Krypto

Was ist Social-Engineering?

Social Engineering ist die bösartige Aktivität von Cyberkriminellen, die darauf abzielen, ein gezieltes Opfer geistig zu manipulieren, um ihm Informationen und Informationen zu geben.

Beim Social Engineering geht es nicht um ein System, sondern um reale Personen, die sich in das System einloggen sollen. Jedes System wird von einer Person vorbereitet und nur bestimmte Personen sind berechtigt, dieses System zu betreten. Aus diesem Grund werden selbst die unüberwindbarsten Systeme schnell überwindbar, wenn die notwendigen Materialien bereitgestellt werden.

Das Einsatzgebiet von Social Engineering liegt in allen Lebensbereichen. Obwohl es in der Lektüre und Theorie einfach erscheinen mag, ist es ziemlich schwierig, ein echter Social Engineer zu sein, und erfordert jahrelange Erfahrung. Ein Social Engineer muss so viele Informationen wie möglich über die Zielgruppe, Person, Institution oder das Unternehmen sammeln. Um seinen Zweck zu erfüllen, muss es Stich für Stich Schritt für Schritt abarbeiten. Social Engineers verfügen über viele Methoden und Werkzeuge zum Sammeln von Informationen. Die bekannteste, von fast allen genutzte und heute nicht mehr genutzte Technologie ist das „Internet“. Der Angreifer, der sein Ziel erreichen will, sammelt so viele Informationen wie möglich im Internet.

Social Engineering ist gerade dabei, ein Szenario zu produzieren. Dieses zu erstellende Szenario hat nur ein Ziel; Es dient dazu, genügend Informationen zu erfassen, um sich in das System einloggen zu können. Bei Social-Engineering-Angriffen werden die Schwächen, Schrecken und Nachlässigkeiten von Menschen oft als größte Waffe eingesetzt. Er kann Sie als eine andere Person erreichen, um die gewünschten Informationen zu erhalten, Freunde zu werden, um Ihren Glauben zu gewinnen, und sich sogar verabreden.

Es kann erwähnt werden, dass wertvolle Informationen über Institutionen und Personen dank der Informationen erreicht werden können, die ihre Gültigkeit nicht verloren haben und die sich auf nicht vernichteten Dokumenten befinden, die sich im Müll von Institutionen oder Personen befinden können.

  • Ihr Wissen kann in die Hände von Vielfraßen fallen.
  • Die Ehre der Institution oder Organisation, der Sie angehören, und ihr Ansehen in der Gesellschaft können Schaden nehmen.
  • Hardware, Software, Daten und Mitarbeiter des Unternehmens können Schaden nehmen.
  • Der Zugang zu wichtigen Informationen kann gesperrt werden, es können finanzielle Verluste und Zeitverlust eintreten.

Social-Engineering-Techniken:

  • Schulter-Surfen
  • Müll mischen
  • Trojaner
  • Rollenspiel
  • Phishing
  • Reverse-Social-Engineering

Zwecke der Social-Engineering-Infiltration:

  • System-Hijacking
  • Zugang zu kritischen Informationen
  • Zugriff auf Zielsysteme
  • Erhalt von Administratorrechten
  • Persistenz im System
  • Sicherheit

Arten der Social-Engineering-Infiltration:

  • Physikalische Sozialtechnik
  • Social-Engineering per Telefon
  • Social-Engineering per Mail

Wie schützen wir uns?

Das erste, was Sie tun müssen, um sich zu schützen, ist zu lernen, wie Sie Social-Engineering-Flows erkennen, blockieren und stoppen. Wenn Sie vermuten, dass jemand oder jemand versucht, Sie anzugreifen, kontaktieren Sie diese Person nie wieder. Wenn er Sie telefonisch kontaktiert, legen Sie auf. Wenn Sie sich in einem Online-Chat befinden, beenden Sie Ihren Kontakt. Wenn es sich um eine E-Mail von einem Ort handelt, dem Sie nicht vertrauen, laden Sie keine Anhänge herunter und löschen Sie die betreffende E-Mail.

  • Geben Sie Ihre persönlichen/privaten Informationen nicht weiter: Je mehr Informationen die Angreifer über Sie haben, desto einfacher ist es, Sie zu erreichen und Sie in die Irre zu führen, um das zu bekommen, was sie wollen. Nicht alle Informationen sollten im Internet geteilt werden.
  • Geben Sie Ihre Passwörter nicht weiter: Keine Institution oder Organisation wird Sie kontaktieren, um nach Ihrem Passwort zu fragen. Wenn Sie jemand nach Ihrem Passwort fragt, handelt es sich um einen Social-Engineering-Angriff.
  • Befragen Sie die Personen, die Sie kontaktiert haben : Sie können von Institutionen wie Ihrer Bank oder Ihrem Dienstanbieter angerufen werden. Wenn Sie irgendwelche Zweifel bezüglich des Anrufers haben, können Sie die Telefonnummer der Organisation aus einer seriösen Quelle finden, indem Sie nach dem Namen des Anrufers und einer Nummer fragen, unter der Sie ihn erreichen können.
  • Vorsicht vor nicht vertrauenswürdigen Quellen:Wenn Sie ein Dokument herunterladen möchten, sollten Sie es aus sicheren Quellen und möglichst von verifizierten Herstellern herunterladen und Ihren Computer regelmäßig auf Viren scannen.

Tags

Related Articles

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Back to top button
Close