Hva er Social Engineering?

2 xmlns=»http://www.w3.org/1999/xhtml»>Social Engineering Definisjon xmlns=»http://www.w3.org/1999/xhtml»>Social engineering er et manipulasjon teknikk som utnytter menneskelige feil å få privat informasjon, tilgang, eller verdisaker. I datakriminalitet, disse «menneskelige hacking» svindel har en tendens til å lure intetanende brukere til å eksponere data, for å spre malware infeksjoner, eller gi tilgang til begrensede systemer. Angrep kan skje online, in-person, og via andre interaksjoner., xmlns=»http://www.w3.org/1999/xhtml»>Svindel basert på social engineering er bygget rundt hvordan folk tenker og handler. Som sådan, social engineering-angrep er spesielt nyttig for å manipulere en brukers atferd. Når en angriper forstår hva som motiverer en brukers handlinger, kan de lure og manipulere brukeren på en effektiv måte. xmlns=»http://www.w3.org/1999/xhtml»>I tillegg, hackere prøver å utnytte en bruker er mangel på kunnskap. Takk til hastigheten av teknologi, er mange forbrukere og ansatte ikke er klar over visse trusler som drive-by downloads., Brukere kan heller ikke realisere den fulle verdien av personlige data, som telefonnummer. Som et resultat, mange brukere er usikker på hvordan du best kan beskytte seg selv og sin informasjon. xmlns=»http://www.w3.org/1999/xhtml»>Vanligvis, social engineering angripere har ett av to mål: l xmlns=»http://www.w3.org/1999/xhtml»>

  • Sabotasje: å Forstyrre eller ødelegge data til å forårsake skade eller ulempe.
  • Tyveri: Innhenting verdisaker som informasjon, tilgang, eller penger.,
  • xmlns=»http://www.w3.org/1999/xhtml»>Denne social engineering definisjon kan bli ytterligere utvidet ved å vite nøyaktig hvordan det fungerer. 2 xmlns=»http://www.w3.org/1999/xhtml»>Hvordan Gjør Social Engineering Arbeid? xmlns=»http://www.w3.org/1999/xhtml»>de Fleste social engineering-angrep stole på den faktiske kommunikasjonen mellom angripere og ofre. Angriperen har en tendens til å motivere brukeren til å gå på akkord med seg selv, heller enn å bruke brute force metoder for å bryte dine data., xmlns=»http://www.w3.org/1999/xhtml»>angrepet syklus disse kriminelle en pålitelig prosess for å lure deg. Fremgangsmåten for social engineering-angrep syklus er vanligvis slik: l xmlns=»http://www.w3.org/1999/xhtml»>

  • Utarbeide ved å samle bakgrunnsinformasjon om du eller en større gruppe du er en del av.
  • Infiltrere ved å etablere et forhold eller sette i gang en interaksjon, i gang med å bygge tillit.
  • Utnytte offeret en gang tillit og en svakhet er etablert for å fremme angrep.
  • Løsne når brukeren har tatt den ønskede handlingen.,
  • xmlns=»http://www.w3.org/1999/xhtml»>Denne prosessen kan ta sted i en enkelt e-post eller over måneder i en serie av sosiale medier er samtaler. Det kan også være et ansikt-til-ansikt interaksjon. Men det er til syvende og sist konkluderer med en handling du ta, som å dele din informasjon eller å utsette deg selv for malware. xmlns=»http://www.w3.org/1999/xhtml»>Det er viktig å være oppmerksom på social engineering som et middel for forvirring. Mange ansatte og forbrukere innser ikke at bare et par stykker av informasjon kan gi hackere tilgang til flere nettverk og regnskap., xmlns=»http://www.w3.org/1999/xhtml»>Ved maskert som legitime brukere til IT-support personell, de grip din private informasjon — som navn, fødselsdato og adresse. Fra det, er det en enkel sak å tilbakestille passord og få nesten ubegrenset tilgang. De kan stjele penger, spre social engineering skadelig programvare, og mer. 3 xmlns=»http://www.w3.org/1999/xhtml»>Trekk av Social Engineering-Angrep xmlns=»http://www.w3.org/1999/xhtml»>Social engineering-angrep sentrum rundt de angriper bruk av overtalelse og tillit., Når de utsettes for disse taktikk, du er mer sannsynlig til å utføre handlinger du ellers ikke ville. xmlns=»http://www.w3.org/1999/xhtml»>Blant de fleste angrep, vil du finne deg selv å bli villedet til følgende symptomer: xmlns=»http://www.w3.org/1999/xhtml»>Økt følelser : Emosjonell manipulasjon gir angripere overtaket i en hvilken som helst samhandling. Du er langt mer sannsynlig å ta irrasjonelle eller risikable handlinger når du er i en forbedret følelsesmessige tilstand. Følgende følelser er brukt i like stor grad for å overbevise deg., l xmlns=»http://www.w3.org/1999/xhtml»>

  • Frykt
  • Spenning
  • Nysgjerrighet
  • Sinne
  • Skyldfølelse
  • Sorg
  • xmlns=»http://www.w3.org/1999/xhtml»>Haster: Tid-sensitive muligheter eller ønsker er en annen pålitelig verktøy i en angriper arsenal. Du kan bli motivert til å invadere deg selv under dekke av et alvorlig problem som trenger umiddelbar oppmerksomhet. Alternativt, kan du bli utsatt for en premie eller belønning som kan forsvinne dersom du ikke handle raskt. Enten tilnærming overstyrer din evne til kritisk tenkning., xmlns=»http://www.w3.org/1999/xhtml»>Tillit: Troverdighet er uvurderlig og viktig til en social engineering-angrep. Siden angriperen er til syvende og sist lyver til deg, tillit spiller en viktig rolle her. De har gjort nok forskning på deg til å lage en fortelling som er lett å tro på og usannsynlig å vekke mistanke. xmlns=»http://www.w3.org/1999/xhtml»>Det er noen unntak til disse trekkene. I noen tilfeller, angriperne bruker mer forenklede metoder for sosial manipulering for å få nettverket eller datamaskinen tilgang., For eksempel, en hacker kan hyppige offentlige food court av et stort kontorbygg og «skulder surfe» brukere som arbeider på sitt nettbrett eller bærbare datamaskiner. Ved å gjøre dette kan resultere i et stort antall passord og brukernavn, alle uten å sende en e-post eller skrive en linje av virus-koden. xmlns=»http://www.w3.org/1999/xhtml»>Nå som du forstår den underliggende konseptet, er du sannsynligvis lurer på «hva er social engineering-angrep og hvordan kan jeg oppdage det?,» 2 xmlns=»http://www.w3.org/1999/xhtml»>Typer Social Engineering-Angrep xmlns=»http://www.w3.org/1999/xhtml»>

    xmlns=»http://www.w3.org/1999/xhtml»>Nesten hver type cybersecurity angrep inneholder noen form for sosial ingeniørkunst. For eksempel, den klassiske e-post og virus-svindel er lastet med sosiale overtoner. xmlns=»http://www.w3.org/1999/xhtml»>Social engineering kan påvirke deg digitalt gjennom mobile angrep i tillegg til stasjonære enheter. Men du kan like gjerne bli møtt med en trussel i-person., Disse angrepene kan overlappe og lag oppå hverandre for å lage en svindel. xmlns=»http://www.w3.org/1999/xhtml»>Her er noen vanlige metoder som brukes av social engineering angripere: 3 xmlns=»http://www.w3.org/1999/xhtml»>Phishing-Angrep xmlns=»http://www.w3.org/1999/xhtml»>Phishing-angrep later til å være en pålitelig institusjon eller enkeltperson i et forsøk på å overtale deg til å avsløre personlige data og andre verdisaker., xmlns=»http://www.w3.org/1999/xhtml»>Angrep ved hjelp av phishing er målrettet på én av to måter: l xmlns=»http://www.w3.org/1999/xhtml»>

  • Spam, phishing, eller masse phishing, er en omfattende angrep rettet mot mange brukere. Disse angrepene er non-personlig og prøve å fange noen intetanende person.
  • Spyd phishing og ved utvidelse, fangst , bruk av personlig informasjon for å målrette bestemte brukere. Fangsten angrep spesielt sikte på høy verdi mål som kjendiser, øvre ledelsen, og høye embetsmenn.,
  • xmlns=»http://www.w3.org/1999/xhtml»>Om det er en direkte kommunikasjon eller via en falsk nettside form, noe du deler går direkte inn i en svindler lomme. Du kan også bli lurt til en nedlasting av skadelig programvare som inneholder den neste fasen av phishing-angrep. Metoder som brukes i phishing-hver har unike moduser av levering, herunder, men ikke begrenset til: xmlns=»http://www.w3.org/1999/xhtml»>Stemme phishing (vishing) telefonsamtaler kan være automatisk melding systemer opptak alle innganger. Noen ganger, en levende person kan snakke med deg for å øke tillit og at det haster., xmlns=»http://www.w3.org/1999/xhtml»>SMS phishing (smishing) tekster eller mobile app meldinger kan inneholde en web-kobling eller en melding om å følge opp via en falsk e-post eller telefonnummer. xmlns=»http://www.w3.org/1999/xhtml»>E-post og phishing er den mest tradisjonelle hjelp av phishing, ved hjelp av en e-post som oppfordrer deg til å svare eller oppfølging av andre midler. Web-koblingene, telefonnumrene eller malware-postvedlegg kan brukes. xmlns=»http://www.w3.org/1999/xhtml»>Fiskeren phishing foregår på sosiale medier, der en angriper imiterer en pålitelig selskapets kundeservice., De fange opp kommunikasjon med et merke for å kapre og viderekoble samtalen i private meldinger, hvor de så forhånd angrepet. xmlns=»http://www.w3.org/1999/xhtml»>Søk motor phishing-forsøk på å plassere lenker til falske nettsteder på toppen av søkeresultatene. Disse kan være betalt annonser eller bruke legitime optimalisering metoder for å manipulere søk rangeringer. xmlns=»http://www.w3.org/1999/xhtml»>URL phishing lenker friste deg til å reise til phishing-webområder. Disse koblingene blir ofte levert i e-post, tekster, sosiale medier meldinger og elektroniske annonser., Angrep skjule lenker i hyperkoblet tekst eller knapper, ved hjelp av link-forkorting-verktøy, eller villedende, skrevet Webadresser. xmlns=»http://www.w3.org/1999/xhtml»>I økt phishing vises som et avbrudd til vanlig nettsurfing. Du kan For eksempel se for eksempel logg inn falske pop-ups for sider du er for øyeblikket på besøk. 3 xmlns=»http://www.w3.org/1999/xhtml»>Egning Angrep xmlns=»http://www.w3.org/1999/xhtml»>Egning overgrep din naturlige nysgjerrighet for å overtale deg til å utsette deg selv for en angriper., Vanligvis potensial for noe gratis eller lite er manipulasjon brukes til å utnytte deg. Angrepet innebærer vanligvis å infisere du med malware. xmlns=»http://www.w3.org/1999/xhtml»>Populære metoder for egning kan være: l xmlns=»http://www.w3.org/1999/xhtml»>

  • USB-stasjoner venstre på offentlige steder som biblioteker og parkeringsplasser.
  • E-post-vedlegg, inkludert detaljer om et gratis tilbud, eller uredelig fri programvare.,
  • 3 xmlns=»http://www.w3.org/1999/xhtml»>Fysiske Brudd Angrep xmlns=»http://www.w3.org/1999/xhtml»>Fysiske brudd innebære angripere som vises i-person, som utga seg for noen legitime for å få tilgang til ellers uautorisert områder eller informasjon. xmlns=»http://www.w3.org/1999/xhtml»>Angrep av denne arten er mest vanlig i enterprise miljøer, for eksempel myndigheter, bedrifter eller andre organisasjoner. Angripere kan late til å være en representant for et kjent og klarert leverandør for selskapet., Noen angriperne kan til og med bli nylig sparken ansatte med en vendetta mot sin tidligere arbeidsgiver. xmlns=»http://www.w3.org/1999/xhtml»>De gjør sin identitet obskure, men troverdig nok til å unngå spørsmål. Dette krever en bit av forskning på angriperen, og innebærer høy risiko. Så, hvis noen prøver denne metoden, de har identifisert et klart potensiale for en svært verdifull belønning hvis vellykket., 4 xmlns=»http://www.w3.org/1999/xhtml»><h4>Pretexting Angrep</h4> xmlns=»http://www.w3.org/1999/xhtml»>Pretexting bruker en villedende identitet som «påskudd» til å etablere tillit, slik som direkte utgir seg for å være en leverandør eller en innretning ansatt. Denne tilnærmingen krever at angriperen mulighet til å kommunisere med deg mer proaktivt. Utnyttelsen følger når de har overbevist deg at de er legitime., 4 xmlns=»http://www.w3.org/1999/xhtml»><h4>Tilgang Tailgating Angrep</h4> xmlns=»http://www.w3.org/1999/xhtml»>Tailgating , eller piggybacking, er lov etterfølgende en autorisert medlem av staben i en begrenset tilgang til området. Angripere kan spille på sosiale høflighet å få deg til å holde døren for dem eller overbevise deg om at de er også autorisert til å være i området. Pretexting kan spille en rolle også her., 3 xmlns=»http://www.w3.org/1999/xhtml»>Quid Pro Quo Angrep xmlns=»http://www.w3.org/1999/xhtml»>Quid pro quo » er et begrep som omtrent betyr «en tjeneste for en tjeneste», som i forbindelse med phishing innebærer en utveksling av din personlige info for noen belønning eller annen kompensasjon. Trekninger eller tilbud til å delta i undersøkelser, kan utsette deg for denne type angrep. xmlns=»http://www.w3.org/1999/xhtml»>utnytte kommer fra å komme deg spent for noe verdifullt som kommer med en lav investering på slutten. Men angriperen bare tar dine data med ingen belønning for deg., 3 xmlns=»http://www.w3.org/1999/xhtml»>DNS-Imitasjon og Cache-Forgiftning Angrep xmlns=»http://www.w3.org/1999/xhtml»>DNS-spoofing manipulerer nettleseren din og web-servere til å reise til ondsinnede nettsteder når du skriver inn en gyldig NETTADRESSE. Når infisert med denne utnyttelsen, omdirigere vil fortsette med mindre unøyaktig rutedata er fjernet fra de systemene som er involvert. xmlns=»http://www.w3.org/1999/xhtml»>DNS-cache-forgiftning angrep spesielt infisere enhetene dine med ruting instruksjonene for den legitime URL eller flere url-er til å koble til falske nettsider., 3 xmlns=»http://www.w3.org/1999/xhtml»>Scareware Angrep xmlns=»http://www.w3.org/1999/xhtml»>Scareware er en form for malware som brukes til å skremme deg til å ta en aksjon. Dette villedende malware bruker alarmerende advarsler som rapporterer falske malware infeksjoner eller hevder en av dine kontoer har blitt kompromittert. xmlns=»http://www.w3.org/1999/xhtml»>Som et resultat, scareware presser deg til å kjøpe falske cybersecurity programvare, eller utgi private opplysninger som kontoen din legitimasjon., 3 xmlns=»http://www.w3.org/1999/xhtml»>Vannhull Angrep xmlns=»http://www.w3.org/1999/xhtml»>Vannhull angrep infisere populære nettsider med skadelig programvare til å påvirke mange brukere på en gang. Det krever nøye planlegging på angriperen å finne svakheter i bestemte områder. De ser for eksisterende sårbarheter som ikke er kjent og lappet — slike svakheter er ansett som zero-day trusler . xmlns=»http://www.w3.org/1999/xhtml»>Andre ganger, kan de finne at området har ikke oppdatert sin infrastruktur for å patch ut kjente problemer., Nettstedet eiere kan velge forsinkelse programvare oppdateringer for å gjøre programvare versjoner vet de er stabile. De vil bytte når den nye versjonen har en bevist banerekord på stabilitet for systemet. Hackere å misbruke denne virkemåten til mål nylig oppdatert sårbarheter., 3 xmlns=»http://www.w3.org/1999/xhtml»>Uvanlig Social Engineering Metoder xmlns=»http://www.w3.org/1999/xhtml»>I noen tilfeller, nettkriminelle har brukt komplekse metoder for å fullføre sine nettangrep, blant annet: l xmlns=»http://www.w3.org/1999/xhtml»>

  • Faks-basert phishing: Når en bank-kunder mottatt en falsk e-post som hevdes å være fra banken — spør kunden for å bekrefte sin tilgangskoder – metoden for bekreftelse ikke var via den vanlige e-post / Internett ruter., I stedet, kunden ble bedt om å skrive ut skjemaet i e-posten, og deretter fylle i sine detaljer og faks form til de nettkriminelle telefon nr.
  • Tradisjonell post malware distribusjon: I Japan, nettkriminelle har brukt en hjem-levering tjenesten for å distribuere Cd-er som ble infisert med Trojan spyware. Diskene ble levert til kunder av en Japansk bank. Våre kunder adresser tidligere hadde blitt stjålet fra norges banks database.,
  • 2 xmlns=»http://www.w3.org/1999/xhtml»>Eksempler på Social Engineering-Angrep xmlns=»http://www.w3.org/1999/xhtml»>Malware angrep fortjener en spesiell fokus, som de er vanlige og har langvarig effekt. xmlns=»http://www.w3.org/1999/xhtml»>Når malware skaperne bruker social engineering teknikker, kan de lokke en intetanende brukeren til å lansere en infisert fil eller åpne en lenke til en infisert nettside. Mange e-post-ormer og andre typer malware bruke disse metodene., Uten en omfattende security software suite for dine mobile og stasjonære enheter, du er sannsynlig å utsette deg selv for en infeksjon. 3 xmlns=»http://www.w3.org/1999/xhtml»>Ormen Angrep xmlns=»http://www.w3.org/1999/xhtml»>Den nettkriminelle tar sikte på å tiltrekke seg brukerens oppmerksomhet til koblingen eller infiserte filen, og deretter få brukeren til å klikke på det. xmlns=»http://www.w3.org/1999/xhtml»>Eksempler på denne typen angrep inkluderer: l xmlns=»http://www.w3.org/1999/xhtml»>

  • LoveLetter-ormen, som overbelastet mange bedrifter’ e-post-servere i 2000., Ofrene mottatt en e-post som inviterte dem til å åpne den vedlagte kjærlighetsbrev. Når de åpnet den vedlagte filen, ormen kopiert seg selv til alle kontaktene i offerets adresseboken. Denne ormen er fortsatt ansett som en av de mest ødeleggende, i form av økonomisk skade at det er påført.
  • Mydoom-e-post-ormen — som dukket opp på Internett i januar 2004 brukte tekster som imiterte tekniske meldinger utstedt av e-postserveren.
  • Swen ormen gått seg av av seg selv som en melding som hadde blitt sendt fra Microsoft., Det hevdes at vedlegget var en patch som ville fjerne Windows sikkerhetsproblemer. Det er neppe overraskende at mange mennesker tok krav på alvor og prøvd å installere falsk security patch — selv om det var virkelig en orm.
  • 3 xmlns=»http://www.w3.org/1999/xhtml»>Malware Link Kanaler xmlns=»http://www.w3.org/1999/xhtml»>Lenker til infiserte nettsteder, kan bli sendt via e-post, ICQ og andre CHAT-systemer — eller selv via IRC chatterom på Internett. Mobile virus er ofte levert av SMS-melding., xmlns=»http://www.w3.org/1999/xhtml»>uansett Hvilken leveringsmåte er brukt, vil meldingen inneholder vanligvis iøynefallende eller spennende ord som oppfordrer den intetanende brukeren til å klikke på linken. Denne metoden med å trenge gjennom et system kan tillate malware å omgå mail server antivirus filtre. 3 xmlns=»http://www.w3.org/1999/xhtml»>node-til-Node (P2P) Nettverk Angrep xmlns=»http://www.w3.org/1999/xhtml»>P2P-nettverk er også brukt til å distribuere skadelig programvare., En orm eller en Trojan virus vil vises på P2P-nettverk, men vil bli navngitt på en måte som er sannsynlig å tiltrekke seg oppmerksomhet og få brukere til å laste ned og kjør filen. For eksempel: l xmlns=»http://www.w3.org/1999/xhtml»>

  • MÅL & AOL Passord Hacker.exe
  • Microsoft CD-Nøkkel Generator.exe
  • PornStar3D.exe
  • Play Station-emulator sprekk.,exe
  • 3 xmlns=»http://www.w3.org/1999/xhtml»>Presse Infiserte Brukere ut av Rapportering et Angrep xmlns=»http://www.w3.org/1999/xhtml»>I noen tilfeller, malware skapere og distributører iverksette tiltak som reduserer sannsynligheten for ofrene rapporterer om en infeksjon: xmlns=»http://www.w3.org/1999/xhtml»>Ofre kan svare til en falsk tilbud om et gratis verktøy eller en guide som lover ulovlig fordeler som: l xmlns=»http://www.w3.org/1999/xhtml»>

  • Gratis Internett eller mobil kommunikasjon-tilgang.
  • sjansen til å laste ned en kreditt kort nummer generator.,
  • En metode for å øke offerets online-konto balanse.
  • xmlns=»http://www.w3.org/1999/xhtml»>I disse tilfellene, når nedlastingen viser seg å være en Trojansk virus, offeret vil være opptatt av å unngå å avsløre sin egen ulovlige hensikter. Derfor, offeret vil sannsynligvis ikke rapporten smitte til enhver politiet. xmlns=»http://www.w3.org/1999/xhtml»>Som et eksempel på denne teknikken, en Trojan virus gang var sendt til e-postadresser som ble tatt fra en rekruttering nettsted., Personer som hadde registrert seg på nettstedet mottatt falske jobbtilbud, men de har inkludert en Trojan virus. Den angriper hovedsakelig rettet bedriftens e-postadresser. De kriminelle visste at de ansatte som fikk Trojan ville ikke ønsker å fortelle sin arbeidsgiver at de hadde blitt smittet mens de var ute for alternativ sysselsetting. 2 xmlns=»http://www.w3.org/1999/xhtml»>Hvordan å få øye på Social Engineering-Angrep xmlns=»http://www.w3.org/1999/xhtml»>Forsvar mot sosial engineering krever deg til å praktisere selv-bevissthet., Alltid roe ned og tenke før du gjør noe annet eller å svare. xmlns=»http://www.w3.org/1999/xhtml»>Angripere forventer at du skal ta affære før du vurderer risikoene, som betyr at du bør gjøre det motsatte. For å hjelpe deg, her er noen spørsmål du kan stille deg selv hvis du mistenker et angrep: l xmlns=»http://www.w3.org/1999/xhtml»>

  • Er mine følelser økt? Når du er spesielt nysgjerrig, engstelig, eller begeistret, du er mindre sannsynlig å vurdere konsekvensene av handlingene dine. Faktisk har du sannsynligvis ikke vil vurdere lovligheten av den situasjonen som presenteres til deg., Vurdere dette et rødt flagg hvis din følelsesmessige tilstand er forhøyet.
  • Gjorde denne meldingen kommer fra en legitim avsenderen? Kontroller e-postadresser og sosiale medier profiler nøye når du får en mistenkelig melding. Det kan være tegn som etterligner andre, som for eksempel «[email protected]» i stedet for «[email protected].» Falske sosiale medier profiler som duplisere din venns bilde og andre detaljer er også vanlig.
  • Gjorde min venn faktisk sender du denne meldingen til meg? Det er alltid bra å be avsenderen om de var den ekte avsenderen av meldingen i spørsmålet., Om det var en kollega eller en annen person i ditt liv, spør dem i-person, eller via en telefonsamtale (hvis mulig. De kan bli hacket og ikke vet, eller noen kan være utgir seg for å være deres kontoer.
  • Gjør nettstedet jeg er på har odd detaljer? Uregelmessigheter i URL-adressen, dårlig bildekvalitet, gamle eller feil firma logoer, nettside og skrivefeil kan alle være røde flagg av et falskt webområde. Hvis du skriver inn et falskt nettsted, være sikker på å forlate umiddelbart.
  • Gjør dette tilbudet høres for godt til å være sant?, I tilfelle av trekninger eller andre målrettingsmetoder, tilbyr er en sterk motivasjon for å drive en social engineering-angrep fremover. Du bør vurdere hvorfor noen er å tilby deg noe av verdi for liten gevinst på slutten. Være skeptisk til alle tider fordi selv grunnleggende data som e-postadresse kan bli slaktet og solgt til uønsket annonsører.
  • Vedlegg eller lenker mistenkelig? Hvis en kobling eller fil vises vage eller oddetall i en melding, vurdere ektheten av hele kommunikasjon., Du bør også vurdere om selve meldingen ble sendt i en merkelig kontekst, tid, eller reiser alle andre røde flagg.
  • Kan denne personen bevise sin identitet? Hvis du ikke kan få denne personen til å bekrefte sin identitet med organisasjonen, de hevder å være en del av, ikke la dem få tilgang til de spør etter. Dette gjelder både i person og online, som fysisk brudd krever at du har utsikt over den angriper identitet.,
  • 2 xmlns=»http://www.w3.org/1999/xhtml»>Hvordan for å Hindre Social Engineering-Angrep xmlns=»http://www.w3.org/1999/xhtml»>Utover spotting et angrep, kan du også være proaktive med hensyn til ditt personvern og sikkerhet. Å vite hvordan å forebygge social engineering-angrep er utrolig viktig for alle mobil-og pc-brukere., xmlns=»http://www.w3.org/1999/xhtml»>Her er noen viktige måter å beskytte mot alle typer nettangrep: 3 xmlns=»http://www.w3.org/1999/xhtml»>Sikker Kommunikasjon og Account Management Vaner xmlns=»http://www.w3.org/1999/xhtml»>Online kommunikasjon er der du er spesielt sårbare. Sosiale medier, e-post, tekstmeldinger er felles mål, men du vil også ønsker å stå for i-person vekselsvirkningene, så vel. xmlns=»http://www.w3.org/1999/xhtml»>klikk Aldri på lenker i e-poster eller meldinger ., Du vil alltid manuelt skriver inn en URL i adressefeltet, uavhengig av avsender. Imidlertid, ta den ekstra trinn for å undersøke for å finne en offisiell versjon av URL-en i spørsmålet. Aldri engasjere seg med alle nettadresser du har ikke verifisert som offisielle eller legitime. xmlns=»http://www.w3.org/1999/xhtml»>Bruk multi-faktor autentisering. Online-kontoer er mye tryggere når du bruker mer enn bare et passord for å beskytte dem. Multi-faktor autentisering gir ekstra lag for å bekrefte din identitet på konto logg inn., Disse «faktorer» kan inneholde biometri som fingeravtrykk eller ansiktsgjenkjenning, eller midlertidig passord som sendes via tekstmelding. xmlns=»http://www.w3.org/1999/xhtml»>Bruk sterke passord (og et passord manager). Hver av ditt passord bør være unik og kompleks. Tar sikte på å bruke varierte karakter typer, inkludert store bokstaver, tall og symboler. Også, vil du sannsynligvis ønske å melde deg på lengre passord, hvis det er mulig. For å hjelpe deg å administrere alle dine egendefinert passord, kan du ønsker å bruke et passord manager for å trygt lagre og huske dem., xmlns=»http://www.w3.org/1999/xhtml»>Unngå deling av navn på deres skoler, kjæledyr, fødested, eller andre personlige opplysninger. Du kan være uvitende utsette svar på sikkerhetsspørsmålene eller deler av ditt passord. Hvis du setter opp din sikkerhet spørsmål for å bli minneverdig, men unøyaktig, du vil gjøre det vanskeligere for kriminelle å knekke din konto. Hvis din første bil var en «Toyota,» skriver en løgn som «klovn bil» i stedet kunne helt kaste ut noen nysgjerrige hackere. xmlns=»http://www.w3.org/1999/xhtml»>Være svært forsiktige med å bygge online-bare vennskap., Mens internett kan være en fin måte å koble med mennesker over hele verden, dette er en vanlig metode for social engineering-angrep. Se for forteller og røde flagg som angir manipulasjon eller et klart misbruk av tillit. 3 xmlns=»http://www.w3.org/1999/xhtml»>Trygt Nettverk Bruk Vaner xmlns=»http://www.w3.org/1999/xhtml»>Kompromittert online-nettverk kan være et annet punkt av sårbarhet utnyttes for bakgrunnen forskning. For å unngå at data som er brukt mot deg, ta beskyttende tiltak for enhver nettverket du er koblet til., xmlns=»http://www.w3.org/1999/xhtml»>la Aldri fremmede koble til din primære Wi-Fi-nettverk. Hjemme eller på arbeidsplassen, tilgang til en gjest Wi-Fi-tilkoblingen skal gjøres tilgjengelig. Dette gjør at dine viktigste kryptert passord-sikret-tilkobling for å være sikre og avskjæring-gratis. Dersom noen bestemmer seg for å «tyvlytte» for informasjon, de vil ikke være i stand til å få tilgang til den aktiviteten du og andre ønsker å holde privat. xmlns=»http://www.w3.org/1999/xhtml»>Bruk en VPN ., I tilfelle noen på ditt viktigste nettverk — kablet, trådløst, eller til og med mobil — finner en måte å fange opp trafikk, et virtuelt privat nettverk (VPN) kan holde dem ute. Vpn-tjenester som gir deg en privat, kryptert «tunnelen» på hvilken som helst internett-tilkobling du bruker. Forbindelsen er ikke bare overvåket fra uønskede øyne, men dataene er anonymisert slik at det ikke kan spores tilbake til deg via informasjonskapsler eller andre metoder. xmlns=»http://www.w3.org/1999/xhtml»>Holde alle nettverkstilkoblede enheter og tjenester for sikker., Mange mennesker er klar over internett sikkerhet for mobile og tradisjonell datamaskin enheter. Imidlertid, å sikre nettverket i seg selv, i tillegg til alle de smarte enheter og cloud-tjenester er like viktig. Sørg for å beskytte ofte oversett enheter som bilens infotainment-systemer og hjem-nettverk rutere. Data brudd på disse enhetene kunne drivstoff tilpassing for en social engineering svindel., 3 xmlns=»http://www.w3.org/1999/xhtml»>Sikker Bruk av Enheten Vaner xmlns=»http://www.w3.org/1999/xhtml»>Holde enhetene selv er like viktig som alle andre digitale atferd. Beskytte din mobiltelefon, nettbrett og andre datamaskinen enheter med tipsene nedenfor: xmlns=»http://www.w3.org/1999/xhtml»>Bruk omfattende programvare for internett-sikkerhet. I tilfelle at sosiale taktikk er vellykket, malware infeksjoner er et vanlig utfall., For å bekjempe rootkits, Trojanere og andre roboter, er det viktig å ansette en høy kvalitet internet security-løsning som både kan eliminere infeksjoner og for å spore kilden. xmlns=»http://www.w3.org/1999/xhtml»>ikke noen gang la dine enheter usikret i det offentlige. Alltid lås datamaskinen din og mobile enheter, spesielt på jobb. Når du bruker dine enheter på offentlige steder som flyplasser og kaffebarer, alltid holde dem i din besittelse. xmlns=»http://www.w3.org/1999/xhtml»>Holde all programvaren din oppdatert så snart det er tilgjengelig., Umiddelbar oppdateringer gi din programvare viktige sikkerhetsfikser. Når du hoppe over eller utsette oppdateringer til ditt operativsystem eller applikasjoner, forlater du kjente sikkerhetshull utsatt for hackere å målrette. Siden de vet at dette er en atferd av mange pc og mobile brukere, blir du en ettertraktet mål for sosialt konstruert malware angrep. xmlns=»http://www.w3.org/1999/xhtml»>se etter kjente data brudd av dine online kontoer. Tjenester som Kaspersky Security Cloud aktivt overvåke nye og eksisterende data brudd for dine e-post adresser., Hvis dine kontoer er inkludert i kompromitterte data, vil du motta et varsel sammen med råd om hvordan å ta affære. xmlns=»http://www.w3.org/1999/xhtml»>Beskyttelse mot social engineering starter med utdanning. Dersom alle brukerne er klar over truslene, vår sikkerhet som et kollektivt samfunn vil forbedre. Sørg for å øke bevisstheten om disse risikoene ved å dele det du har lært med dine kollegaer, familie og venner., xmlns=»http://www.w3.org/1999/xhtml»> l xmlns=»http://www.w3.org/1999/xhtml»>

  • Topp 10 Mest Beryktede Hackere til enhver Tid
  • Mobile Malware Trusler om å Se opp for!
  • Malware Gjennomføring Teknikker
  • Malware og Exploit Detection
  • for å Velge et Antivirus-Løsning
  • Malware Klassifikasjoner
  • Legg igjen en kommentar

    Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *