Digital Electronics

Socialteknik är på uppgången: Skydda dig själv nu

som webbsäkerhet har utvecklats har det blivit lättare att låsa dina system ner. Många produkter kommer ut ur lådan förkonfigurerad för att inkludera anständiga säkerhetspraxis, liksom de flesta av de framträdande på internettjänsterna har väckt om kryptering samt lösenordslagring. Det är inte att säga att saker är perfekta, men när datorsystemen blir hårdare att spricka, kommer de fattiga killarna att fokusera mer på det obearbetbara systemet i mixen – det mänskliga elementet.

Historien upprepar sig själv

Ända sedan de gamla grekernas dagar, liksom sannolikt innan det, har socialteknik varit ett val att komma runt fiendens försvar. Vi alla förstår den gamla berättelsen om Ulysses som använder ett jätte trähäst för att teknika trojanerna tillåta en liten armé i staden Troy. De lämnade hästen utanför stadsmurarna efter en misslyckad femårig belägring, liksom trojanerna tog det in. När inuti stadsmurarna klättrade en liten armé ut i nattens döda och fångade staden.

Hur annorlunda är det att lämna en USB-flash-enhet fylld med skadlig kod runt ett stort företags fordonspark, väntar på mänsklig nyfikenhet att ta över såväl som en arbetare för att ansluta gadgeten till en dator som är kopplad så mycket som affärsnätverket? Både trähästen liksom USB-enhetstekniken har en sak gemensamt, människor är inte perfekta och fattiga beslut som kan vara irrationella.

Berömda sociala ingenjörer

[Victor Lustig] var en av historiens kända sociala ingenjörer som specialiserat sig på bedrägerier, liksom en självkänslad konmann. Han är mest känd för att ha erbjudit Eiffeltornet. Efter det första första världskriget var pengar tätt, liksom Frankrike hade svårt att betala för underhållet av Eiffeltornet, såväl som det föll i förfall. Efter att ha läst om tornets problem, kom [Lustig] med sitt system: Han skulle teknika människor att tro att tornet skulle erbjudas som skrot såväl som att han var facilitator för någon typ av affär. Använda smidd regering stationär, han hanterade för att dra denna teknik: två gånger!

Han fortsatte senare till Scam [Al Capone] av $ 5000 genom att övertyga honom att investera $ 50,000 till en aktiemarknadsavtal. Han förklarade att erbjudandet föll igenom, men i själva verket fanns det ingen affär. Efter några månader gav han kappa sina pengar tillbaka, liksom belönades med $ 5000 för sin “integritet”.

[Charles Ponzi] var så ökänd den plan han utnyttjade som är till liv, liksom idag var namnet efter honom. En Ponzi-plan är en pyramidinvestering som utnyttjar nya medlemmar pengar att betala äldre investerare. Så länge som ny rekryter fortsätter att komma in, får folket på toppen av pyramiden. När poolen av nya sucker torkar upp, är det över.

Den största Ponzi-planen hittades någonsin av då respekterad hög flygblad samt aktiemarknadspekulator [Bernard Madoff]. Schemat, värderat till cirka 65 miljarder dollar, var lika bra som fortfarande är den största i historien. Madoff var så produktiv att han hade banker, regeringar och pensionsfonder investerade i sitt system.

[Kevin Mitnick] är sannolikt den mest kända datorhackaren fortfarande till livet idag, ändå var han mer av en social ingenjör än du skulle tro. Kevin började unga; Vid tretton övertygade han en busschaufför att berätta för honom var man skulle köpa en biljettpuncher för ett institutionsprojekt, när det i sanning skulle utnyttjas med dumpster dived biljetter som upptäckts i bussens bolags depå.

Vid sexton hackade han digitala enheter Corporation datorsystem, kopierar proprietär programvara och sedan fortsätter att hacka Pacific Bells röstbrevlåda tillsammans med massor av andra system. Han var på språng i några år och blev slutligen fängslad för sina brott. Utan fängelse har han blivit en säkerhetskonsult och gör det bra för sig själv genom att hålla sig på rätt sida av lagen.

[John Draper], AKA Captain Crunch, var en pionjär i telefonen Phreaking World. Han fick sin moniker sedan gratis visselpipor som var borta i buntar av cap’n crunch spannmål. Han insåg att dessa visselpipor spelade 2 600 Hz, vilket bara inträffade för att vara den exakta tonen som AT & T Long Distance-linjer som användes för att föreslå att en stamlinje var beredd såväl som erbjöd till väg ett nytt samtal. Detta påverkade [John Draper] för att experimentera med såväl som effektivt utveckla blå lådor. Dessa dagar är borta nu, eftersom telefonsystemet ändrats från analog till digitalt.

Typer av sociala typer av socialteknik såväl som exakt hur man förhindrar dem

Det finns många olika typer av socialtekniska attacker – bilden räknar upp antalet metoder som finns för teknikpersoner. Ändå är det värt att förstå de mest framträdande bedrägerierna, eftersom du gör det för att skydda dig själv.

Pretexting
Denna typ av bluff inkluderar att berätta för någon en lögn för att få tillgång till privilegierade områden eller information. PreteXting utförs ofta i typen avTelefon bedrägerier där en uppringare kommer att försäkra sig om att arbeta för ett stort företag såväl som måste verifiera deras målidentitet. De fortsätter sedan för att samla information som socialförsäkringsnummer, mors flicknamn, kontouppgifter samt födelsedatum. Eftersom telefonsamtalet eller omständigheten normalt initieras av den sociala ingenjören, är en bra metod för att skydda dig själv från denna bluff att ringa tillbaka eller verifiera vem de säger att de är – utnyttjar information som du samlade om företaget, liksom inte tillhandahålls av dem.

Hets
Droppande malware-fylld USB-enheter runt parkeringsplatser, eller jätte trähästar nära fiendens väggar, är traditionell bete. Det här är ett enkelt angrepp med en enkel begränsning: Tänk på att om något gratis såväl som fascinerande att bara ligga och det är bra att vara sant, är det troligtvis.

Phishing
Phishing är metoden att skicka ut e-postmeddelanden, posera som en allmänt känd webbtjänst eller ett företag, samt syftar till att få mottagaren att öppna ett kompromissat dokument, gå till en förgiftad webbplats eller på annat sätt bryta din egen säkerhet. För några veckor sedan komponerade Hackadays egna [Pedro Umbelino] om exakt hur enkelt det är att utnyttja även den mest säkerhet som är uppmärksam på oss (det hade mig) med en IDN-homografinattack.

De flesta phishing görs på en mindre avancerad nivå – normalt är en klon av webbplatsen såväl som e-post skickas ut som offer för att ändra sitt lösenord. Höga värdemål kan ha en helt personlig phishing-upplevelse, förstås som “Spear Phishing”, där Scammer kommer att lägga mer på en platsklon eller e-posttext genom att inkludera personlig information för att få det att se mer äkta. Phishing är normalt enkelt till område – inspektera adressen till någon typ av länk innan du klickar på den. Förutom om du blir ombedd att ändra ett lösenord med ett e-postmeddelande, stänger du e-posten såväl som logga in på webbplatsen med typiska medel, kringgå de dåliga länkarna helt.

Ransomware
En hel del ransomware tillhandahålls av phishing, men eftersom det har varit ett ökande antal omfattande fall får det eget ämne. Ändå luras individen i att köra malware på sin dator, det krypterar värdefulla data eller låser individen ur sitt system såväl som kräver återbetalning för att ta tillbaka saker tillbaka till det normala. Oavsett om detta inträffar eller inte, på betalning, är någon gissning.

Det har varit ett antal extremt högprofil-ransomwareattacker, inklusive Ransomware Crippling Uks NHS samt sedan sprida sig globalt. Kommer det någonsin att sluta? Den enklaste begränsningsstrategin mot ransomware, förutom att det inte klickas på misstänkta länkar, applikationer eller hålla ditt system så mycket som datumet i första hand, är att hålla regelbundna säkerhetskopior av ditt system för att säkerställa att om du blir lösen, vann du “t måste betala. Att hålla säkerhetskopior har också andra fördelar, förstås.

Motprestation
Quid Pro Quo Scam är verkligen allt “quid” och ingen “quo”. En tjänsteleverantör telefonsamtal erbjuder att reparera ett fel eller eliminera skadlig kod (det finns inte) mot en avgift. En snabb bläddra på YouTube kommer att dyka upp otaliga videor av scammers som försöker lycka till med klokra knäckt tonåringar. Precis som många nackdelar kan denna bluff undvikas genom att bara inte svara på out-of-the-blue-erbjudanden. Å andra sidan verkar denna bluff framgångsrikt tillräckligt att den fortfarande körs. Att förstå det är det allra bästa försvaret.

Tailgating
En metod för att komma in i ett begränsat område som säkras av en stängd dörr är att vänta på en arbetare eller någon med att få tillgång till såväl som uppfyller dem. Dessa attacker riktar sig normalt till företag eller bostadshus, liksom lösningen är att bara inte låta någon komma in med dig.

Dumpsterdykning
För att efterlikna en legitim entreprenör hjälper det att förstå namnen på företagen som ingår samt jämnheter i kontakt med inuti företaget. Alla dessa data såväl som mer kan upptäckas på kvitton i dumparen bakom företaget. Investera i en shredder, liksom lämnar inget till chans.

Sociala media
Människor delar en fantastisk mängd personlig information om sociala medier, så det är ingen överraskning att det är ett nytt verktyg för sociala ingenjörer. Att titta på någons konto är som att titta på en snapshot av någons liv. Varför skulle du avslöja ditt hus kommer att vara tomt för de närmaste två veckorna att faktiskt hela världen? Ditt hus ber bara att bli inburen. Eller tro på ammunitionen som du ger en skulle vara spjutfiskare. Tro på avvägningarna att dela med sig av personligt information om dig själv.

Anmärkningsvärda socialtekniska situationsstudier

Nu, låt oss se ett par exempel på dessa sociala tekniska tekniker i naturen.

Nyheter Worldwide Phone Hacking Skandal
Här i Storbritannien var det en stor allmän storm när News International, hade av Media Mogul [Rupert Murdoch], upptäcktes att utnyttja socialteknik för att “hacka” i röstbrevlådan av PRFörtänkta kändisar, politiker, kungliga, liksom journalister. Telefonens hackningslista är extremt lång. De hackade ofta in i röstbrevlådan genom att spoofing det uppringnings-ID som beviljats ​​få tillgång till telefonens röstbrevlåda. Vissa telefonsvarare var lösenord säkrade med fyrsiffriga koder som snabbt gissades. Vid andra tillfällen kallade de bara telefonleverantörens service hotline såväl som sagt att de misslyckades med att komma ihåg deras PASS-kod – vanlig-vaniljföreställning.

Celebgate icloud nakenfoton “hack”
[Ryan Collins] utnyttjade phishing-metoder för att få tillgång till iCloud-kontona för Jennifer Lawrence, Kate Upton, liksom Kim Kardashian. Han producerade falska meddelanden från Google såväl som Apple samt skickade dem till sina mål “e-postadresser. Vid den tiden var det gissande att Apples iCloud hade hackat in i en stor skala. Istället erkände Collins i en intervju som han utnyttjade phishing-metoder för att få tillgång till sina offer personuppgifter.

Var går vi härifrån

Om det är svårt att bryta datorsystemet är du säker på att brottslingar försöker bryta det mänskliga systemet. Oavsett om du ringer till den här “sociala tekniken”, “nackdelar” eller “bedrägerier”, kommer de sannolikt att vara på uppgången. Den allra bästa metoden för att skydda dig är att lära någon med att få tillgång till dina data eller detaljer om exakt hur attackerna fungerar, liksom exakt hur man förhindrar dem.

Det finns massor av resurser på Internet som du skulle vara användbar för att hjälpa till med att skydda dig från dessa överfallsvektorer. Skydda dig från åtta socialtekniska attacker är snarare en bra utgångspunkt, liksom den amerikanska avdelningen för hemlandsäkerhet ger också fantastisk information om att förebygga sociala typer av hackar som du kan peka på människor till.

I slutändan kokar mest av det för att erkänna mönstren såväl som skeptiska när du ser dem. Bekräfta information med andra kanaler, klicka inte på länkar, liksom var försiktig med vilka personuppgifter du ger ut till advokater.