Huis Persoonlijke financiën Social Engineering Hacker Attacks - dummies

Social Engineering Hacker Attacks - dummies

Inhoudsopgave:

Video: Social Engineering | Cyber Security Crash Course 2024

Video: Social Engineering | Cyber Security Crash Course 2024
Anonim

U wordt getest op beveiligingsonderwerpen op de A + Examens wanneer u op zoek bent naar uw CompTIA A + certificering. Een social engineering-aanval treedt op wanneer een hacker via een sociaal contact met een gebruiker informatie probeert te verkrijgen of toegang tot een systeem krijgt. Doorgaans stelt de hacker zich als iemand anders en probeert hij een gebruiker te misleiden om persoonlijke of zakelijke informatie bekend te maken die de hacker toegang geeft tot een systeem of netwerk.

Een hacker belt bijvoorbeeld het telefoonnummer van uw bedrijf, vermeld in het telefoonboek, en vormt een technische ondersteuningspersoon voor uw bedrijf. Hij vertelt de gebruiker die de telefoon opneemt dat een nieuwe toepassing op het netwerk is geïmplementeerd en voor het functioneren van de toepassing moet het wachtwoord van de gebruiker worden gereset. Nadat het wachtwoord is gereset naar wat de hacker wil, kan hij met de gebruiker de referentie die de gebruiker gebruikt "verifiëren". Een gebruiker die niet is opgeleid in social engineering kan belangrijke informatie onthullen zonder na te denken.

Een social engineering-aanval is een aanval waarbij een hacker een gebruiker of beheerder probeert te misleiden door via sociale contacten gevoelige informatie te verspreiden. Nadat de gevoelige informatie is verkregen, kan de hacker die informatie gebruiken om het systeem of netwerk te compromitteren.

Dit voorbeeld klinkt misschien niet realistisch, maar het gebeurt altijd. Als u voor een klein bedrijf werkt, kunt u mogelijk geen aanval op social engineering tegenkomen. In een grote zakelijke omgeving is het echter zeer wel mogelijk dat een aanval op social engineering succesvol zou zijn als het bedrijf zijn gebruikers niet opleidt. Een groot bedrijf heeft meestal IT-personeel of management op het hoofdkantoor, maar de meeste vestigingen hebben nog nooit met IT-beheer gesproken, dus die filiaalmedewerkers zouden de stemmen van de IT-mensen niet herkennen. Een hacker kan iemand nabootsen van het hoofdkantoor en de gebruiker op het bijkantoor zou nooit het verschil weten.

Er zijn een aantal populaire scenario's voor social engineering-aanvallen - en netbeheerders zijn net zo vaak slachtoffers van sociale technologie als 'gewone' werknemers, dus moeten ze op de hoogte zijn. Hier zijn enkele populaire scenario's voor social engineering:

  • Hacker imiteert zich als IT-beheerder. De hacker belt of e-mailt een medewerker en beweert de netwerkbeheerder te zijn. De hacker bedriegt de werknemer om een ​​wachtwoord te onthullen of zelfs het wachtwoord opnieuw in te stellen.
  • Hacker bootst de gebruiker na. De hacker belt of mailt de netwerkbeheerder en doet zich voor als een gebruiker die haar wachtwoord is vergeten en vraagt ​​de beheerder om haar wachtwoord opnieuw in te stellen.
  • Hacker e-mails programma. De hacker e-mailt meestal alle gebruikers in een netwerk, vertelt hen over een beveiligingsbug in het besturingssysteem en dat ze de update moeten uitvoeren. exe-bestand als bijlage bij de e-mail. In dit voorbeeld de update. exe is de aanval - het opent de computer zodat de hacker toegang heeft tot de computer.

Informeer uw gebruikers om nooit een programma uit te voeren dat naar hen is gemaild. De meeste softwareleveranciers, zoals Microsoft, verklaren dat ze een programma nooit naar een persoon zullen e-mailen: in plaats daarvan zullen ze de URL naar een update per e-mail verzenden, maar het is aan de persoon om naar de URL te gaan en deze te downloaden.

Phishing

Phishing is een vorm van social engineering waarbij de hacker u een e-mail stuurt die zich voordoet als een site zoals een bank of een online site zoals eBay. Het e-mailbericht vertelt u meestal dat er een dringende kwestie bestaat, zoals een beveiligingscompromis met uw account, en dat u zich moet aanmelden bij uw account om uw transacties te verifiëren. Het e-mailbericht geeft u een koppeling om naar de site te navigeren, maar in plaats van naar de echte site te gaan, leidt de hacker u naar een nepsite die hij of zij heeft gemaakt. Deze nepsite lijkt op de echte site, maar wanneer u uw gebruikersnaam en wachtwoord invoert, legt de hacker die informatie vast en gebruikt deze vervolgens om toegang te krijgen tot uw account op de echte site!

Eén vorm van phishing staat bekend als spear phishing. Spear phishing is een phishingaanval die is gericht op een specifiek persoon of bedrijf. Hoewel phishing een algemene e-mail is die iemand wordt toegestuurd, is spear-phishing gericht op een specifieke persoon of bedrijf in de hoop die persoon te verleiden tot compromitterende beveiliging.

Het is belangrijk om werknemers te informeren over phishing-aanvallen en weet dat ze niet moeten klikken op de link die beschikbaar is in het e-mailbericht. Navigeer handmatig naar de site via de browser door de URL zelf in te voeren.

Schoudersurfen

Schoudersurfen is een ander type social engineering-aanval waarbij iemand achter je hangt en let op wat je typt op het toetsenbord. De persoon hoopt gevoelige informatie te ontdekken, zoals een wachtwoord. De sleutel tot bescherming tegen schouder surfen is om werknemers voor te lichten en hen te laten weten dat ze nooit gevoelige informatie mogen typen terwijl iemand over hun schouder of op hun scherm kijkt.

Social Engineering Hacker Attacks - dummies

Bewerkers keuze

Tien Helpbronnen voor Junos OS - dummies

Tien Helpbronnen voor Junos OS - dummies

Dit is een top-tien lijst met bronnen die u moet zoeken meer informatie over softwarebewerkingen, training en ondersteuning voor Junos - alle extra details die u mogelijk nodig heeft om Junos OS te kunnen configureren en bedienen in uw eigen netwerkimplementaties. CLI Help-commando's Bent u op zoek naar meer achtergrondinformatie over hoe een bepaalde functie ...

De functie van de drie vlakken van Junos netwerk OS - dummies

De functie van de drie vlakken van Junos netwerk OS - dummies

De architectuur van de Junos opererende systeem verdeelt de functies van besturing, services en doorsturen op verschillende niveaus. Elk van de vlakken van Junos OS biedt een kritieke set van functionaliteit in de werking van het netwerk. Besturingsvlak van het Junos-netwerkbesturingssysteem (NOS) Alle functies van het besturingsvlak lopen op ...

De basisprincipes van BGP-routebealing - dummy's

De basisprincipes van BGP-routebealing - dummy's

Het configureren van Border Gateway Protocol (BGP) kan nogal lastig zijn, vooral met grote aantallen peersessies die handmatig moeten worden geconfigureerd. In feite kan in een groot netwerk de full-mesh-vereiste voor IBGP een provisioning-nachtmerrie zijn. BGP's antwoord op de IBGP-paring-configuratie-nachtmerrie die het volledige maaswerk is, wordt routeberefening genoemd. Route ...

Bewerkers keuze

Noodzakelijke elementen voor SEO om hoge trefwoorden te krijgen - dummies

Noodzakelijke elementen voor SEO om hoge trefwoorden te krijgen - dummies

Als de allerbeste locatie op het web staat op de pagina een van de zoekmachines, je moet de SEO-elementen kennen die je daar kunnen brengen. Een goede plek om te beginnen is met zoekwoorden. Zoekmachines gebruiken geavanceerde processen om zoekwoordgebruik en andere factoren te categoriseren en analyseren om erachter te komen ...

Persberichten als bron van SEO-inhoud - dummies

Persberichten als bron van SEO-inhoud - dummies

Het leuke aan persberichten is dat u ze zonder toestemming op uw website kunt gebruiken, en sommige zullen al voor de zoekmachine zijn geoptimaliseerd. Het doel van een persbericht is om het uit te sturen en te zien wie het ophaalt. U hoeft geen contact op te nemen met de eigenaar van het persbericht, omdat ...

Kies een domeinnaam die geoptimaliseerd is voor zoekmachines - dummies

Kies een domeinnaam die geoptimaliseerd is voor zoekmachines - dummies

Zelfs de domeinnaam van uw site moet geoptimaliseerd voor zoekmachines. Zoekmachines lezen uniforme resource locators (URL's), op zoek naar sleutelwoorden erin. Bijvoorbeeld als u een website heeft met de domeinnaam knaagdierracen. com en iemand zoekt Google op knaagdierenraces, Google ziet rodent-racing als een wedstrijd; omdat er een streepje verschijnt tussen de twee ...

Bewerkers keuze

Praxis Elementair onderwijs Examen-Economie - dummies

Praxis Elementair onderwijs Examen-Economie - dummies

U zult enkele basisconcepten van de economie voor de Praxis moeten kennen Elementair onderwijs examen. Elementaire economie onderzoekt de wens voor, de productie van en de verkoop en het gebruik van geld, zowel lokaal als wereldwijd. Het onderwijzen van economie omvat concepten zoals behoeften versus behoeften, kosten en meer tot nadenken stemmende onderwerpen, zoals de volgende: ...

Praxis Elementair onderwijs voor Dummy's Cheat Sheet - dummies

Praxis Elementair onderwijs voor Dummy's Cheat Sheet - dummies

Het Praxis basisonderwijs: Curriculum, instructie en beoordeling examen (5017) bestrijkt een breed scala van wat u moet weten over basisonderwijs. Als u het Praxis Elementary Education: Content Knowledge-examen (5018) neemt, moet u zich ervan bewust zijn dat het de dekking beperkt tot de inhoud van de vier hoofdonderwerpen die een elementaire leraar is ...

Praxis Core For Dummies Cheat Sheet - dummies

Praxis Core For Dummies Cheat Sheet - dummies

Voordat je te opgewonden raakt, begrijp dat de informatie die volgt niet klopt eigenlijk niet over het bedriegen van de Praxis. Het gaat echt meer om de meest efficiënte manieren om je voor te bereiden op het examen. Maar "voorbereidingsblad" heeft niet helemaal dezelfde reden. Trouwens, vals spelen is niet nodig als je weet wat je aan het doen bent, en ...