Zuhause Persönliche Finanzen Social Engineering und Hacking - Dummies

Social Engineering und Hacking - Dummies

Video: IT Sicherheit #4 - Social Engineering und Phishing 2025

Video: IT Sicherheit #4 - Social Engineering und Phishing 2025
Anonim

Social Engineering nutzt das schwächste Glied in der Informationssicherheit der Organisation: Menschen. Social Engineering ist "People Hacking" und beinhaltet die böswillige Ausnutzung der vertrauensvollen Natur von Menschen, um Informationen zu erhalten, die zum persönlichen Vorteil genutzt werden können.

Social Engineering ist eine der härtesten Hacks, die es zu begehen gilt, denn es braucht Bravado und Geschick, um einem Fremden gegenüber vertrauenswürdig zu sein. Es ist auch das härteste, gegen das man sich schützen kann, weil Leute involviert sind, die ihre eigenen Sicherheitsentscheidungen treffen.

In einem Social-Engineering-Szenario stellen sich diejenigen mit böser Absicht als jemand anders dar, um Informationen zu erhalten, auf die sie sonst wahrscheinlich nicht zugreifen könnten. Sie nehmen dann die Informationen, die sie von ihren Opfern erhalten, vernichten Netzwerkressourcen, stehlen oder löschen Dateien und unternehmen sogar Spionage oder eine andere Art von Betrug gegen die Organisation, die sie angreifen. Social Engineering unterscheidet sich von körperlichen Sicherheitsvorkehrungen wie Schulter-Surfen und Müllcontainertauchen, aber die beiden Arten des Hackens sind verwandt und werden oft zusammen verwendet.

Hier einige Beispiele für Social Engineering:

  • " Supportpersonal ", das behauptet, dass ein Patch oder eine neue Version der Software auf dem Computer eines Benutzers installiert werden muss. Benutzer in das Herunterladen der Software und erhalten die Fernsteuerung des Systems.

  • " Vendors ", die behaupten, das Buchhaltungspaket oder das Telefonsystem der Organisation aktualisieren zu müssen, das Administratorkennwort abzufragen und vollen Zugriff zu erhalten.

  • " Mitarbeiter " benachrichtigt den Sicherheitsschalter, dass sie ihre Zugangsausweise an das Datenzentrum verloren haben, erhält einen Schlüsselsatz von der Sicherheit und erhält unbefugten Zugriff auf physische und elektronische Information.

  • Phishing-E-Mails , die von Nutzern gesendet werden, um Benutzer-IDs und Passwörter von ahnungslosen Empfängern zu erfassen. Diese Angriffe können generischer Natur sein oder gezielter sein - so genannte Spear-Phishing -Angriffe. Die Kriminellen verwenden diese Passwörter dann, um Malware zu installieren, Zugriff auf das Netzwerk zu erlangen, geistiges Eigentum zu erfassen und vieles mehr.

Manchmal agieren Social Engineers als selbstbewusste und sachkundige Manager oder Führungskräfte. Zu anderen Zeiten könnten sie die Rolle von extrem uninformierten oder naiven Angestellten spielen. Sie könnten sich auch als Außenseiter, wie IT-Berater oder Wartungsarbeiter, ausgeben. Social Engineers können sich gut an ihr Publikum anpassen. Es braucht eine besondere Art von Persönlichkeit, um dies zu erreichen, oft ähnelt sie einem Soziopathen.

Effektive Informationssicherheit - insbesondere die zur Bekämpfung von Social Engineering erforderliche Sicherheit - beginnt und endet oft bei Ihren Nutzern. Vergessen Sie nie, dass grundlegende menschliche Kommunikation und Interaktion zu jeder Zeit einen tiefgreifenden Einfluss auf das Sicherheitsniveau in Ihrer Organisation haben.

Das Süßigkeiten-Sicherheit Sprichwort lautet "Hart, knusprig draussen; weich, innen zäh. "Das harte, knackige Äußere ist die Schicht von Mechanismen - wie Firewalls, Intrusion-Prevention-Systeme und Inhaltsfilterung -, auf die sich Organisationen typischerweise verlassen, um ihre Informationen zu sichern. Das weiche, zähe Innere ist die Menschen und die Prozesse innerhalb der Organisation. Wenn die Bösen an der dicken Außenschicht vorbeikommen, können sie die (meist) wehrlose Innenschicht kompromittieren.

Social Engineering und Hacking - Dummies

Die Wahl des Herausgebers

Was Sie über den Makler und die Hauptbeziehung für die Immobilienlizenzprüfung wissen sollten - Dummies

Was Sie über den Makler und die Hauptbeziehung für die Immobilienlizenzprüfung wissen sollten - Dummies

Die Elemente der Verantwortung eines Agenten gegenüber dem Auftraggeber werden in einem Wort zusammengefasst - Treuhänder. Die Immobilienlizenzprüfung wird zweifellos Fragen zu diesen Treuhandpflichten stellen. Treuhänder bedeutet treuer Diener, und ein Agent ist der Treuhänder des Auftraggebers. Der Vertreter vertritt getreu die Interessen des Auftraggebers vor allen anderen ...

Erkennen Miller Analogie Test 1: 3, 2: 4 Analogien - Dummies

Erkennen Miller Analogie Test 1: 3, 2: 4 Analogien - Dummies

The Der Miller Analogies Test (MAT) ist ein standardisierter Test, der normalerweise für die Zulassung von Absolventen verwendet wird. Der Test besteht vollständig aus Analogien. Der Miller Analogies Test verwendet mehrere Analogtypen wie 1: 3, 2: 4. Die Erkennung der Art der verwendeten Analogie spielt eine entscheidende Rolle bei der Auswahl der richtigen Antwort für diese Frage. ...

Erkennen Miller Analogie Test 1: 2, 3: 4 Analogien - Dummies

Erkennen Miller Analogie Test 1: 2, 3: 4 Analogien - Dummies

The Der Miller Analogies Test (MAT) ist ein standardisierter Test, der normalerweise für die Zulassung von Absolventen verwendet wird. Der Test besteht vollständig aus Analogien. Der Miller Analogies Test verwendet mehrere Analogtypen wie 1: 2, 3: 4. Die Erkennung der Art der verwendeten Analogie spielt eine entscheidende Rolle bei der Auswahl der richtigen Antwort für diese Frage. ...

Die Wahl des Herausgebers

Excel-Dashboards und -Berichte: So führen Sie Makros aus - Dummies

Excel-Dashboards und -Berichte: So führen Sie Makros aus - Dummies

Makros sind sehr nützlich für Ihre Excel Dashboards und Berichte. Um Ihre Makros in Aktion zu sehen, wählen Sie den Befehl Makros auf der Registerkarte Entwickler. Das in dieser Abbildung gezeigte Dialogfeld wird angezeigt, in dem Sie das Makro auswählen können, das Sie ausführen möchten. Wählen Sie das AddDataBars-Makro aus, und klicken Sie auf die Schaltfläche Ausführen. Wenn alles gut geht, ...

Excel-Dashboards und Berichte: Halten Sie Ihre Pivot-Tabelle frisch - Dummies

Excel-Dashboards und Berichte: Halten Sie Ihre Pivot-Tabelle frisch - Dummies

So langweilig wie Ihre Pivot-Tabellen Wie es scheint, werden sie schließlich zu den Stars Ihrer Excel-Berichte und Dashboards. Es ist daher wichtig, dass Sie Ihre Pivottabellen frisch und relevant halten. Im Laufe der Zeit können sich Ihre Daten mit neu hinzugefügten Zeilen und Spalten ändern und wachsen. Die Aktion der Aktualisierung Ihrer Pivot-Tabelle mit diesen ...

Excel 2010 Für Dummies Cheat Sheet - Dummies

Excel 2010 Für Dummies Cheat Sheet - Dummies

Auf den ersten Blick kann es schwierig sein, die vielen Menüs zu verstehen , Tabulatoren, Spalten und Zeilen der Excel 2010-Benutzeroberfläche. Dieser Cheat Sheet hilft Ihnen jedoch, Ihren Weg zu navigieren, indem Sie Tastenanschläge für die Bewegung des Zellen-Cursors zu einer neuen Zelle zeigen, einfache Regeln für die Dateneingabe-Etikette, häufige Ursachen einiger ...

Die Wahl des Herausgebers

Verwendung von Web Stats zur Verbesserung Ihrer Website - Dummies

Verwendung von Web Stats zur Verbesserung Ihrer Website - Dummies

Leute mögen nicht langsame Webseiten. Die Verwendung von Webstatistiken kann sicherstellen, dass Sie keine haben. Heutzutage werden wir alle durch schnelle Internetverbindungen verwöhnt, und Forschungsergebnisse zeigen, dass Webnutzer auf eine andere Website klicken, wenn Ihre Website mehr als zwei Sekunden benötigt, um sie zu öffnen. Eine schnellere Site behält mehr Besucher. mit einem langsameren ...

Webhost-Systemsteuerungsoptionen - dummies

Webhost-Systemsteuerungsoptionen - dummies

Sie haben mehrere Optionen für Web gehostete Control Panels. Die beliebteste und offensichtlichste Wahl ist cPanel. cPanel ist aufgrund seiner Balance zwischen Flexibilität und Benutzerfreundlichkeit eine gute Wahl für Bedienfelder. Die Wahl des Bedienfelds ist jedoch eine Frage der persönlichen Vorlieben und Sie müssen eines finden, das am besten passt ...

Zehn Essential Online Web Hosting Ressourcen - Dummies

Zehn Essential Online Web Hosting Ressourcen - Dummies

Bücher sind großartige Referenzen, aber es gibt auch einige wirklich gute Web-Hosting-Ressourcen online verfügbar, um Ihnen zusätzliche Informationen zu geben, wenn Sie nicht finden können, was Sie brauchen. Haben Sie keine Angst, das Internet zu überprüfen. ZeltBlogger. com TentBlogger. com ist im Besitz und geschrieben von John Saddington. Es ist wahrscheinlich die beste Online-Ressource für praktisch alles mit ...