BIZTONSÁGTUDATOSSÁG

Social Engineering

A LEGGYENGÉBB LÁNCSZEM AZ EMBER

A social engineering egy olyan manipulációs technika, amely az emberi hibákat használja ki személyes információk, hozzáférések vagy értékek megszerzésére. A kiberbűnözésben elterjedt technika, hogy a gyanútlan felhasználókat érzékeny adatok nyilvánosságra hozatalára, rosszindulatú programok fertőzésének terjesztésére vagy korlátozott rendszerekhez való hozzáférésre csábítsák. A támadások történhetnek online, személyesen és egyéb interakciókon keresztül.

Ezenkívül a hackerek kihasználják a felhasználó tudásának hiányát, az informatikához való hozzáértés fokát. A technológia fejlődésének köszönhetően a felhasználók nincsenek tisztában a fenyegetésekkel, melyre kiváló megoldásként a tréningeinken oktatjuk őket.

Mi a célja a támadónak?

  • Szabotázs: az adatok megzavarása vagy biztonság megsértése az eltervezett kár vagy kellemetlenség okozása érdekében.
  • Lopás: értékek, információhoz való hozzáférés vagy pénz megszerzése.

MIRE KÉSZÍTJÜK FEL?

TIPIKUS TÁMADÁSI TECHNIKÁK TUDATOS FELISMERÉSE

Adathalász támadások

Az adathalász támadók megbízható intézménynek, versenypiaci nagy szereplőnek vagy közismert magánszemélynek adják ki magukat, és megpróbálják rávenni Önt személyes adatok és egyéb értékek nyilvánosságra hozatalára.

  • A spam adathalászat vagy tömeges adathalászat egy széles körben elterjedt támadás, amely sok felhasználó ellen irányul. Ezek a támadások nem személyre szabottak, és megpróbálnak a lehető legtöbb gyanútlan személyt megtéveszteni. (Spam phishing vagy Mass phishing)
  • Az adathalászat és a „bálnavadászat” személyre szabott információk segítségével célozhat meg bizonyos felhasználókat. A „bálnavadászati” támadások kifejezetten olyan nagy értékű célpontokat céloznak meg, mint például cégvezetőket, hírességek, felső vezetés és magas kormányzati tisztviselők.(Spear phishing és whaling)

A tréning során kitérünk

  • A hangalapú adathalászatra (vishing): olyan telefonhívások vagy automatizált üzenetrendszerek lehetnek, amelyek rögzítenek bármit a beszélgetéssel kapcsolatban. Néha egy élő személy beszél, hogy növelje a bizalmat és a „dolog” sürgősségét.
  • Mobil adathalász (smushing) SMS-ek vagy a mobilalkalmazás-üzenetekre: amelyek tartalmazhatnak olyan internetes hivatkozást, amelyek csalárd e-mail-címen vagy telefonszámon keresztüli manipulálják a felhasználót azok nyomon követésére.
  • Az e-mailes adathalászatra (Email phishing): az adathalászat legelterjedtebb módja, amely válaszadásra vagy más módon történő nyomon követésre készteti a felhasználót.
  • A horgász adathalászatra (Angler phishing): ami a közösségi médiában történik, ahol a támadó egy megbízható cég ügyfélszolgálati csapatát utánozza. Elfogják a felhasználók véleménynyilvánítását és kommunikációját, majd értesítik, hogy privát üzenetekbe tereljék a beszélgetést, ahol aztán előremozdítják a támadást.
  • A keresőmotor adathalászatra (Search engine phishing): amely hamis webhelyekre mutató hivatkozásokat próbál elhelyezni a keresési eredmények tetején, a találati oldal eső részében. Jellemzően fizetett hirdetések, vagy legitim optimalizálási módszerek következményei, mellyel a támadó képes a weboldalak (pl. az Ön weboldalának) a keresési rangsorolását manipulálni.
  • Az URL-adathalászatra (URL phishing): különböző helyen elhelyezett linkek arra csábítják a felhasználókat, hogy adathalász webhelyekre kattintson. Ezeket a linkeket általában e-mailekben, szöveges üzenetekben, közösségi média üzenetekben és online hirdetésekben jelennek meg. A támadok elrejtik az internetes hivatkozásokat a hiperhivatkozásokkal ellátott szövegben vagy gombokban, hivatkozásrövidítő eszközökkel vagy megtévesztően írt URL-címekkel.
  • A munkameneten belüli adathalászatra (In-session phishing): a normál webböngészés megszakításaként jelenik meg. Például hamis bejelentkezési előugró ablakokat láthat az éppen meglátogatott weboldalakon.
  • A csalizásra (Baiting): mely során a támadó visszaél a természetes kíváncsisággal, hogy rávegye a felhasználót arra, hogy kitegye magát egy újabb támadásnak. Jellemzően valami ingyenes vagy nagyon exkluzív dolog lehetősége és annak következményei. A támadás általában magában foglalja a rosszindulatú programokkal való megfertőzést is.
  • A fizikai jogsértésekre (Physical breaches): mely során a támadók személyesen jelennek meg, és olyan személynek adják ki magukat, aki egyébként jogosultan hozzáférhetnek bizonyos területekhez vagy információkhoz. Az ilyen jellegű támadások leggyakrabban vállalati környezetben, például kormányoknál, vállalkozásoknál vagy más szervezeteknél fordulnak elő. A támadók úgy tesznek, mintha pl. egy ismert, megbízható szállító képviselői lennének vagy éppen külső szolgáltató karbantartói. Egyes támadók akár a közelmúltban elbocsátott alkalmazottak is lehetnek egykori munkaadójuk elleni bosszúval.
  • A követés vagy a visszahúzásra (Tailgating vagy piggybacking): az a cselekmény, amikor egy jogosultsággal rendelkező munkatársat egy korlátozott hozzáférésű területre nyomnak, kényszerítenek. A támadók az udvariasságra játszhatnak, hogy rávegyék, hogy tartsa nyitva nekik az ajtót, vagy meggyőzze arról, hogy ők is jogosultak az adott helyen tartózkodni.
  • A Quid pro quo-ra: ami egy olyan kifejezés, amely nagyjából azt jelenti, hogy „szívesség egy szívességért”, ami az adathalászat kontextusában az felhasználó személyes adatainak cseréjét jelenti valamilyen jutalom vagy más ellenszolgáltatás fejében.

Informatikai üzemeltetés

DNS-hamisítás és gyorsítótár-mérgezési támadások (DNS Spoofing and Cache Poisoning Attacks)

  • A DNS-hamisításra (DNS spoofing), mely manipulálja a böngészőt és a webszervereket, hogy rosszindulatú webhelyekre juttassák el el a felhasználó, még akkor is ha számára valós legitim URL-t adott meg. Miután megfertőződött ezzel a támadással, az átirányítás folytatódik, hacsak nem törlik a pontatlan útválasztási adatokat az érintett informatikai rendszerekből. Ilyen eset lehet például, ha a böngészőben egy bank weboldalát kívánja megnézni, de a háttérben a támadó által lemásolt és működtetésébe tartozó, egyébként az Ön banki adatit megszerezi tervezett felület fog betöltődni.
  • A DNS-gyorsítótárat mérgező támadásokra (DNS cache poisoning attacks): kifejezetten megfertőzik az eszközt a jogos URL-hez vagy több URL-hez tartozó útválasztási utasításokkal, amelyekkel csalárd webhelyekhez kapcsolódhat.
  • A Scareware -re, mely a támadások olyan formája, amellyel kényszerítik Önt valamilyen további cselekvésre. Például riasztó figyelmeztetéseket használ, amelyek hamis rosszindulatú programfertőzéseket jelentenek, vagy azt állítják, hogy valamelyik fiókját feltörték.
  • Watering hole attacks: mely során a támadók a weboldalakat – például az Ön weboldalát – rosszindulatú programokkal fertőzik meg, és egyszerre sok felhasználót érintenek. Alapos tervezést igényel a támadó részéről, hogy bizonyos webhelyeken megtalálja a gyenge pontokat. Meglévő, nem ismert és vagy ki nem javított sebezhetőségeket keresnek – az ilyen gyengeségeket nulladik napi kihasználásnak (zero-day exploits) tekintjük.

INFORMÁCIÓBIZTONSÁG

Számos olyan biztonsági eszközt, megoldást és folyamatot foglal magában, amelyek biztosítják a szervezet adatainak védelmét a különféle eszközökön és helyeken, segítve a kibertámadások vagy más okból fellépő működési zavarok elleni védelmet.

Az oldal tartalma nem másolható!