["48432.js","47514.js","14759.js"]
["48418.css","16238.css","15731.css","15730.css","15516.css","14755.css","14756.css"]
["14757.html"]
  • Zaloguj się
  • Zarejestruj się
  • Kontakt z nami
PowerDMARC
  • Cechy
    • PowerDMARC
    • Hostowany DKIM
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Usługi
    • Usługi wdrożeniowe
    • Usługi zarządzane
    • Usługi pomocnicze
    • Korzyści z usług
  • Wycena
  • Power Toolbox
  • Partnerzy
    • Program Reseller
    • Program MSSP
    • Partnerzy technologiczni
    • Partnerzy branżowi
    • Znajdź partnera
    • Zostań partnerem
  • Zasoby
    • Czym jest DMARC? - Szczegółowy przewodnik
    • Karty katalogowe
    • Studia przypadków
    • DMARC w Twoim kraju
    • DMARC według branż
    • Wsparcie
    • Blog
    • Szkolenie DMARC
  • O
    • Nasza firma
    • Klienci
    • Kontakt z nami
    • Zarezerwuj demo
    • Wydarzenia
  • Menu Menu

Dlaczego cyberprzestępcy często stosują inżynierię społeczną?

Blogi
Dlaczego cyberprzestępcy często korzystają z ataków socjotechnicznych

Cyberprzestępcy wykorzystują inżynierię społeczną, która jest rodzajem ataku ukierunkowanego na czynnik ludzki, a nie na system komputerowy i jego oprogramowanie. Atakujący próbuje nakłonić osobę do wykonania czynności, która pozwoli mu uzyskać dostęp do komputerów ofiar.

Jednym z najczęstszych typów tego rodzaju ataku jest atak man-in-the-middle. Atak man-in-the-middle ma miejsce, gdy napastnik podszywa się pod kogoś innego, aby oszukać ofiary i przekonać je, że rozmawiają bezpośrednio ze sobą za pośrednictwem protokołów normalizacyjnych, takich jak interaktywne odpowiedzi głosowe, poczta elektroniczna, komunikatory internetowe i konferencje internetowe.

Włamanie poprzez manipulację ludźmi jest łatwiejsze do wykonania niż włamanie bezpośrednio z zewnętrznego źródła. W tym artykule omówiono, dlaczego ataki SE są na fali wznoszącej i dlaczego cyber napastnicy powszechnie stosują tę taktykę.

Dlaczego cyberprzestępcy stosują inżynierię społeczną: Prawdopodobne przyczyny i powody

Ataki socjotechniczne są jedną z najpopularniejszych i najskuteczniejszych metod stosowanych obecnie przez hakerów. Ataki te często wykorzystują relacje międzyludzkie, takie jak zaufanie i znajomość pracowników, czy fizyczną bliskość między pracownikami, a klientami.

a. Element ludzki jest najsłabszym ogniwem tradycyjnego bezpieczeństwa

Ataki są zwykle bardziej skuteczne, gdy opierają się na interakcji z człowiekiem, co oznacza, że technologia nie jest w stanie nas przed nimi ochronić.

Wszystko, czego potrzebuje atakujący, to odrobina informacji o zwyczajach lub preferencjach swojego celu i trochę kreatywności w tym, jak zaprezentuje się ofierze.

W efekcie atakujący dostają to, czego chcą, bez konieczności uciekania się do bardziej skomplikowanych technik, jak włamanie do sieci organizacji czy włamanie do systemów firmy.

b. Nie ma potrzeby stosowania zaawansowanych technik hakerskich

Ataki socjotechniczne wykorzystują zaufanie ludzi, aby uzyskać dostęp do systemu lub sieci. Ataki te są skuteczne, ponieważ atakujący łatwo uzyskuje dostęp, zamiast stosować zaawansowane techniki hakerskie, aby sforsować drogę do sieci.

Kiedy atakujący to robi, zazwyczaj wykorzystuje techniki manipulacji psychologicznej, takie jak phishing, spear phishing i pretexting.

Phishing polega na tym, że osoba atakująca wysyła wiadomości e-mail, które wyglądają na prawdziwe, ale mają na celu nakłonienie użytkowników do podania swoich danych osobowych, takich jak hasła czy dane karty kredytowej.

➜ Spear phishing to sytuacja, w której napastnik stosuje te same metody co phishing, ale z bardziej zaawansowanymi technikami, takimi jak podszywanie się pod kogoś innego, aby oszukać Cię w celu podania Twoich informacji.

➜ O pretekście mówimy wtedy, gdy atakujący wykorzystuje preteksty, aby zdobyć zaufanie swojej ofiary przed próbą okradzenia jej.

Gdy napastnicy uzyskają dostęp do systemu lub sieci, mogą robić w niej wszystko, co chcą, w tym instalować programy, modyfikować pliki, a nawet je usuwać, nie dając się złapać przez system zabezpieczeń lub administratora, który mógłby ich powstrzymać, gdyby wiedział, co dzieje się w ich sieci!

c. Dumpster Diving jest łatwiejszy niż Brute Forcing w sieci

Dumpster diving to czynność polegająca na pozyskiwaniu informacji z wyrzuconych materiałów w celu przeprowadzenia ataków socjotechnicznych. Technika ta polega na przeszukiwaniu śmieci w poszukiwaniu skarbów takich jak kody dostępu lub hasła zapisane na karteczkach samoprzylepnych. Dumpster diving ułatwia prowadzenie takich działań, ponieważ pozwala hakerowi uzyskać dostęp do sieci bez konieczności włamywania się.

Informacje, które odkrywają nurkowie, mogą być różne - od prozaicznych, takich jak lista telefonów czy kalendarz, do bardziej pozornie niewinnych danych, takich jak schemat organizacyjny. Ale te pozornie niewinne informacje mogą pomóc atakującemu w użyciu technik inżynierii społecznej w celu uzyskania dostępu do sieci.

Ponadto, jeśli komputer został wyrzucony, może być skarbnicą dla cyberataków. Możliwe jest odzyskanie informacji z nośników pamięci, w tym dysków, które zostały skasowane lub nieprawidłowo sformatowane. Przechowywane hasła i zaufane certyfikaty są często przechowywane na komputerze i są podatne na atak.

Wyrzucony sprzęt może zawierać poufne dane na module TPM (Trusted Platform Module). Dane te są ważne dla organizacji, ponieważ umożliwiają bezpieczne przechowywanie poufnych informacji, takich jak klucze kryptograficzne. Inżynier społeczny mógłby wykorzystać identyfikatory sprzętu, które są zaufane przez organizację, do stworzenia potencjalnych exploitów przeciwko jej użytkownikom.

d. Wykorzystuje ludzki strach, chciwość i poczucie pilności.

Ataki inżynierii społecznej są łatwe do przeprowadzenia, ponieważ opierają się na elemencie ludzkim. Cyberatakujący może użyć uroku, perswazji lub zastraszenia, aby zmanipulować percepcję osoby lub wykorzystać jej emocje, aby uzyskać ważne szczegóły dotyczące jej firmy.

Na przykład cyberatakujący może rozmawiać z niezadowolonym pracownikiem firmy, aby uzyskać ukryte informacje, które następnie można wykorzystać do włamania się do sieci.

Niezadowolony pracownik może przekazać informacje o firmie napastnikowi, jeśli czuje, że jest niesprawiedliwie lub źle traktowany przez obecnego pracodawcę. Niezadowolony pracownik może również udzielić informacji o firmie, jeśli nie ma innej pracy i wkrótce zostanie bez pracy.

Bardziej zaawansowane metody hakowania obejmują włamanie do sieci przy użyciu bardziej zaawansowanych technik, takich jak malware, keyloggery i trojany. Te zaawansowane techniki wymagają znacznie więcej czasu i wysiłku niż tylko rozmowa z niezadowolonym pracownikiem w celu uzyskania ukrytych informacji, które mogą być wykorzystane do włamania do sieci.

Sześć głównych zasad wywierania wpływu

Oszustwa socjotechniczne wykorzystują sześć specyficznych podatności w ludzkiej psychice. Podatności te zostały zidentyfikowane przez psychologa Roberta Cialdiniego w jego książce "Wpływ: The Psychology of Persuasion" i są to:

➜ Wzajemność - Wzajemność to chęć odwdzięczenia się w naturze. Czujemy się dłużnikami osób, które nam pomogły, czujemy, że naszym obowiązkiem jest im pomóc. Dlatego, gdy ktoś prosi nas o coś - hasło, dostęp do dokumentów finansowych lub cokolwiek innego - jesteśmy bardziej skłonni spełnić prośbę, jeśli ktoś już wcześniej nam pomógł.

➜ Zaangażowanie i konsekwencja - Mamy tendencję do robienia rzeczy w czasie, a nie tylko raz. Jesteśmy bardziej skłonni zgodzić się na prośbę, jeśli już wcześniej zgodziliśmy się na jeden z jej elementów - lub nawet na kilka. Jeśli ktoś już wcześniej prosił o dostęp do Twoich dokumentów finansowych, być może ponowna prośba nie jest aż tak wielkim problemem!

➜ Dowód społeczny - Jest to technika oszustwa, która opiera się na fakcie, że mamy tendencję do podążania za przykładem osób z naszego otoczenia (znana również jako "efekt bandy"). Na przykład, pracownicy mogą zostać przekonani przez osobę stwarzającą zagrożenie, która przedstawia fałszywe dowody na to, że inny pracownik spełnił prośbę.

➜ Lubienie - Lubimy ludzi, którzy sprawiają wrażenie, że rządzą; tak więc haker może wysłać na Twój adres e-mail wiadomość, która wygląda jak od Twojego szefa lub Twojego przyjaciela, a nawet eksperta w dziedzinie, którą się interesujesz. Wiadomość może mówić coś w stylu: "Hej! Wiem, że pracujesz nad tym projektem i potrzebujemy pomocy. Czy możemy się kiedyś spotkać?". Zazwyczaj prosi o pomoc - a zgadzając się, zdradzasz wrażliwe informacje.

➜ Autorytet - Ludzie zazwyczaj podporządkowują się autorytetom, ponieważ postrzegamy je jako "właściwe" osoby, za którymi należy podążać i których należy słuchać. W ten sposób taktyka inżynierii społecznej może wykorzystać naszą skłonność do ufania tym, którzy wydają się autorytetem, aby uzyskać od nas to, czego chcą.

➜ Skąpstwo - Skąpstwo to ludzki instynkt, który jest zakodowany w naszym mózgu. To uczucie "potrzebuję tego teraz" lub "powinienem to mieć". Dlatego też, gdy ludzie są oszukiwani przez inżynierów społecznych, będą odczuwali pilną potrzebę oddania swoich pieniędzy lub informacji tak szybko, jak to możliwe.

Osobowości, które są podatne na inżynierię społeczną i dlaczego?

Według dr Margaret Cunningham, głównego badacza ludzkich zachowań w Forcepoint X-Labs - firmie zajmującej się bezpieczeństwem cybernetycznym - ugodowość i ekstrawersja to cechy osobowości najbardziej narażone na ataki socjotechniczne.

Osoby ugodowe są zazwyczaj ufne, przyjazne i skłonne do podążania za wskazówkami bez pytań. Są dobrymi kandydatami do ataków phishingowych, ponieważ są bardziej skłonni do klikania linków lub otwierania załączników w e-mailach, które wydają się prawdziwe.

Ekstrawertycy są również bardziej podatni na ataki socjotechniczne, ponieważ często wolą przebywać w towarzystwie innych i mogą być bardziej skłonni do ufania innym. Są bardziej podejrzliwi co do motywów działania innych osób niż introwertycy, co może sprawić, że zostaną oszukani lub zmanipulowani przez inżyniera społecznego.

Osobowości odporne na inżynierię społeczną i dlaczego?

Osoby odporne na ataki inżynierii społecznej są zazwyczaj sumienne, introwertyczne i mają wysokie poczucie własnej skuteczności.

Osoby sumienne najprawdopodobniej będą w stanie oprzeć się oszustwom socjotechnicznym poprzez skupienie się na własnych potrzebach i pragnieniach. Są też mniej skłonne do podporządkowania się wymaganiom innych.

Introwertycy są zwykle mniej podatni na zewnętrzną manipulację, ponieważ poświęcają czas dla siebie i cieszą się samotnością, co oznacza, że rzadziej ulegają wpływom wskazówek społecznych lub nachalnych ludzi, którzy próbują na nich wpływać.

Samoskuteczność jest ważna, ponieważ pomaga nam wierzyć w siebie, więc mamy większą pewność, że możemy oprzeć się presji innych lub wpływom zewnętrznym.

Chroń swoją organizację przed oszustwami socjotechnicznymi dzięki PowerDMARC

Inżynieria społeczna to praktyka manipulowania pracownikami i klientami w celu ujawnienia poufnych informacji, które mogą zostać wykorzystane do kradzieży lub zniszczenia danych. W przeszłości informacje te były uzyskiwane poprzez wysyłanie wiadomości e-mail, które wyglądały na pochodzące z legalnych źródeł, takich jak bank lub pracodawca. Dziś o wiele łatwiej jest podrobić adresy e-mail.

PowerDMARC pomaga chronić przed tego typu atakami poprzez wdrożenie protokołów uwierzytelniania poczty elektronicznej takich jak SPF, DKIM i DMARC p=reject policy w Twoim środowisku, aby zminimalizować ryzyko bezpośredniego spoofingu domeny i ataków typu e-mail phishing.

Jeśli jesteś zainteresowany ochroną siebie, swojej firmy i swoich klientów przed atakami socjotechnicznymi, zapisz się na naszą bezpłatną wersję próbną DMARC już dziś!

cybernetyczni napastnicy wykorzystują inżynierię społeczną

  • O
  • Latest Posts
Ahona Rudra
Digital Marketing & Content Writer Manager w PowerDMARC
Ahona pracuje jako menedżer ds. marketingu cyfrowego i pisania treści w PowerDMARC. Z zamiłowania jest pisarką, blogerką i specjalistką ds. marketingu w dziedzinie bezpieczeństwa cybernetycznego i technologii informacyjnych.
Latest posts by Ahona Rudra (zobacz wszystkie)
  • Czym jest wiadomość phishingowa? Bądź czujny i nie daj się złapać w pułapkę! - 31 maja 2023 r.
  • Napraw "Niepodpisana wiadomość DKIM none" - przewodnik rozwiązywania problemów - 31 maja 2023 r.
  • Napraw błąd SPF: Pokonaj zbyt wiele wyszukiwań DNS - 30 maja 2023 r.
26 sierpnia 2022 r./przez Ahona Rudra
Tagi: cyberataki, inżynieria społeczna, ataki inżynierii społecznej, dlaczego cyber napastnicy powszechnie stosują ataki inżynierii społecznej
Podziel się tym wpisem
  • Udostępnij na Facebooku
  • Udostępnij na Twitterze
  • Udostępnij na WhatsApp
  • Udostępnij na LinkedIn
  • Share by Mail
Możesz także polubić
Ataki socjotechniczneRodzaje ataków socjotechnicznych w 2022 r.
Jak można się chronić przed inżynierią społecznąJak chronić się przed atakami socjotechnicznymi?

Zabezpiecz swoją pocztę e-mail

Powstrzymaj spoofing i popraw dostarczalność poczty e-mail

15-dniowy bezpłatny okres próbny!


Kategorie

  • Blogi
  • Wiadomości
  • Komunikaty prasowe

Najnowsze blogi

  • cybernetyczni napastnicy wykorzystują inżynierię społeczną
    Czym jest wiadomość phishingowa? Bądź czujny i nie daj się złapać w pułapkę!31 maja 2023 - 9:05
  • Jak naprawić komunikat "DKIM none message not signed"?
    Napraw "Niepodpisana wiadomość DKIM none" - przewodnik rozwiązywania problemów31 maja 2023 - 3:35 pm
  • SPF Permerror - Zbyt wiele wyszukiwań DNS
    Napraw błąd SPF: Pokonaj zbyt wiele wyszukiwań DNSMay 30, 2023 - 5:14 pm
  • 5 najlepszych usług zarządzania cyberbezpieczeństwem w 2023 r.
    5 najlepszych usług zarządzania cyberbezpieczeństwem w 2023 r.29 maja 2023 - 10:00
logo stopka powerdmarc
SOC2 GDPR PowerDMARC zgodny z GDPR crown commercial service
globalny sojusz cybernetyczny certyfikowany powerdmarc csa

Wiedza

Co to jest uwierzytelnianie poczty elektronicznej?
Co to jest DMARC?
Co to jest polityka DMARC?
Co to jest SPF?
Co to jest DKIM?
Co to jest BIMI?
Co to jest MTA-STS?
Co to jest TLS-RPT?
Co to jest RUA?
Co to jest RUF?
Antyspam a DMARC
Dostosowanie DMARC
Zgodność z DMARC
Egzekwowanie DMARC
Przewodnik wdrożenia BIMI
Permerror
Przewodnik wdrażania MTA-STS i TLS-RPT

Narzędzia

Darmowy Generator Rekordów DMARC
Darmowy DMARC Record Checker
Darmowy generator rekordów SPF
Darmowy SPF Record Lookup
Darmowy generator rekordów DKIM
Bezpłatne wyszukiwanie rekordów DKIM
Darmowy generator rekordów BIMI
Bezpłatne wyszukiwanie rekordów BIMI
Bezpłatne wyszukiwanie rekordów FCrDNS
Bezpłatna weryfikacja rekordów TLS-RPT
Bezpłatna wyszukiwarka rekordów MTA-STS
Bezpłatny generator rekordów TLS-RPT

Produkt

Wycieczka po produktach
Cechy
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Dokumentacja API
Usługi zarządzane
Ochrona przed spoofingiem e-mail
Ochrona marki
Anty Phishing
DMARC dla Office365
DMARC dla Google Mail GSuite
DMARC dla Zimbry
Bezpłatne szkolenie DMARC

Wypróbuj nas

Kontakt z nami
Bezpłatna próba
Demo książki
Partnerstwo
Cennik
FAQ
Wsparcie
Blog
Wydarzenia
Żądanie funkcji
Dziennik zmian
Status systemu

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
© PowerDMARC jest zastrzeżonym znakiem towarowym.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Kontakt z nami
  • Zasady i warunki
  • Polityka prywatności
  • Polityka dotycząca plików cookie
  • Polityka bezpieczeństwa
  • Zgodność
  • Zawiadomienie GDPR
  • Sitemap
Czym jest rekord DNS CNAME?Czym jest rekord DNS CNAMECo to jest ADSPCo to jest ADSP? Praktyki podpisywania domen autorskich w DKIM
Przewiń do góry
["14758.html"]