoda ataku. Niemniej jednak rezultat dla ofiar jest zasadniczo taki sam, utrata własności intelektualnej, pieniędzy lub biznesu, wiarygodności lub wszystkich zaległych. W tym rozdziale przedstawiono historię ataków socjotechnicznych i ataków opartych na niskich technologiach, ich metody, nauki społeczne i ich wpływ na biznes. Ponadto obejmuje polityki wykrywania i ograniczania ryzyka dla menedżerów i pracowników ochrony informacji w celu obrony przed atakami socjotechnicznymi i technologicznymi.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *