Hvad er Social Engineering?

2 xmlns=”http://www.w3.org/1999/xhtml”>Social Engineering Definition xmlns=”http://www.w3.org/1999/xhtml”>Social engineering er en manipulation teknik, der udnytter menneskelige fejl at få private oplysninger, adgang, eller værdigenstande. I cyberkriminalitet har disse “menneskelige hacking” – svindel en tendens til at lokke intetanende brugere til at udsætte data, sprede Mal .areinfektioner eller give adgang til begrænsede systemer. Angreb kan ske online, i-person, og via andre interaktioner., idmlns=”http://www.w3.org/1999/xhtml”>svindel baseret på social engineering er bygget op omkring, hvordan folk tænker og handler. Som sådan, social engineering angreb er især nyttige til at manipulere en brugers adfærd. Når en angriber forstår, hvad der motiverer en brugers handlinger, kan de bedrage og manipulere brugeren effektivt. .mlns=”http://www.w3.org/1999/xhtml” > derudover forsøger hackere at udnytte en brugers manglende viden. Takket være teknologiens hastighed er mange forbrugere og medarbejdere ikke opmærksomme på visse trusler som drive-by do .nloads., Brugere kan også ikke indse den fulde værdi af personlige data, ligesom deres telefonnummer. Som et resultat er mange brugere usikre på, hvordan de bedst kan beskytte sig selv og deres oplysninger. xmlns=”http://www.w3.org/1999/xhtml”>Generelt, social engineering angribere har en af to mål: l xmlns=”http://www.w3.org/1999/xhtml”>

  • Sabotage: at Forstyrre eller ødelægge data, skade eller ulempe.
  • tyveri: indhentning af værdigenstande som information, adgang eller penge.,
  • idmlns=”http://www.w3.org/1999/xhtml”>denne definition af social engineering kan udvides yderligere ved at vide nøjagtigt, hvordan den fungerer. 2 idmlns=”http://www.w3.org/1999/xhtml ” >Hvordan fungerer Social Engineering? .mlns=”http://www.w3.org/1999/xhtml”>de fleste social engineering-angreb er afhængige af faktisk kommunikation mellem angribere og ofre. Angriberen har en tendens til at motivere brugeren til at kompromittere sig selv, snarere end at bruge brute force-metoder til at bryde dine data., .mlns=”http://www.w3.org/1999/xhtml” > angrebscyklussen giver disse kriminelle en pålidelig proces til at bedrage dig. Trin for social engineering angreb cyklus er normalt som følger: l xmlns=”http://www.w3.org/1999/xhtml”>

  • Forberede sig ved at indsamle baggrundsinformation om dig, eller en større gruppe, du er en del af.
  • infiltrere ved at etablere et forhold eller indlede en interaktion, startet ved at opbygge tillid.
  • udnytte offeret, når tillid og en svaghed er etableret for at fremme angrebet.
  • Frakobl, når brugeren har foretaget den ønskede handling.,
  • xmlns=”http://www.w3.org/1999/xhtml”>Denne proces kan finde sted i en enkelt e-mail eller over måneder i en serie af sociale medier chats. Det kan endda være en ansigt til ansigt interaktion. Men det afsluttes i sidste ende med en handling, du tager, som at dele dine oplysninger eller udsætte dig selv for Mal .are. xmlns=”http://www.w3.org/1999/xhtml”>Det er vigtigt at passe på social engineering som et middel til forvirring. Mange medarbejdere og forbrugere er ikke klar over, at bare et par stykker information kan give hackere adgang til flere netværk og konti., idmlns=”http://www.w3.org/1999/xhtml”>ved at maskere som legitime brugere til IT — supportpersonale, griber de dine private detaljer-som navn, fødselsdato eller adresse. Derfra er det et simpelt spørgsmål at nulstille adgangskoder og få næsten ubegrænset adgang. De kan stjæle penge, sprede social engineering Mal .are, og mere. 3 xmlns=”http://www.w3.org/1999/xhtml”>Træk af Social Engineering-Angreb xmlns=”http://www.w3.org/1999/xhtml”>Social engineering angreb er centreret omkring angriberens brug af overtalelse og tillid., Når de udsættes for disse taktik, du er mere tilbøjelige til at tage handlinger, som du ellers ikke ville. xmlns=”http://www.w3.org/1999/xhtml”>Blandt de fleste angreb, vil du finde dig selv at blive vildledt til følgende problemer: xmlns=”http://www.w3.org/1999/xhtml”>Øget følelser : Følelsesmæssig manipulation giver fjernangribere den øverste side i en eventuel interaktion. Du er langt mere tilbøjelig til at tage irrationelle eller risikable handlinger, når du er i en forbedret følelsesmæssig tilstand. Følgende følelser bruges alle i lige høj grad til at overbevise dig., l xmlns=”http://www.w3.org/1999/xhtml”>

  • Angst
  • Spænding
  • Nysgerrighed
  • Vrede
  • Skyld
  • Tristhed
  • xmlns=”http://www.w3.org/1999/xhtml”>Haster: Tid, der er følsomme over muligheder eller ønsker er en anden pålideligt redskab i en hacker ‘ s arsenal. Du kan være motiveret til at gå på kompromis med dig selv under dække af et alvorligt problem, der kræver øjeblikkelig opmærksomhed. Alternativt kan du blive udsat for en præmie eller belønning, der kan forsvinde, hvis du ikke handler hurtigt. Enten tilgang tilsidesætter din kritisk tænkning evne., .mlns=”http://www.w3.org/1999/xhtml”>tillid: troværdighed er uvurderlig og afgørende for et social engineering-angreb. Da angriberen i sidste ende lyver for dig, Spiller tillid en vigtig rolle her. De har gjort nok forskning på dig til at lave en fortælling, der er let at tro og usandsynligt at vække mistanke. .mlns=”http://www.w3.org/1999/xhtml”>der er nogle undtagelser fra disse træk. I nogle tilfælde bruger angribere mere forenklede metoder til social engineering for at få netværks-eller computeradgang., For eksempel, en hacker kan hyppige den offentlige mad domstol i en stor kontorbygning og “skulder surf” brugere, der arbejder på deres tabletter eller bærbare computere. Dette kan resultere i et stort antal adgangskoder og brugernavne, alt sammen uden at sende en e-mail eller skrive en linje med viruskode. idmlns=”http://www.w3.org/1999/xhtml “>nu hvor du forstår det underliggende koncept, undrer du dig sandsynligvis ” hvad er social engineering attack, og hvordan kan jeg se det?,” 2 xmlns=”http://www.w3.org/1999/xhtml”>Typer af Social Engineering-Angreb xmlns=”http://www.w3.org/1999/xhtml”>

    xmlns=”http://www.w3.org/1999/xhtml”>Næsten hver type af cybersecurity angreb indeholder nogle form for social engineering. For eksempel er den klassiske e-mail-og virussvindel fyldt med sociale overtoner. idmlns=”http://www.w3.org/1999/xhtml”>Social engineering kan påvirke dig digitalt gennem mobile angreb ud over stationære enheder. Imidlertid, du kan lige så let blive konfronteret med en trussel personligt., Disse angreb kan overlappe hinanden og lag på hinanden for at skabe et fupnummer. xmlns=”http://www.w3.org/1999/xhtml”>Her er nogle almindelige metoder, der anvendes ved social engineering angribere: 3 xmlns=”http://www.w3.org/1999/xhtml”>Phishing xmlns=”http://www.w3.org/1999/xhtml”>Phishing angribere foregiver at være en pålidelig institution eller enkeltperson i et forsøg på at overtale dig til at afsløre personlige data og andre værdigenstande., xmlns=”http://www.w3.org/1999/xhtml”> – Angreb ved hjælp af phishing er målrettet på en af to måder: l xmlns=”http://www.w3.org/1999/xhtml”>

  • Spam, phishing, eller masse phishing, er et udbredt angreb rettet mod mange brugere. Disse angreb er ikke-personlige og forsøger at fange enhver intetanende person.
  • Spear phishing og i forlængelse heraf hvalfangst, brug personlige oplysninger til at målrette bestemte brugere. Hvalfangstangreb sigter specifikt mod mål af høj værdi som Berømtheder, øverste ledelse og høje embedsmænd.,
  • idmlns=”http://www.w3.org/1999/xhtml ” >uanset om det er en direkte kommunikation eller via en falsk hjemmeside formular, alt hvad du deler går direkte ind i en svindler lomme. Du kan endda blive narret til en mal .are do .nload indeholder den næste fase af phishing-angreb. Metoder, der anvendes i phishing, har hver især unikke leveringsmåder, herunder, men ikke begrænset til: lns=”http://www.w3.org/1999/xhtml”>Voice phishing (vishing) – telefonopkald kan være automatiserede meddelelsessystemer, der registrerer alle dine input. Nogle gange kan en levende person tale med dig for at øge tilliden og haster., idmlns=”http://www.w3.org/1999/xhtml” > SMS phishing (smishing) tekster eller mobilapp-meddelelser kan indeholde et webeblink eller en prompt til opfølgning via en svigagtig e-mail eller telefonnummer. phmlns=”http://www.w3.org/1999/xhtml”>e-mail phishing er det mest traditionelle middel til phishing ved hjælp af en e-mail, der opfordrer dig til at svare eller følge op på andre måder. Webeblinks, telefonnumre eller mal .are vedhæftede filer kan bruges. phmlns=”http://www.w3.org/1999/xhtml”>Angler phishing finder sted på sociale medier, hvor en angriber efterligner en betroet virksomheds kundeserviceteam., De opfanger din kommunikation med et brand for at kapre og aflede din samtale i private beskeder, hvor de derefter fremmer angrebet. xmlns=”http://www.w3.org/1999/xhtml”>søgemaskine phishing-forsøg at placere links til falske websteder i toppen af søgeresultaterne. Disse kan betales annoncer eller bruge legitime optimeringsmetoder til at manipulere søgerangeringer. xmlns=”http://www.w3.org/1999/xhtml”>URL phishing-links friste dig til at rejse til phishing-websteder. Disse links er almindeligt leveret i e-mails, tekster, sociale medier beskeder, og online-annoncer., Angreb skjule links i hyperlink tekst eller knapper, ved hjælp af link-afkortning værktøjer, eller bedragerisk stavet Urebadresser. phmlns=”http://www.w3.org/1999/xhtml” > phishing i sessionen vises som en afbrydelse af din normale browebbro .sing. For eksempel, Du kan se såsom falske login pop-ups for sider, du besøger i øjeblikket. 3 xmlns=”http://www.w3.org/1999/xhtml”>Baiting Angreb xmlns=”http://www.w3.org/1999/xhtml”>Baiting misbrug din naturlige nysgerrighed til at lokke dig til at udsætte dig selv for en hacker., Typisk er potentialet for noget gratis eller eksklusivt den manipulation, der bruges til at udnytte dig. Angrebet involverer normalt at inficere dig med Mal .are. xmlns=”http://www.w3.org/1999/xhtml”>Populære metoder til baiting kan nævnes: l xmlns=”http://www.w3.org/1999/xhtml”>

  • USB-drev til venstre i det offentlige rum, som biblioteker og masser af parkeringspladser.e-mail vedhæftede filer, herunder oplysninger om et gratis tilbud, eller svigagtig gratis Soft .are.,
  • 3 xmlns=”http://www.w3.org/1999/xhtml”>Fysisk Brud Angreb xmlns=”http://www.w3.org/1999/xhtml”>Fysisk brud inddrage angribere, der optræder i-person, forklædt som en legitim for at få adgang til ellers uautoriseret områder eller oplysninger. xmlns=”http://www.w3.org/1999/xhtml”> – Angreb af denne art er mest almindelige i enterprise miljøer, såsom myndigheder, virksomheder eller andre organisationer. Angribere kan foregive at være en repræsentant for en kendt, betroet leverandør for virksomheden., Nogle angribere kan endda for nylig blive fyret medarbejdere med en vendetta mod deres tidligere arbejdsgiver. .mlns=”http://www.w3.org/1999/xhtml”>de gør deres identitet uklar, men troværdig nok til at undgå spørgsmål. Dette kræver lidt forskning fra angriberens side og indebærer høj risiko. Så hvis nogen forsøger denne metode, har de identificeret et klart potentiale for en meget værdifuld belønning, hvis det lykkes., 4 xmlns=”http://www.w3.org/1999/xhtml”><h4>Pretexting Angreb</h4> xmlns=”http://www.w3.org/1999/xhtml”>Pretexting bruger en vildledende identitet som “påskud” for at skabe tillid, som direkte udgiver sig for at være en leverandør eller en facilitet medarbejder. Denne tilgang kræver, at angriberen interagerer mere proaktivt med dig. Udnyttelsen følger, når de har overbevist dig om, at de er legitime., 4 xmlns=”http://www.w3.org/1999/xhtml”><h4>få Adgang til Tailgating Angreb</h4> xmlns=”http://www.w3.org/1999/xhtml”>Tailgating , eller piggybacking, er den handling, for efterfølgende, at en bemyndiget medarbejder i et begrænset adgang til området. Angribere kan spille på social høflighed for at få dig til at holde døren for dem eller overbevise dig om, at de også har tilladelse til at være i området. Påskud kan også spille en rolle her., 3 xmlns=”http://www.w3.org/1999/xhtml”>Quid Pro Quo Angreb xmlns=”http://www.w3.org/1999/xhtml”>Quid pro quo er et begreb, omtrent betyder “en fordel for en tjeneste,” som i forbindelse med phishing betyder, at en udveksling af dine personlige oplysninger til nogen belønning eller anden kompensation. Givea .ays eller tilbud om at deltage i forskningsundersøgelser kan udsætte dig for denne type angreb. .mlns=”http://www.w3.org/1999/xhtml”>udnyttelsen kommer fra at få dig begejstret for noget værdifuldt, der kommer med en lav investering på din ende. Angriberen tager dog blot dine data uden belønning for dig., 3 xmlns=”http://www.w3.org/1999/xhtml”>DNS Spoofing og Cache Poisoning Angreb xmlns=”http://www.w3.org/1999/xhtml”>DNS spoofing manipulerer din browser og web-servere til at rejse til ondsindede websteder, når du indtaster en legitim WEBADRESSE. Når inficeret med denne udnytte, omdirigering vil fortsætte, medmindre de unøjagtige routing data er ryddet fra de involverede systemer. xmlns=”http://www.w3.org/1999/xhtml”>DNS-cache poisoning angreb specifikt inficere din enhed med routing instruktioner for legitime URL eller flere Webadresser til at oprette forbindelse til falske websteder., 3 xmlns=”http://www.w3.org/1999/xhtml”>Scareware Angreb xmlns=”http://www.w3.org/1999/xhtml”>Scareware er en form for malware, der bruges til at skræmme dig til at tage en handling. Denne vildledende Mal .are bruger alarmerende advarsler, der rapporterer falske Mal .areinfektioner eller hævder, at en af dine konti er blevet kompromitteret. xmlns=”http://www.w3.org/1999/xhtml”>Som et resultat, scareware presser dig til at købe falske cybersecurity software, eller videregive private oplysninger, som legitimationsoplysningerne til din konto., 3 xmlns=”http://www.w3.org/1999/xhtml”>Watering Hole-Angreb xmlns=”http://www.w3.org/1999/xhtml”>Watering hole-angreb inficere populære websider med malware til at påvirke mange brugere på en gang. Det kræver omhyggelig planlægning fra angriberens side for at finde svagheder på bestemte sitesebsteder. De ser for eksisterende sårbarheder, der ikke er kendt og lappet — sådanne svagheder anses zeroero-day e .ploits . .mlns=”http://www.w3.org/1999/xhtml”>andre gange kan de opleve, at et siteebsted ikke har opdateret deres infrastruktur for at lappe kendte problemer., Websiteebstedsejere kan vælge forsinkelse soft .areopdateringer for at holde soft .areversioner, de ved, er stabile. De skifter, når den nyere version har en dokumenteret track record for systemstabilitet. Hackere misbruger denne adfærd for at målrette nyligt patched sårbarheder., 3 xmlns=”http://www.w3.org/1999/xhtml”>Usædvanlig Social Engineering Metoder xmlns=”http://www.w3.org/1999/xhtml”>I nogle tilfælde, cyberkriminelle har brugt komplekse metoder til at fuldføre deres cyberangreb, herunder: l xmlns=”http://www.w3.org/1999/xhtml”>

  • Fax-baseret phishing: Når en bank ‘ s kunder har modtaget en falsk e-mail, der hævdede at være fra bank — kunden bliver bedt om at bekræfte deres adgangskoder – metode til bekræftelse blev ikke via de sædvanlige e-mail / Internet-ruter., I stedet blev kunden bedt om at udskrive formularen i e-mailen, derefter udfylde deres detaljer og fa .e formularen til cyberkriminals telefonnummer.
  • Traditionel mail-malware distribution: I Japan, cyberkriminelle har brugt en hjem-levering tjenesten til at distribuere Cd ‘ er, der var inficeret med Trojan spyware. Diskene blev leveret til kunderne i en japansk bank. Kundernes adresser var tidligere blevet stjålet fra bankens database.,
  • 2 xmlns=”http://www.w3.org/1999/xhtml”>Eksempler på Social Engineering Angreb xmlns=”http://www.w3.org/1999/xhtml”>Malware-angreb, fortjener et særligt fokus, som de er fælles, og som har langvarig virkning. xmlns=”http://www.w3.org/1999/xhtml”>Når malware skabere bruge social engineering teknikker, de kan lokke en intetanende bruger til at lancere en inficeret fil eller åbne et link på en inficeret hjemmeside. Mange e-mail-orme og andre typer Mal .are bruger disse metoder., Uden en omfattende sikkerhedssoft .arepakke til dine mobile og stationære enheder udsætter du sandsynligvis dig selv for en infektion. 3 xmlns=”http://www.w3.org/1999/xhtml”> – Ormen Angreb xmlns=”http://www.w3.org/1999/xhtml”>De cyberkriminelle vil sigte mod at tiltrække brugerens opmærksomhed på linket eller inficerede fil – og derefter få brugeren til at klikke på det. xmlns=”http://www.w3.org/1999/xhtml”>Eksempler på denne type angreb er: l xmlns=”http://www.w3.org/1999/xhtml”>

  • LoveLetter orm, der er overbelastet med mange virksomheder ” e-mail-servere i 2000., Ofre modtog en e-mail, der inviterede dem til at åbne det vedhæftede kærlighedsbrev. Når de åbnede den vedhæftede fil, ormen kopieret sig selv til alle kontakterne i ofrets adressebog. Denne orm betragtes stadig som en af de mest ødelæggende, hvad angår den økonomiske skade, den påførte.
  • Mydoom e — mail — ormen-som dukkede op på internettet i januar 2004-brugte tekster, der efterlignede tekniske meddelelser udstedt af mailserveren.
  • den s .en orm bestået sig ud som en meddelelse, der var blevet sendt fra Microsoft., Det hævdede, at den vedhæftede fil var en patch, der ville fjerne vulnerindo .s sårbarheder. Det er næppe overraskende, at mange mennesker tog kravet alvorligt og forsøgte at installere den falske sikkerhedsrettelse — selvom det virkelig var en orm.
  • 3 xmlns=”http://www.w3.org/1999/xhtml”>Malware Link Levering-Kanaler xmlns=”http://www.w3.org/1999/xhtml”>Links til inficerede websteder, kan blive sendt via e-mail, ICQ og andre IM-systemer — eller endda via IRC, Internet chat-rooms. Mobile vira leveres ofte via SMS-besked., .mlns=”http://www.w3.org/1999/xhtml”>uanset hvilken leveringsmetode der bruges, vil meddelelsen normalt indeholde iøjnefaldende eller spændende ord, der opfordrer den intetanende bruger til at klikke på linket. Denne metode til at trænge ind i et system kan gøre det muligt for Mal .are at omgå mailserverens antivirusfiltre. 3 xmlns=”http://www.w3.org/1999/xhtml”>Peer-to-Peer (P2P) Netværk Angreb xmlns=”http://www.w3.org/1999/xhtml”>P2P-netværk er også brugt til at distribuere malware., En orm eller en trojansk virus vises på P2P-netværket, men vil blive navngivet på en måde, der sandsynligvis vil tiltrække opmærksomhed og få brugerne til at do .nloade og starte filen. For eksempel: l xmlns=”http://www.w3.org/1999/xhtml”>

  • FORMÅL & AOL Password Hacker.e MicroSE
  • Microsoft CD Nøglen Generator.exe
  • PornStar3D.exe
  • Play Station emulator knæk.,exe
  • 3 xmlns=”http://www.w3.org/1999/xhtml”>Shaming Inficeret Brugere ud af Rapportering et Angreb xmlns=”http://www.w3.org/1999/xhtml”>I nogle tilfælde, malware skabere og distributører tage skridt til at mindske sandsynligheden for, at ofre indberetning af en infektion: xmlns=”http://www.w3.org/1999/xhtml”>Ofrene kan reagere på falske tilbud om et gratis hjælpeprogram eller en guide, der lover ulovlige fordele som: l xmlns=”http://www.w3.org/1999/xhtml”>

  • Gratis Internet eller mobil kommunikation, der er inkluderet.
  • chancen for at do .nloade en Kreditkortnummer generator.,
  • en metode til at øge offerets online kontosaldo.
  • xmlns=”http://www.w3.org/1999/xhtml”>I disse tilfælde, når overførslen viser sig at være en Trojansk virus, vil offeret være opsat på at undgå at afsløre deres egne ulovlige hensigter. Derfor, offeret vil sandsynligvis ikke rapportere infektionen til nogen retshåndhævende myndigheder. .mlns=”http://www.w3.org/1999/xhtml”>som et eksempel på denne teknik blev en trojansk virus engang sendt til e-mail-adresser, der blev taget fra et rekrutterings websiteebsted., Folk, der havde registreret sig på siteebstedet, modtog falske jobtilbud, men tilbudene inkluderede en trojansk virus. Angrebet primært målrettet virksomhedernes e-mail-adresser. De cyberkriminelle vidste, at det personale, der modtog den trojanske ikke ønsker at fortælle deres arbejdsgivere, at de var blevet smittet, mens de var på udkig efter alternativ beskæftigelse. 2 xmlns=”http://www.w3.org/1999/xhtml”>Hvordan til at Spotte Social Engineering Angreb xmlns=”http://www.w3.org/1999/xhtml”>Forsvare mod social engineering kræver, at du til at praktisere selv-bevidsthed., Sænk altid og tænk, før du gør noget eller reagerer. idmlns=”http://www.w3.org/1999/xhtml”>angribere forventer, at du griber ind, før du overvejer risiciene, hvilket betyder, at du skal gøre det modsatte. For at hjælpe dig, her er nogle spørgsmål at spørge dig selv, hvis du har mistanke om et angreb: l xmlns=”http://www.w3.org/1999/xhtml”>

  • Er mine følelser forhøjet? Når du er specielt nysgerrig, bange eller ophidset, er du mindre tilbøjelig til at evaluere konsekvenserne af dine handlinger. Faktisk vil du sandsynligvis ikke overveje legitimiteten af den situation, der præsenteres for dig., Overvej dette et rødt flag, hvis din følelsesmæssige tilstand er forhøjet.
  • kom denne meddelelse fra en legitim afsender? Undersøg e-mail-adresser og profiler på sociale medier omhyggeligt, når du får en mistænkt besked. Der kan være tegn, der efterligner andre, såsom “[email protected]” i stedet for “[email protected].” falske profiler på sociale medier, der duplikerer din vens billede og andre detaljer, er også almindelige.
  • har min ven faktisk sendt denne besked til mig? Det er altid godt at spørge afsenderen, om de var den rigtige afsender af den pågældende meddelelse., Uanset om det var en kollega eller en anden person i dit liv, spørg dem personligt eller via et telefonopkald, hvis det er muligt. De kan blive hacket og ikke kender, eller nogen kan udgive deres konti.
  • er hjemmesiden Jeg er på har ulige detaljer? Uregelmæssigheder i URL’ en, dårlig billedkvalitet, gamle eller forkerte firmalogoer og typebsidetastninger kan alle være røde flag på et svigagtigt websiteebsted. Hvis du indtaster et forfalsket websiteebsted, skal du sørge for at forlade det samme.
  • lyder dette tilbud for godt til at være sandt?, I tilfælde af givea .ays eller andre målretningsmetoder er Tilbud en stærk motivation til at drive et social engineering-angreb fremad. Du bør overveje, hvorfor nogen tilbyder dig noget af værdi for lidt gevinst på deres ende. Vær på vagt på alle tidspunkter, fordi selv grundlæggende data som din e-mail-adresse kan høstes og sælges til usmagelige annoncører.
  • vedhæftede filer eller links mistænkelige? Hvis et link eller filnavn vises vagt eller underligt i en meddelelse, skal du genoverveje ægtheden af hele kommunikationen., Overvej også, om selve meddelelsen blev sendt i en ulige kontekst, tid eller rejser andre røde flag.
  • kan denne person bevise deres identitet? Hvis du ikke kan få denne person til at bekræfte deres identitet med organisationen, hævder de at være en del af, ikke tillade dem den adgang, de beder om. Dette gælder både personligt og online, da fysiske overtrædelser kræver, at du overser angriberens identitet.,
  • 2 xmlns=”http://www.w3.org/1999/xhtml”>Hvordan man kan Forebygge Social Engineering Angreb xmlns=”http://www.w3.org/1999/xhtml”>Ud at spotte et angreb, kan du også være proaktive om dit privatliv og sikkerhed. At vide, hvordan man kan forhindre social engineering angreb er utrolig vigtigt for alle mobile og computerbrugere., xmlns=”http://www.w3.org/1999/xhtml”>Her er nogle vigtige måder at beskytte mod alle former for cyberangreb: 3 xmlns=”http://www.w3.org/1999/xhtml”>Sikker Kommunikation og Account Management Vaner xmlns=”http://www.w3.org/1999/xhtml”>Online kommunikation er der, hvor du er særligt udsatte. Sociale medier, e-mail, tekstbeskeder er almindelige mål, men du vil også tage højde for personlige interaktioner. .mlns=”http://www.w3.org/1999/xhtml” > klik aldrig på links i e-mails eller meddelelser ., Du vil altid manuelt indtaste en URL i din adresselinje, uanset afsenderen. Tag dog det ekstra trin med at undersøge for at finde en officiel version af den pågældende URL. Aldrig engagere sig med nogen URL, du ikke har bekræftet som officiel eller legitim. xmlns=”http://www.w3.org/1999/xhtml”>Brug multi-faktor-autentificering. Online-konti er meget sikrere, når du bruger mere end blot en adgangskode for at beskytte dem. Multi-faktor-autentificering tilføjer ekstra lag for at bekræfte din identitet ved Konto login., Disse “faktorer” kan omfatte biometri som fingeraftryk eller ansigtsgenkendelse eller midlertidige adgangskoder sendt via SMS. idmlns=”http://www.w3.org/1999/xhtml”>brug stærke adgangskoder (og en adgangskodeadministrator). Hvert af dine adgangskoder skal være unikt og komplekst. Til formål at bruge forskellige karaktertyper, herunder store bogstaver, tal og symboler. Du vil sandsynligvis også vælge længere adgangskoder, når det er muligt. For at hjælpe dig med at administrere alle dine brugerdefinerede adgangskoder, kan du bruge en adgangskodeadministrator til sikkert at gemme og huske dem., .mlns=”http://www.w3.org/1999/xhtml”>undgå at dele navne på dine skoler, kæledyr, fødested eller andre personlige oplysninger. Du kan ubevidst udsætte svar på dine sikkerhedsspørgsmål eller dele af din adgangskode. Hvis du konfigurerer dine sikkerhedsspørgsmål for at være mindeværdige, men unøjagtige, vil du gøre det sværere for en kriminel at knække din konto. Hvis din første bil var en “Toyota”, kunne det at skrive en løgn som” CLO .n car ” i stedet helt smide alle nysgerrige hackere. .mlns=”http://www.w3.org/1999/xhtml”>Vær meget forsigtig med at opbygge online-kun venskaber., Mens internettet kan være en fantastisk måde at forbinde med mennesker over hele verden, dette er en fælles metode til social engineering angreb. Hold øje med fortæller og røde flag, der angiver manipulation eller et klart misbrug af tillid. 3 xmlns=”http://www.w3.org/1999/xhtml”>Sikker Brug af Netværk Vaner xmlns=”http://www.w3.org/1999/xhtml”>Kompromitteret online netværk kan være et andet punkt af sårbarhed udnyttes til baggrund for forskning. For at undgå, at dine data bruges mod dig, skal du træffe beskyttelsesforanstaltninger for ethvert netværk, du har forbindelse til., .mlns=”http://www.w3.org/1999/xhtml”>lad aldrig fremmede oprette forbindelse til dit primære Wi-Fi-netværk. I hjemmet eller på arbejdspladsen skal adgang til en gæst Wi-Fi-forbindelse stilles til rådighed. Dette gør det muligt for din primære krypterede, adgangskodesikrede forbindelse at forblive sikker og aflytningsfri. Hvis nogen beslutter at “aflytte” for information, vil de ikke kunne få adgang til den aktivitet, du og andre gerne vil holde private. .mlns=”http://www.w3.org/1999/xhtml”>brug en VPN ., Hvis nogen på dit hovednetværk-kablet, trådløst eller endda mobilnet — finder en måde at opfange trafik på, kan et virtuelt privat netværk (VPN) holde dem ude. VPN ‘ er er tjenester, der giver dig en privat, krypteret “tunnel” på enhver internetforbindelse, du bruger. Din forbindelse er ikke kun beskyttet mod uønskede øjne, men dine data anonymiseres, så de ikke kan spores tilbage til dig via cookies eller andre midler. idmlns=”http://www.w3.org/1999/xhtml”>Hold alle netværksforbundne enheder og tjenester sikre., Mange mennesker er opmærksomme på internetsikkerhedspraksis for mobile og traditionelle computerenheder. Det er dog lige så vigtigt at sikre dit netværk ud over alle dine smarte enheder og skytjenester. Sørg for at beskytte almindeligt overset enheder som bil infotainment systemer og hjemmenetværk routere. Brud på datasikkerheden på disse enheder kunne brændstof Personalisering for en social engineering fidus., 3 xmlns=”http://www.w3.org/1999/xhtml”>Sikker Brug af Enheden Vaner xmlns=”http://www.w3.org/1999/xhtml”>Holde dine enheder i sig selv er lige så vigtig som alle dine andre digitale adfærd. Beskyt din mobiltelefon, tablet og andre computerenheder med nedenstående tip: lns=”http://www.w3.org/1999/xhtml”>brug omfattende internetsikkerhedssoft .are. I tilfælde af at sociale taktik er en succes, Mal .are infektioner er et fælles resultat., For at bekæmpe rootkits, trojanere og andre bots er det vigtigt at anvende en internetsikkerhedsløsning af høj kvalitet, der både kan eliminere infektioner og hjælpe med at spore deres kilde. .mlns=”http://www.w3.org/1999/xhtml”>lad aldrig dine enheder være usikrede offentligt. Lås altid din computer og mobile enheder, især på arbejdet. Når du bruger dine enheder i offentlige rum som lufthavne og kaffebarer, skal du altid holde dem i din besiddelse. idmlns=”http://www.w3.org/1999/xhtml”>Hold al din Soft .are opdateret, så snart den er tilgængelig., Øjeblikkelige opdateringer giver din Soft .are vigtige sikkerhedsrettelser. Når du springer over eller forsinker opdateringer til dit operativsystem eller apps, forlader du kendte sikkerhedshuller udsat for hackere at målrette mod. Da de ved, at dette er en opførsel fra mange computer-og mobilbrugere, bliver du et primært mål for socialt konstruerede Mal .are-angreb. .mlns=”http://www.w3.org/1999/xhtml” > kontroller for kendte dataovertrædelser af dine online-konti. Tjenester som Kaspersky Security Cloud overvåger aktivt nye og eksisterende dataovertrædelser for dine e-mail-adresser., Hvis dine konti er inkluderet i kompromitterede data, modtager du en meddelelse sammen med råd om, hvordan du griber ind. xmlns=”http://www.w3.org/1999/xhtml”>Beskyttelse mod social engineering starter med undervisning. Hvis alle brugere er opmærksomme på truslerne, vil vores sikkerhed som et kollektivt samfund blive bedre. Sørg for at øge bevidstheden om disse risici ved at dele det, du har lært med dine kolleger, familie og venner., xmlns=”http://www.w3.org/1999/xhtml”> l xmlns=”http://www.w3.org/1999/xhtml”>

  • Top 10 Mest Berygtede Hackere af Alle Tid
  • Mobil-Malware-Trusler til at Se ud for!
  • Malware Gennemførelse Teknikker
  • Malware og Exploit Detection
  • Valg af en Antivirus-Løsning
  • Malware Klassifikationer
  • Skriv et svar

    Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *