co je sociální inženýrství?

2 xmlns=“http://www.w3.org/1999/xhtml“>Sociální Inženýrství Definice xmlns=“http://www.w3.org/1999/xhtml“>Sociální inženýrství je manipulační technika, která využívá lidské chyby získat soukromé informace, přístup, nebo cennosti. V počítačové kriminalitě mají tyto podvody“ human hacking “ tendenci lákat nic netušící uživatele k odhalení dat, šíření infekcí malwarem nebo přístupu k omezeným systémům. Útoky se mohou stát online, osobně a prostřednictvím jiných interakcí., xmlns=“http://www.w3.org/1999/xhtml“>podvody založené na sociálním inženýrství jsou postaveny na tom, jak lidé myslí a jednají. Útoky sociálního inženýrství jsou proto zvláště užitečné pro manipulaci s chováním uživatele. Jakmile útočník pochopí, co motivuje akce uživatele, může uživatele účinně oklamat a manipulovat s ním. xmlns=“http://www.w3.org/1999/xhtml “ >hackeři se navíc snaží využít nedostatek znalostí uživatele. Díky rychlosti technologie si mnoho spotřebitelů a zaměstnanců neuvědomuje určité hrozby, jako je stahování disků., Uživatelé si také nemusí uvědomit plnou hodnotu osobních údajů, jako je jejich telefonní číslo. Výsledkem je, že mnoho uživatelů si není jisté, jak nejlépe chránit sebe a své informace. xmlns=“http://www.w3.org/1999/xhtml“>Obecně, sociální inženýrství útočníci mají jen dva cíle: l xmlns=“http://www.w3.org/1999/xhtml“>

  • Sabotáž: Narušení nebo poškození dat, aby se způsobit škodu nebo nepříjemnosti.
  • krádež: získání cenností, jako jsou informace, přístup nebo peníze.,
  • xmlns=“ http://www.w3.org/1999/xhtml “ > tato definice sociálního inženýrství může být dále rozšířena tím, že přesně ví, jak to funguje. 2 xmlns=“http://www.w3.org/1999/xhtml “ >jak funguje sociální inženýrství? xmlns=“ http://www.w3.org/1999/xhtml “ > většina útoků sociálního inženýrství se spoléhá na skutečnou komunikaci mezi útočníky a oběťmi. Útočník má tendenci motivovat uživatele k ohrožení sebe sama, spíše než používat metody hrubé síly k porušení vašich dat., xmlns=“http://www.w3.org/1999/xhtml“>cyklus útoku dává těmto zločincům spolehlivý proces, jak vás oklamat. Kroky pro sociální inženýrství útok cyklu jsou obvykle následující: l xmlns=“http://www.w3.org/1999/xhtml“>

  • Připravit tím, že shromažďuje základní informace o vás, nebo větší skupiny, kterou jsou součástí.
  • Infiltrujte navázáním vztahu nebo zahájením interakce, zahájené budováním důvěry.
  • Zneužijte oběť, jakmile je zjištěna důvěra a slabost pro postup útoku.
  • odpojte se, jakmile uživatel provede požadovanou akci.,
  • xmlns=“ http://www.w3.org/1999/xhtml “ > tento proces může probíhat v jediném e-mailu nebo v průběhu měsíců v řadě chatů sociálních médií. Může to být i osobní interakce. Nakonec však končí akcí, kterou podniknete, jako je sdílení vašich informací nebo vystavení malwaru. xmlns=“ http://www.w3.org/1999/xhtml “ >je důležité dbát na sociální inženýrství jako prostředek zmatku. Mnoho zaměstnanců a spotřebitelů si neuvědomuje, že jen několik informací může hackerům poskytnout přístup k více sítím a účtům., xmlns=“ http://www.w3.org/1999/xhtml “ > maskováním jako legitimních uživatelů it podpůrného personálu uchopí vaše soukromé údaje-jako je jméno, datum narození nebo adresa. Odtud je jednoduché resetovat hesla a získat téměř neomezený přístup. Mohou ukrást peníze, rozptýlit malware sociálního inženýrství a další. 3 xmlns=“http://www.w3.org/1999/xhtml“>Rysy Sociálního Inženýrství, Útoků xmlns=“http://www.w3.org/1999/xhtml“>Sociální inženýrství, útoky středem, kolem útočníka použít přesvědčování a důvěru., Když jsou vystaveny tyto taktiky, ty jsou více pravděpodobné, aby se akce, jinak ne. xmlns=“http://www.w3.org/1999/xhtml“>Mezi nejvíce útoků, budete najít sám sebe v omyl do následující chování: xmlns=“http://www.w3.org/1999/xhtml“>Vypjaté emoce : Emoční manipulace dává útočníci navrch v jakékoliv interakce. Jste mnohem pravděpodobnější, že přijmete iracionální nebo riskantní akce, když jste ve zvýšeném emocionálním stavu. Následující emoce se používají ve stejné míře, aby vás přesvědčily., l xmlns=“http://www.w3.org/1999/xhtml“>

  • Strach
  • Vzrušení
  • Zvědavost
  • Hněv
  • Viny
  • Smutek
  • xmlns=“http://www.w3.org/1999/xhtml“>Naléhavosti: Čas-citlivé příležitosti nebo žádosti jsou dalším spolehlivým nástrojem pro útočníka arsenalu. Můžete být motivováni k tomu, abyste se kompromitovali pod rouškou vážného problému, který vyžaduje okamžitou pozornost. Případně můžete být vystaveni ceně nebo odměně, která může zmizet, pokud nebudete jednat rychle. Buď přístup převládá svou schopnost kritického myšlení., xmlns=“http://www.w3.org/1999/xhtml“>důvěra: věrohodnost je neocenitelná a nezbytná pro útok sociálního inženýrství. Protože vám útočník nakonec lže, hraje zde důležitou roli důvěra. Udělali na vás dost výzkumu, abyste vytvořili příběh, který je snadno uvěřitelný a nepravděpodobné, že by vzbudil podezření. xmlns= „http://www.w3.org/1999/xhtml “ > existují některé výjimky z těchto vlastností. V některých případech útočníci používají zjednodušující metody sociálního inženýrství k získání přístupu k síti nebo počítači., Například hacker by mohl navštěvovat veřejný potravinový soud velké kancelářské budovy a uživatele“ ramenního surfování “ pracující na svých tabletech nebo noteboocích. To může mít za následek velké množství hesel a uživatelských jmen, vše bez odeslání e-mailu nebo psaní řádku kódu viru. xmlns=“http://www.w3.org/1999/xhtml“>Teď, že jste pochopili základní koncept, asi se ptáte, „co je sociální inženýrství útok a jak mohu na místě?,“ 2 xmlns=“http://www.w3.org/1999/xhtml“>Typy Útoků Sociálního Inženýrství xmlns=“http://www.w3.org/1999/xhtml“>xmlns=“http://www.w3.org/1999/xhtml“>Téměř každý typ kybernetické bezpečnosti útok obsahuje nějaký druh sociálního inženýrství. Například klasické e-mailové a virové podvody jsou plné sociálních podtextů. xmlns=“http://www.w3.org/1999/xhtml“>sociální inženýrství vás může digitálně ovlivnit prostřednictvím mobilních útoků kromě stolních zařízení. Nicméně, můžete stejně snadno čelit hrozbě osobně., Tyto útoky se mohou překrývat a vrstvit na sebe, aby vytvořily podvod. xmlns=“http://www.w3.org/1999/xhtml“>Zde jsou některé běžné metody, které používají sociální inženýrství útočníci: 3 xmlns=“http://www.w3.org/1999/xhtml“>Phishing xmlns=“http://www.w3.org/1999/xhtml“>Phishing útočníci předstírají, že jsou důvěryhodné instituce, nebo jednotlivce ve snaze přesvědčit vás, aby vystavit osobní údaje a jiné cennosti., xmlns=“http://www.w3.org/1999/xhtml“>Útoky pomocí phishingu jsou cílené v jednom ze dvou způsobů: l xmlns=“http://www.w3.org/1999/xhtml“>

  • Spam, phishing, nebo hmotnost phishing, je rozšířený útok zaměřený na mnoho uživatelů. Tyto útoky nejsou personalizované a snaží se chytit nic netušícího člověka.
  • Spear phishing a rozšířením, lov velryb, použijte personalizované informace k cílení na konkrétní uživatele. Velrybářské útoky se konkrétně zaměřují na vysoce hodnotné cíle, jako jsou celebrity, horní vedení a vysoké vládní úředníky.,
  • xmlns=“http://www.w3.org/1999/xhtml“>Ať už je to přímá komunikace nebo prostřednictvím falešné webové stránky, všechno, co sdílíte, jde přímo do scammer kapsy. Můžete být dokonce oklamáni do stahování malwaru obsahujícího další fázi phishingového útoku. Metody používané v phishing každý z nich má jedinečné způsoby dodání, včetně, ale ne omezený k: xmlns=“http://www.w3.org/1999/xhtml“>Hlasový phishing (vishing) telefonní hovory mohou být automatická zpráva systémy nahrávání všechny vaše vstupy. Někdy s vámi může živá osoba mluvit, aby zvýšila důvěru a naléhavost., xmlns=“http://www.w3.org/1999/xhtml“>SMS podvodné zprávy (phishing, smishing) texty nebo mobilní aplikaci zprávy, mohou obsahovat odkaz nebo výzva k follow-up prostřednictvím podvodného e-mail nebo telefonní číslo. xmlns=“http://www.w3.org/1999/xhtml“>E-mail phishing je nejvíce tradiční způsob phishing, pomocí e-mailu vyzývající vás k odpovědi nebo navazující jinými prostředky. Lze použít webové odkazy, telefonní čísla nebo přílohy malwaru. xmlns=“ http://www.w3.org/1999/xhtml “ > Angler phishing probíhá na sociálních médiích, kde útočník napodobuje tým zákaznických služeb důvěryhodné společnosti., Oni zachytit vaši komunikaci s zbrusu unést a přesměrovat konverzaci do soukromých zpráv, kde se pak předem útoku. xmlns=“ http://www.w3.org/1999/xhtml “ > vyhledávač phishing pokus umístit odkazy na falešné webové stránky v horní části výsledků vyhledávání. Mohou to být placené reklamy nebo použití legitimních optimalizačních metod k manipulaci s hodnocením vyhledávání. xmlns=“ http://www.w3.org/1999/xhtml“>URL phishingové odkazy vás lákají k cestování na phishingové webové stránky. Tyto odkazy jsou běžně dodávány v e-mailech, textech, zprávách sociálních médií a online reklamách., Útoky skrývají odkazy v hypertextovém textu nebo tlačítkách, pomocí nástrojů pro zkrácení odkazů nebo klamně napsaných adres URL. xmlns=“ http://www.w3.org/1999/xhtml“ > phishing v relaci se zobrazí jako přerušení normálního prohlížení webu. Například můžete vidět například falešné přihlašovací vyskakovací okna pro stránky, které právě navštěvujete. 3 xmlns=“http://www.w3.org/1999/xhtml“>Návnady Útoky xmlns=“http://www.w3.org/1999/xhtml“>Návnady zneužívání své přirozené zvědavosti přemluvit vás do odhalení si útočník., Typicky, potenciál pro něco zdarma nebo exkluzivní je manipulace používá k využití vás. Útok obvykle zahrnuje infikování malwarem. xmlns=“http://www.w3.org/1999/xhtml“>Populární metody návnady mohou zahrnovat: l xmlns=“http://www.w3.org/1999/xhtml“>

  • USB disky vlevo ve veřejných prostorách, jako jsou knihovny a parkoviště.
  • e-mailové přílohy včetně podrobností o bezplatné nabídce nebo podvodném svobodném softwaru.,
  • 3 xmlns=“http://www.w3.org/1999/xhtml“>Fyzické Porušení Útoky xmlns=“http://www.w3.org/1999/xhtml“>Fyzické porušení zapojit útočníci objevit v-osoba, vydávající se za někoho legitimní získat přístup k jinak neoprávněnému oblasti nebo informace. xmlns=“http://www.w3.org/1999/xhtml“>útoky této povahy jsou nejčastější v podnikových prostředích, jako jsou vlády, podniky nebo jiné organizace. Útočníci mohou předstírat, že jsou zástupcem známého, důvěryhodného dodavatele společnosti., Někteří útočníci mohou být dokonce nedávno propuštěni zaměstnanci s mstou proti svému bývalému zaměstnavateli. xmlns=“ http://www.w3.org/1999/xhtml “ > dělají svou identitu nejasnou, ale dostatečně uvěřitelnou, aby se vyhnuli otázkám. To vyžaduje trochu výzkumu ze strany útočníka a zahrnuje vysoce rizikové. Pokud se tedy někdo pokouší o tuto metodu, identifikoval jasný potenciál pro vysoce cennou odměnu, pokud bude úspěšný., 4 xmlns=“http://www.w3.org/1999/xhtml“><h4>Pretexting Útoky</h4> xmlns=“http://www.w3.org/1999/xhtml“>Pretexting používá klamavou identitu jako „záminka“ pro nastolení důvěry, jako přímo vydávání se za prodejce nebo zařízení zaměstnanec. Tento přístup vyžaduje, aby útočník s vámi působil aktivněji. Vykořisťování následuje, jakmile vás přesvědčí, že jsou legitimní., 4 xmlns=“http://www.w3.org/1999/xhtml“><h4>Přístup Tailgating Útoky</h4> xmlns=“http://www.w3.org/1999/xhtml“>Tailgating , nebo se vezou, je akt koncové oprávněného zaměstnance do zakázané-přístup k oblasti. Útočníci mohou hrát na sociální zdvořilosti, aby vám držet dveře pro ně, nebo vás přesvědčit, že jsou také oprávněni být v této oblasti. Pretexting může hrát roli i zde., 3 xmlns=“http://www.w3.org/1999/xhtml“>Quid Pro Quo Útoky xmlns=“http://www.w3.org/1999/xhtml“> „Quid pro quo“ je termín, zhruba znamená „laskavost za laskavost“, které se v souvislosti s phishingem se rozumí výměna vaše osobní informace za nějakou odměnu nebo jiné kompenzace. Dárky nebo nabídky k účasti na výzkumných studiích vás mohou vystavit tomuto typu útoku. xmlns=“http://www.w3.org/1999/xhtml“>exploit pochází z toho, že vás vzrušuje něco cenného, co přichází s nízkou investicí na vašem konci. Útočník však jednoduše vezme vaše data bez odměny za vás., 3 xmlns=“http://www.w3.org/1999/xhtml“>DNS Spoofing a Cache Otravy Útoků xmlns=“http://www.w3.org/1999/xhtml“>DNS spoofing manipuluje vašeho prohlížeče a webové servery cestovat na škodlivé webové stránky při zadání platné adresy URL. Po infikování tímto zneužitím bude přesměrování pokračovat, pokud nebudou nepřesná směrovací data vymazána ze zúčastněných systémů. xmlns=“http://www.w3.org/1999/xhtml“>útoky na otravu mezipaměti DNS specificky infikují vaše zařízení pokyny pro směrování legitimní adresy URL nebo více adres URL pro připojení k podvodným webům., 3 xmlns=“http://www.w3.org/1999/xhtml“>Scareware Útoky xmlns=“http://www.w3.org/1999/xhtml“>Scareware je forma malware používá k vyděsit vás do akce. Tento klamný malware používá alarmující varování, která hlásí falešné malware infekce nebo tvrdí, že jeden z vašich účtů byl ohrožen. xmlns=“http://www.w3.org/1999/xhtml“>Jako výsledek, scareware, tlačí vás koupit podvodné kybernetické bezpečnosti softwaru, nebo sdělovat soukromé informace, jako je vaše pověření účtu., 3 xmlns=“http://www.w3.org/1999/xhtml“>Zalévání Díry Útoky xmlns=“http://www.w3.org/1999/xhtml“>Zalévání díry útoky infikovat populární webové stránky s malware vliv mnoho uživatelů najednou. Vyžaduje pečlivé plánování ze strany útočníka, aby našel slabiny na konkrétních webech. Hledají existující zranitelnosti, které nejsou známy a opraveny — takové slabiny jsou považovány za nulové využití . xmlns=“http://www.w3.org/1999/xhtml “ >jindy mohou zjistit, že web neaktualizoval svou infrastrukturu, aby vyřešil známé problémy., Majitelé webových stránek si mohou vybrat aktualizace softwaru zpoždění, aby verze softwaru, o kterých vědí, že jsou stabilní. Přepnou se, jakmile bude mít novější verze osvědčenou historii stability systému. Hackeři zneužívají toto chování, aby se zaměřili na nedávno opravené zranitelnosti., 3 xmlns=“http://www.w3.org/1999/xhtml“>Neobvyklé Sociální Inženýrství Metody xmlns=“http://www.w3.org/1999/xhtml“>V některých případech, zločinci používají složité metody, aby dokončit jejich kybernetických útoků, včetně: l xmlns=“http://www.w3.org/1999/xhtml“>

  • Fax na bázi phishing: Když jedna banka zákazníci obdrželi falešný e-mail, který tvrdil, že z bank žádá zákazníka, aby potvrdil jejich přístupové kódy – způsob potvrzení není běžným e-mail / Internet trasy., Místo toho, zákazník byl požádán, aby vytisknout formulář v e-mailu, pak vyplňte své údaje a faxové podobě na cybercriminal telefonní číslo.
  • tradiční distribuce poštovního malwaru: v Japonsku kybernetičtí zločinci používali službu doručování domů k distribuci CD infikovaných trojským spywarem. Disky byly dodány klientům japonské banky. Adresy klientů byly dříve odcizeny z databáze banky.,
  • 2 xmlns=“http://www.w3.org/1999/xhtml“>Příklady Útoků Sociálního Inženýrství xmlns=“http://www.w3.org/1999/xhtml“>Malware útoky si zaslouží zvláštní pozornost, jako jsou společné a mají dlouhodobé účinky. xmlns=“http://www.w3.org/1999/xhtml“>Když tvůrci malwaru použití techniky sociálního inženýrství, mohou lákat neopatrné uživatele do spuštění infikovaného souboru nebo otevření odkaz na infikované webové stránky. Mnoho e-mailových červů a dalších typů malwaru používá tyto metody., Bez komplexní sady bezpečnostního softwaru pro vaše mobilní a stolní zařízení se pravděpodobně vystavujete infekci. 3 xmlns=“http://www.w3.org/1999/xhtml“>Worm Útoků xmlns=“http://www.w3.org/1999/xhtml“>útočník Se bude snažit přilákat pozornost uživatele na odkaz nebo infikovaný soubor – a pak přimět uživatele, aby na něj klikněte. xmlns=“http://www.w3.org/1999/xhtml“>Příklady tento typ útoku patří: l xmlns=“http://www.w3.org/1999/xhtml“>

  • červ LoveLetter, že přetížené mnoho společností e-mailových serverů v roce 2000., Oběti obdržely e-mail, který je pozval k otevření přiloženého milostného dopisu. Když otevřeli připojený soubor, červ se zkopíroval na všechny kontakty v adresáři oběti. Tento červ je stále považován za jeden z nejničivějších, pokud jde o finanční škody, které způsobil.
  • emailový červ Mydoom — který se objevil na Internetu v lednu 2004 — používá texty, které napodobil technické zprávy vydané poštovní server.
  • červ Swen se vydal jako zpráva, která byla odeslána od společnosti Microsoft., Tvrdila, že příloha byla oprava, která by odstranila zranitelnosti systému Windows. Není divu, že mnozí lidé vzali toto tvrzení vážně a pokusili se nainstalovat falešnou bezpečnostní opravu — i když to byl opravdu červ.
  • 3 xmlns=“http://www.w3.org/1999/xhtml“>Malware Odkaz distribučních Kanálů xmlns=“http://www.w3.org/1999/xhtml“>Odkazy na infikované stránky mohou být zaslány prostřednictvím e-mailu, ICQ a další IM systémy — nebo dokonce přes IRC chatovací místnosti Internet. Mobilní viry jsou často doručovány SMS zprávou., xmlns=“http://www.w3.org/1999/xhtml“>podle Toho, co způsob dodání zboží je použité, zpráva obvykle obsahuje atraktivní nebo zajímavé slovy, že podpoří nic netušící uživatele, aby klepnul na odkaz. Tento způsob proniknutí do systému může malwaru umožnit obejít antivirové filtry poštovního serveru. 3 xmlns=“http://www.w3.org/1999/xhtml“>Peer-to-Peer (P2P) Sítě, Útoky xmlns=“http://www.w3.org/1999/xhtml“>P2P sítě jsou také použity k šíření malwaru., V síti P2P se objeví červ nebo trojský virus, ale bude pojmenován způsobem, který pravděpodobně přitáhne pozornost a přiměje uživatele ke stažení a spuštění souboru. Například: l xmlns=“http://www.w3.org/1999/xhtml“>

  • CÍL & AOL Password Hacker.exe
  • Microsoft CD Key Generator.exe
  • PornStar3D.exe
  • Play Station emulator crack.,exe
  • 3 xmlns=“http://www.w3.org/1999/xhtml“>Hanbit Infikovaných Uživatelů z Hlášení Útok xmlns=“http://www.w3.org/1999/xhtml“>V některých případech, malware tvůrci a distributoři podniknout kroky, které snižují pravděpodobnost, že oběti hlášení infekce: xmlns=“http://www.w3.org/1999/xhtml“>mohou Oběti reagovat na falešné nabídky utilitu nebo návod, který slibuje nelegální výhody, jako je: l xmlns=“http://www.w3.org/1999/xhtml“>

  • Zdarma Internet nebo mobilní komunikační přístup.
  • možnost Stáhnout generátor čísel kreditních karet.,
  • metoda pro zvýšení zůstatku online účtu oběti.
  • xmlns=“http://www.w3.org/1999/xhtml“>V těchto případech, po stažení se ukáže být Trojan virus, oběť bude mít zájem, aby se zabránilo uvedení jejich vlastní nezákonné úmysly. Oběť tedy pravděpodobně nebude hlásit infekci žádným orgánům činným v trestním řízení. xmlns=“http://www.w3.org/1999/xhtml“>Jako příklad této techniky, Trojan virus byl kdysi poslán na e-mailové adresy, které byly převzaty z webové stránky náboru., Lidé, kteří se zaregistrovali na webu, obdrželi falešné pracovní nabídky, ale nabídky zahrnovaly trojský virus. Útok se zaměřil především na firemní e-mailové adresy. Kyber-zločinci věděli, že personál, který obdržel Trojan by nechtěl říct zaměstnavateli, že byly infikované, zatímco oni hledali jiné zaměstnání. 2 xmlns=“http://www.w3.org/1999/xhtml“>Jak rozpoznat Útoky Sociálního Inženýrství xmlns=“http://www.w3.org/1999/xhtml“>Obrana proti sociálnímu inženýrství vyžaduje, abyste praxe self-uvědomění., Vždy zpomalte a přemýšlejte, než něco uděláte nebo odpovíte. xmlns=“http://www.w3.org/1999/xhtml“>útočníci očekávají, že přijmete opatření před zvážením rizik, což znamená, že byste měli udělat opak. Abychom vám pomohli, zde je několik otázek, které byste si měli položit, pokud máte podezření na útok: l xmlns=“http://www.w3.org/1999/xhtml “ >

  • jsou mé emoce zvýšené? Když jste obzvláště zvědaví, strach, nebo vzrušený, je méně pravděpodobné, že vyhodnotíte důsledky svých činů. Ve skutečnosti pravděpodobně nebudete považovat legitimitu situace, která vám byla předložena., Považujte to za červenou vlajku, pokud je váš emoční stav zvýšený.
  • přišla tato zpráva od legitimního odesílatele? Při získávání podezřelé zprávy pečlivě zkontrolujte e-mailové adresy a profily sociálních médií. Tam mohou být znaky, které napodobují jiné, jako „[email protected]“ místo „[email protected].“ Falešné sociální média profily, které duplicitní váš přítel je obrázek a další podrobnosti jsou také společné.
  • můj přítel mi skutečně poslal tuto zprávu? Vždy je dobré se zeptat odesílatele, zda byli skutečným odesílatelem dotyčné zprávy., Ať už se jednalo o spolupracovníka nebo jinou osobu ve vašem životě, zeptejte se jich osobně nebo telefonicky, pokud je to možné. Mohou být hacknuti a nevědí, nebo se někdo může vydávat za své účty.
  • má web, na kterém jsem, zvláštní podrobnosti? Nesrovnalosti v URL, špatná kvalita obrazu, stará nebo nesprávná loga společnosti a překlepy webových stránek mohou být červenými vlajkami podvodného webu. Pokud zadáte podvržený web, nezapomeňte okamžitě odejít.
  • zní tato nabídka příliš dobře, aby to byla pravda?, V případě dárků nebo jiných metod cílení jsou nabídky silnou motivací k tomu, aby se útok sociálního inženýrství posunul kupředu. Měli byste zvážit, proč vám někdo nabízí něco hodnotného pro malý zisk na jejich konci. Buďte vždy opatrní, protože i základní data, jako je vaše e-mailová adresa, lze sklízet a prodávat nechutným inzerentům.
  • přílohy nebo odkazy podezřelé? Pokud se ve zprávě objeví odkaz nebo název souboru vágní nebo lichý, přehodnoťte pravost celé komunikace., Zvažte také, zda byla samotná zpráva odeslána v lichém kontextu, čase nebo vyvolává jiné červené vlajky.
  • Může tato osoba prokázat svou totožnost? Pokud nemůžete přimět tuto osobu, aby ověřila svou totožnost s organizací, tvrdí, že je součástí, nedovolte jim přístup, o který žádají. To platí jak osobně, tak online, protože fyzické porušení vyžaduje, abyste přehlédli totožnost útočníka.,
  • 2 xmlns=“http://www.w3.org/1999/xhtml“>Jak Zabránit Útoky Sociálního Inženýrství xmlns=“http://www.w3.org/1999/xhtml“>Za špinění útok, můžete také být aktivní o své soukromí a bezpečnost. Vědět, jak zabránit útokům na sociální inženýrství, je neuvěřitelně důležité pro všechny uživatele mobilních a počítačových systémů., xmlns=“http://www.w3.org/1999/xhtml“>Zde jsou některé důležité způsoby, jak chránit proti všem typům kybernetických útoků: 3 xmlns=“http://www.w3.org/1999/xhtml“>Bezpečná Komunikace a Správa Účtu Návyků xmlns=“http://www.w3.org/1999/xhtml“>Online komunikace je místo, kde jste obzvláště zranitelné. Sociální média, e-mail, textové zprávy jsou běžnými cíli,ale budete také chtít zohlednit osobní interakce. xmlns= „http://www.w3.org/1999/xhtml“ > nikdy neklikejte na odkazy v žádných e-mailech nebo zprávách ., Budete chtít vždy ručně zadat adresu URL do adresního řádku, bez ohledu na odesílatele. Udělejte však další krok vyšetřování, abyste našli oficiální verzi dotyčné adresy URL. Nikdy se nezabývejte žádnou adresou URL, kterou jste neověřili jako oficiální nebo legitimní. xmlns=“ http://www.w3.org/1999/xhtml “ > použijte vícefaktorovou autentizaci. Online účty jsou mnohem bezpečnější při použití více než jen hesla k jejich ochraně. Vícefaktorová autentizace přidává další vrstvy k ověření vaší identity při přihlášení k účtu., Tyto „faktory“ mohou zahrnovat biometrie, jako je rozpoznávání otisků prstů nebo obličeje, nebo dočasné průkazy odeslané prostřednictvím textové zprávy. xmlns=“ http://www.w3.org/1999/xhtml “ > používejte silná hesla (a správce hesel). Každé z vašich hesel by mělo být jedinečné a složité. Cílem je použít různé typy znaků, včetně velkých písmen, čísel a symbolů. Také budete pravděpodobně chtít zvolit delší hesla, pokud je to možné. Chcete-li Vám pomoci spravovat všechna vlastní hesla, možná budete chtít použít správce hesel k jejich bezpečnému ukládání a zapamatování., xmlns=“ http://www.w3.org/1999/xhtml “ > Vyhněte se sdílení jmen vašich škol, domácích mazlíčků, místa narození nebo jiných osobních údajů. Mohli byste nevědomky odhalit odpovědi na vaše bezpečnostní otázky nebo části Hesla. Pokud nastavíte své bezpečnostní otázky tak, aby byly nezapomenutelné, ale nepřesné, bude pro zločince těžší rozbít váš účet. Pokud by vaše první auto bylo „Toyota“, psaní lži jako“ klaunské auto “ by místo toho mohlo zcela odhodit všechny zvědavé hackery. xmlns=“ http://www.w3.org/1999/xhtml “ > buďte velmi opatrní při budování přátelství pouze online., Zatímco internet může být skvělý způsob, jak se spojit s lidmi po celém světě, jedná se o běžnou metodu útoků na sociální inženýrství. Dávejte pozor na tells a červené vlajky, které naznačují manipulaci nebo jasné zneužití důvěry. 3 xmlns=“http://www.w3.org/1999/xhtml“>Bezpečné Používání Sítě Návyků xmlns=“http://www.w3.org/1999/xhtml“>Ohrožena on-line sítě může být další bod zranitelnosti využívány pro výzkum pozadí. Aby se zabránilo, že vaše údaje použít proti vám, přijmout ochranná opatření pro jakékoli síti jste připojeni k., xmlns=“ http://www.w3.org/1999/xhtml“ > nikdy nedovolte cizincům připojit se k primární síti Wi-Fi. Doma nebo na pracovišti by měl být k dispozici přístup k hostujícímu Wi-Fi připojení. To umožňuje, aby vaše hlavní šifrované připojení zabezpečené heslem zůstalo bezpečné a bez odposlechu. Pokud se někdo rozhodne“ odposlouchávat “ informace, nebude mít přístup k činnosti, kterou byste vy a ostatní chtěli udržet v soukromí. xmlns=“ http://www.w3.org/1999/xhtml“>použijte VPN., V případě, že někdo ve vaší hlavní síti-kabelové, bezdrátové nebo dokonce mobilní — najde způsob, jak zachytit provoz, virtuální privátní síť (VPN) je může udržet mimo provoz. VPN jsou služby, které vám poskytují soukromý, šifrovaný „tunel“ na jakémkoli připojení k internetu, které používáte. Vaše spojení není chráněno pouze před nechtěnými očima, ale vaše data jsou anonymizována, takže je nelze vysledovat zpět k vám prostřednictvím souborů cookie nebo jinými prostředky. xmlns=“http://www.w3.org/1999/xhtml“>Udržujte všechna zařízení a služby připojené k síti v bezpečí., Mnoho lidí si je vědomo postupů zabezpečení Internetu pro mobilní a tradiční počítačová zařízení. Stejně důležité je však zabezpečení samotné sítě, kromě všech vašich inteligentních zařízení a cloudových služeb. Nezapomeňte chránit běžně přehlížená zařízení, jako jsou systémy infotainmentu automobilů a směrovače domácí sítě. Porušení dat na těchto zařízeních by mohlo podpořit personalizaci podvodů v oblasti sociálního inženýrství., 3 xmlns=“http://www.w3.org/1999/xhtml“>Bezpečné Zařízení Používat Návyků xmlns=“http://www.w3.org/1999/xhtml“>Udržet vaše zařízení sami, je stejně důležité jako všechny ostatní digitální chování. Chraňte svůj mobilní telefon, tablet a další počítačová zařízení pomocí níže uvedených tipů: xmlns=“ http://www.w3.org/1999/xhtml “ >používejte komplexní software pro zabezpečení Internetu. V případě, že jsou sociální taktiky úspěšné, jsou infekce malwarem běžným výsledkem., Pro boj s rootkity, trojskými koni a dalšími roboty je důležité použít vysoce kvalitní řešení zabezpečení Internetu, které dokáže eliminovat infekce a pomoci sledovat jejich zdroj. xmlns=“ http://www.w3.org/1999/xhtml “ >Nikdy nenechávejte zařízení nezajištěná na veřejnosti. Vždy uzamkněte počítač a mobilní zařízení, zejména v práci. Při používání zařízení na veřejných prostranstvích, jako jsou letiště a kavárny, je vždy udržujte ve svém vlastnictví. xmlns=“ http://www.w3.org/1999/xhtml“ > Udržujte veškerý software aktualizován, jakmile je k dispozici., Okamžité aktualizace poskytují vašemu softwaru základní opravy zabezpečení. Když přeskočíte nebo zpozdíte aktualizace operačního systému nebo aplikací, necháváte známé bezpečnostní díry odkryté hackerům, aby se zaměřili. Protože vědí, že se jedná o chování mnoha počítačových a mobilních uživatelů, stanete se hlavním cílem sociálně navržených útoků malwaru. xmlns=“http://www.w3.org/1999/xhtml“>zkontrolujte známá porušení dat vašich online účtů. Služby jako Kaspersky Security Cloud aktivně monitorují nové a existující narušení dat pro vaše e-mailové adresy., Pokud jsou vaše účty zahrnuty do ohrožených dat, obdržíte oznámení spolu s radami, jak podniknout kroky. xmlns=“http://www.w3.org/1999/xhtml“>ochrana proti sociálnímu inženýrství začíná vzděláním. Pokud si všichni uživatelé jsou vědomi hrozeb, naše bezpečnost jako kolektivní společnosti se zlepší. Nezapomeňte zvýšit povědomí o těchto rizicích sdílením toho, co jste se naučili se svými spolupracovníky, rodinou a přáteli., xmlns=“http://www.w3.org/1999/xhtml“> l xmlns=“http://www.w3.org/1999/xhtml“>

  • Top 10 nejznámějších Hackerů Všech dob
  • Mobilní Malware Hrozby Pozor!
  • techniky implementace malwaru
  • Malware a detekce zneužití
  • výběr antivirového řešení
  • Malware klasifikace
  • Napsat komentář

    Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *