Zuhause Persönliche Finanzen Social Engineering und Hacking - Dummies

Social Engineering und Hacking - Dummies

Video: IT Sicherheit #4 - Social Engineering und Phishing 2025

Video: IT Sicherheit #4 - Social Engineering und Phishing 2025
Anonim

Social Engineering nutzt das schwächste Glied in der Informationssicherheit der Organisation: Menschen. Social Engineering ist "People Hacking" und beinhaltet die böswillige Ausnutzung der vertrauensvollen Natur von Menschen, um Informationen zu erhalten, die zum persönlichen Vorteil genutzt werden können.

Social Engineering ist eine der härtesten Hacks, die es zu begehen gilt, denn es braucht Bravado und Geschick, um einem Fremden gegenüber vertrauenswürdig zu sein. Es ist auch das härteste, gegen das man sich schützen kann, weil Leute involviert sind, die ihre eigenen Sicherheitsentscheidungen treffen.

In einem Social-Engineering-Szenario stellen sich diejenigen mit böser Absicht als jemand anders dar, um Informationen zu erhalten, auf die sie sonst wahrscheinlich nicht zugreifen könnten. Sie nehmen dann die Informationen, die sie von ihren Opfern erhalten, vernichten Netzwerkressourcen, stehlen oder löschen Dateien und unternehmen sogar Spionage oder eine andere Art von Betrug gegen die Organisation, die sie angreifen. Social Engineering unterscheidet sich von körperlichen Sicherheitsvorkehrungen wie Schulter-Surfen und Müllcontainertauchen, aber die beiden Arten des Hackens sind verwandt und werden oft zusammen verwendet.

Hier einige Beispiele für Social Engineering:

  • " Supportpersonal ", das behauptet, dass ein Patch oder eine neue Version der Software auf dem Computer eines Benutzers installiert werden muss. Benutzer in das Herunterladen der Software und erhalten die Fernsteuerung des Systems.

  • " Vendors ", die behaupten, das Buchhaltungspaket oder das Telefonsystem der Organisation aktualisieren zu müssen, das Administratorkennwort abzufragen und vollen Zugriff zu erhalten.

  • " Mitarbeiter " benachrichtigt den Sicherheitsschalter, dass sie ihre Zugangsausweise an das Datenzentrum verloren haben, erhält einen Schlüsselsatz von der Sicherheit und erhält unbefugten Zugriff auf physische und elektronische Information.

  • Phishing-E-Mails , die von Nutzern gesendet werden, um Benutzer-IDs und Passwörter von ahnungslosen Empfängern zu erfassen. Diese Angriffe können generischer Natur sein oder gezielter sein - so genannte Spear-Phishing -Angriffe. Die Kriminellen verwenden diese Passwörter dann, um Malware zu installieren, Zugriff auf das Netzwerk zu erlangen, geistiges Eigentum zu erfassen und vieles mehr.

Manchmal agieren Social Engineers als selbstbewusste und sachkundige Manager oder Führungskräfte. Zu anderen Zeiten könnten sie die Rolle von extrem uninformierten oder naiven Angestellten spielen. Sie könnten sich auch als Außenseiter, wie IT-Berater oder Wartungsarbeiter, ausgeben. Social Engineers können sich gut an ihr Publikum anpassen. Es braucht eine besondere Art von Persönlichkeit, um dies zu erreichen, oft ähnelt sie einem Soziopathen.

Effektive Informationssicherheit - insbesondere die zur Bekämpfung von Social Engineering erforderliche Sicherheit - beginnt und endet oft bei Ihren Nutzern. Vergessen Sie nie, dass grundlegende menschliche Kommunikation und Interaktion zu jeder Zeit einen tiefgreifenden Einfluss auf das Sicherheitsniveau in Ihrer Organisation haben.

Das Süßigkeiten-Sicherheit Sprichwort lautet "Hart, knusprig draussen; weich, innen zäh. "Das harte, knackige Äußere ist die Schicht von Mechanismen - wie Firewalls, Intrusion-Prevention-Systeme und Inhaltsfilterung -, auf die sich Organisationen typischerweise verlassen, um ihre Informationen zu sichern. Das weiche, zähe Innere ist die Menschen und die Prozesse innerhalb der Organisation. Wenn die Bösen an der dicken Außenschicht vorbeikommen, können sie die (meist) wehrlose Innenschicht kompromittieren.

Social Engineering und Hacking - Dummies

Die Wahl des Herausgebers

Verbreitet das gute Wort über CISSP Zertifizierung - Dummies

Verbreitet das gute Wort über CISSP Zertifizierung - Dummies

So beliebt wie der Certified Information Systems Security Professional (CISSP) Zertifizierung ist, gibt es Leute, die es noch nicht wissen. Und viele, die vielleicht davon gehört haben, verstehen nicht, worum es geht. Erzählen Sie den Menschen von Ihrer CISSP-Zertifizierung und erklären Sie Ihren Kollegen den Zertifizierungsprozess. Hier sind einige Fakten, die Sie ...

Social Engineering Hacker Angriffe - Dummies

Social Engineering Hacker Angriffe - Dummies

Sie werden zu Sicherheitsthemen in den A + Prüfungen auf der Suche nach Ihrer CompTIA A + Zertifizierung getestet. Ein Social-Engineering-Angriff tritt auf, wenn ein Hacker versucht, Informationen zu erhalten oder durch sozialen Kontakt mit einem Benutzer Zugriff auf ein System zu erhalten. Typischerweise stellt sich der Hacker als jemand anderes dar und versucht, einen Benutzer zu betrügen ...

Die besten Möglichkeiten, sich auf Ihre bevorstehende CISSP-Prüfung vorzubereiten - Dummies

Die besten Möglichkeiten, sich auf Ihre bevorstehende CISSP-Prüfung vorzubereiten - Dummies

Der vorbereitete Geist "- auch die CISSP Prüfung! Stellen Sie also sicher, dass Sie sich gut auf Ihre kommende CISSP-Prüfung vorbereitet haben. Ihre Aufgabe mag etwas überwältigend erscheinen, aber gehen Sie die Dinge einen Schritt nach dem anderen und beachten Sie die folgenden Tipps für den CISSP-Prüfungserfolg: Registrieren ...

Die Wahl des Herausgebers

Das Cloud Service Management-Ökosystem - Dummies

Das Cloud Service Management-Ökosystem - Dummies

Ihre Verantwortung für die Verwaltung der Bereitstellung und des Betriebs von Cloud-Diensten im Cloud Computing hängt von Ihrer Rolle im Cloud-Ökosystem ab. Da die Hybrid-Cloud so viele verschiedene Dienste an so vielen verschiedenen Orten umfasst, muss Cloud-Management viel Aufmerksamkeit auf sich ziehen. Sichere, zuverlässige, interoperable und kostengünstige Cloud-Services erfordern eine zugrunde liegende Infrastruktur ...

Was ist Business Process as a Service (BPaaS) im Cloud Computing? - dummies

Was ist Business Process as a Service (BPaaS) im Cloud Computing? - dummies

Business Process as a Service (BPaaS) ist ein beliebiger horizontaler oder vertikaler Geschäftsprozess, der basierend auf dem Cloud-Servicemodell bereitgestellt wird. Diese Cloud-Services, zu denen Software as a Service (SaaS), Platform as a Service (PaaS) und Infrastructure as a Service (IaaS) gehören, sind daher von verwandten Dienstleistungen abhängig. Unternehmen waren ...

Arten von Workloads in einer hybriden Cloud-Umgebung - Dummies

Arten von Workloads in einer hybriden Cloud-Umgebung - Dummies

Eine Workload in einer hybriden Cloud-Umgebung ist unabhängig Dienst oder Sammlung von Code, der ausgeführt werden kann. Da eine Arbeitslast über Computerressourcen hinweg ausgeführt wird, ist eine andere Möglichkeit, diese zu untersuchen, die Menge an Arbeit, die von Computerressourcen in einem bestimmten Zeitraum geleistet werden muss. Einige Branchenexperten ...

Die Wahl des Herausgebers

Wie man Social Media Trust durch aussagekräftige Konversationsbeiträge schafft - Dummies

Wie man Social Media Trust durch aussagekräftige Konversationsbeiträge schafft - Dummies

Konversationen passieren überall online und viele von ihnen finden in sozialen Netzwerken statt. Werden Sie Teil dieser Gespräche auf eine Weise, die für Ihre Marke und Ihre Geschäftsziele sowie für Ihr Publikum sinnvoll ist. Empfehlungen von Freunden und Familienmitgliedern und sogar solche von sozialen Netzwerken werden in [...]

Wie wählt man einen Writer für Ihr Business Blog - Dummies

Wie wählt man einen Writer für Ihr Business Blog - Dummies

Unternehmen haben zwei Ansätze für Unternehmen entwickelt Blogs: Blogs, die von einer Person geschrieben wurden und von mehreren Personen aus der gesamten Organisation geschrieben wurden. Jeder Ansatz ist gültig, solange jeder, der Beiträge im Blog veröffentlicht, eine klare Vorstellung von den Zielen, Ideen und dem Stil des Blogs hat. Wenn Sie einen Blog erstellen, der ...

Wie man ein Blog-Thema wählt - dummies

Wie man ein Blog-Thema wählt - dummies

Blog-Themen finden Sie überall auf der Karte. Wenn Sie noch kein Blog gelesen haben, befolgen Sie diese einfachen Schritte, um eines zu finden und zu lesen. Dies ist die beste Möglichkeit, sich mit dem Medium vertraut zu machen: Öffnen Sie Ihren Webbrowser und gehen Sie zu Technorati. Geben Sie einen Suchbegriff ein, den Sie lesen möchten ...