Zuhause Persönliche Finanzen Social Engineering Hacker Angriffe - Dummies

Social Engineering Hacker Angriffe - Dummies

Inhaltsverzeichnis:

Video: How To: IT-Sicherheit | Social Engineering/Angriffe auf eine Person | Security Awareness 4 2025

Video: How To: IT-Sicherheit | Social Engineering/Angriffe auf eine Person | Security Awareness 4 2025
Anonim

Sie werden auf Sicherheitsthemen in den A + Prüfungen getestet, wenn Sie nach Ihrer CompTIA A + Zertifizierung suchen. Ein Social-Engineering-Angriff tritt auf, wenn ein Hacker versucht, Informationen zu erhalten oder durch sozialen Kontakt mit einem Benutzer Zugriff auf ein System zu erlangen. Typischerweise stellt sich der Hacker als jemand anderes dar und versucht, einen Benutzer dazu zu verleiten, persönliche oder Unternehmensinformationen preiszugeben, die dem Hacker Zugriff auf ein System oder Netzwerk erlauben.

Beispielsweise ruft ein Hacker die Telefonnummer Ihres Unternehmens an, die im Telefonbuch aufgeführt ist, und stellt sich als technische Supportperson für Ihr Unternehmen vor. Er teilt dem Benutzer mit, der das Telefon beantwortet hat, dass eine neue Anwendung im Netzwerk bereitgestellt wurde. Damit die Anwendung funktioniert, muss das Kennwort des Benutzers zurückgesetzt werden. Nachdem das Passwort auf das zurückgesetzt wurde, was der Hacker wünscht, könnte er mit dem Benutzer die vom Benutzer verwendeten Anmeldeinformationen "überprüfen". Ein Benutzer, der nicht über Social Engineering ausgebildet ist, kann wichtige Informationen ohne Überlegung preisgeben.

Bei einem Social-Engineering-Angriff handelt es sich um einen Angriff, bei dem ein Hacker versucht, einen Benutzer oder Administrator dazu zu verleiten, vertrauliche Informationen über soziale Kontakte preiszugeben. Nachdem die sensiblen Informationen erhalten wurden, kann der Hacker diese Informationen verwenden, um das System oder Netzwerk zu gefährden.

Dieses Beispiel mag unrealistisch klingen, aber es passiert ständig. Wenn Sie für eine kleine Firma arbeiten, erleben Sie möglicherweise keinen Social-Engineering-Angriff. In einer großen Unternehmensumgebung ist es jedoch äußerst wahrscheinlich, dass ein Social-Engineering-Angriff erfolgreich ist, wenn das Unternehmen seine Benutzer nicht schult. Ein großes Unternehmen hat in der Regel das IT-Personal oder das Management in der Hauptniederlassung, aber die meisten Filialstandorte haben noch nie mit dem IT-Management gesprochen, daher würden diese Filialmitarbeiter die Stimmen der IT-Mitarbeiter nicht erkennen. Ein Hacker könnte sich in der Zentrale als jemand ausgeben, und der Benutzer in der Zweigstelle würde den Unterschied nie erkennen.

Es gibt eine Reihe von beliebten Social-Engineering-Angriffsszenarien - und Netzwerkadministratoren sind genauso häufig Social-Engineering-Opfer wie "reguläre" Mitarbeiter, daher müssen sie sich dessen bewusst sein. Hier sind einige beliebte Social-Engineering-Szenarien:

  • Hacker gibt sich als IT-Administrator aus. Der Hacker ruft einen Mitarbeiter an oder sendet eine E-Mail und gibt vor, der Netzwerkadministrator zu sein. Der Hacker verführt den Mitarbeiter dazu, ein Passwort zu verbreiten oder sogar das Passwort zurückzusetzen.
  • Hacker verkörpert den Benutzer. Der Hacker ruft an oder sendet eine E-Mail an den Netzwerkadministrator und gibt vor, ein Benutzer zu sein, der sein Passwort vergessen hat, und fordert den Administrator auf, sein Passwort für sie zurückzusetzen.
  • Hacker-E-Mail-Programm. Der Hacker sendet in der Regel alle Benutzer in einem Netzwerk per E-Mail, um sie über einen Sicherheitsfehler im Betriebssystem zu informieren, und er muss das Update ausführen. Exe-Datei an die E-Mail angehängt. In diesem Beispiel die Aktualisierung. exe ist der Angriff - er öffnet den Computer so, dass der Hacker auf den Computer zugreifen kann.

Informieren Sie Ihre Benutzer, dass sie niemals ein Programm ausführen, das ihnen per E-Mail gesendet wurde. Die meisten Softwareanbieter wie Microsoft geben an, dass sie niemals ein Programm per E-Mail an eine Person senden. Stattdessen senden sie die URL per E-Mail an ein Update, aber es liegt an der Person, die URL aufzurufen und herunterzuladen.

Phishing

Phishing ist eine Art von Social Engineering, bei dem der Hacker Ihnen eine E-Mail sendet, die eine Website wie eine Bank oder eine Online-Website wie eBay imitiert. Die E-Mail-Nachricht weist in der Regel darauf hin, dass eine dringende Angelegenheit vorliegt, z. B. eine Sicherheitsgefährdung mit Ihrem Konto, und dass Sie sich bei Ihrem Konto anmelden müssen, um Ihre Transaktionen zu überprüfen. Die E-Mail-Nachricht enthält einen Link, mit dem Sie zur Website navigieren können. Anstatt jedoch zur echten Website zu navigieren, führt Sie der Hacker zu einer falschen Website, die er oder sie erstellt hat. Diese gefälschte Seite sieht aus wie die echte Website, aber wenn Sie Ihren Benutzernamen und Ihr Passwort eingeben, erfasst der Hacker diese Informationen und greift dann auf Ihr Konto auf der realen Website zu!

Eine Form des Phishing ist bekannt als Spear Phishing. Spear-Phishing ist ein Phishing-Angriff, der auf eine bestimmte Person oder Firma ausgerichtet ist. Während Phishing eine generelle E-Mail ist, die an jedermann verschickt wird, zielt Spear-Phishing auf eine bestimmte Person oder Firma ab, in der Hoffnung, diese Person dazu zu bringen, die Sicherheit zu gefährden.

Es ist wichtig, Mitarbeiter über Phishing-Angriffe zu informieren und zu wissen, dass sie nicht auf den in der E-Mail-Nachricht verfügbaren Link klicken sollten. Navigieren Sie manuell zur Website, indem Sie die URL selbst eingeben.

Schulter-Surfen

Schulter-Surfen ist eine andere Art von Social-Engineering-Attacken, bei der jemand hinter Ihnen hängt und beobachtet, was Sie auf der Tastatur eingeben. Die Person hofft, sensible Informationen wie ein Passwort zu finden. Der Schlüssel, um sich vor dem Surfen zu schützen, besteht darin, die Mitarbeiter zu informieren und ihnen mitzuteilen, dass sie niemals sensible Informationen eingeben sollten, während jemand über ihre Schulter oder ihren Bildschirm schaut.

Social Engineering Hacker Angriffe - Dummies

Die Wahl des Herausgebers

Wie man Text mit AdobeCS5 Illustrator umreißt - dummies

Wie man Text mit AdobeCS5 Illustrator umreißt - dummies

Adobe Creative Suite 5 (AdobeCS5) Illustrator gibt Ihnen die Möglichkeit Text in Konturen oder Grafiken ändern. Grundsätzlich ändern Sie den Text in ein Objekt, sodass Sie diesen Text nicht mehr bearbeiten können, indem Sie ihn eingeben. Sie möchten dieses Werkzeug verwenden, wenn Sie Logos erstellen, die häufig von anderen Personen oder Grafiken verwendet werden, die ...

Erstellen erweiterter Formen in Adobe CS5 Illustrator - Dummies

Erstellen erweiterter Formen in Adobe CS5 Illustrator - Dummies

Verwenden Sie erweiterte Werkzeuge in Adobe Creative Suite ( Adobe CS5) Illustrator zum Erstellen einzigartiger Formen. Das Pathfinder-Panel ist ein unglaubliches Werkzeug, das Sie zum Kombinieren, Ausschneiden (Entfernen einer Form von einer anderen) und sogar zum Erstellen von Formen aus anderen Schnittformen verwenden können. Mit dem Pathfinder-Bedienfeld können Sie Objekte zu neuen Formen kombinieren. So verwenden Sie ...

Wie man Text auf einem Pfad mit Adobe CS5 - Dummies

Wie man Text auf einem Pfad mit Adobe CS5 - Dummies

Adobe Creative Suite 5 (AdobeCS5 ) Mit Illustrator können Sie Text so platzieren, dass er einem Pfad folgt. Einige Type-Werkzeuge sind dafür vorgesehen, type auf einen Pfad oder eine Form zu setzen, aber es gibt andere Schlüsselmodifikatoren, die verwendet werden können.

Die Wahl des Herausgebers

CCNA All-in-One Zertifizierung für Dummies Cheat Sheet - Dummies

CCNA All-in-One Zertifizierung für Dummies Cheat Sheet - Dummies

Die CCNA Prüfung erfordert Beherrschung des OSI-Referenzmodells. Das Modell ist in sieben Funktionsschichten gestaltet. Jede Schicht hat eine genaue Mission, und jede Schicht arbeitet ziemlich unabhängig von der oberen und unteren Schicht. Obere Schichten verwenden die Dienste, die von unteren Schichten zur Verfügung gestellt werden, aber die internen Funktionen jeder Schicht sind nicht sichtbar ...

Datenbank Management System Sicherheitslücken - Dummies

Datenbank Management System Sicherheitslücken - Dummies

Datenbankmanagementsysteme sind fast so komplex wie die Betriebssysteme, auf denen sie sich befinden. Als Sicherheitsexperte müssen Sie potenzielle Sicherheitsprobleme bewerten und verwalten. Schwachstellen in Datenbankverwaltungssystemen umfassen diese: Lose Zugriffsberechtigungen. Wie Anwendungen und Betriebssysteme verfügen auch Datenbankverwaltungssysteme über Zugriffssteuerungskonzepte, die ...

Konfigurieren der Zugriffssteuerung in Windows XP Professional - Dummies

Konfigurieren der Zugriffssteuerung in Windows XP Professional - Dummies

Es gibt drei Überlegungen, wenn Sie Zugriffsrechte für eine bestimmte Ressource konfigurieren. auf einem Windows XP-PC. Erinnern Sie sie leicht an den Schlüsselwörtern, die, wer und was. Auf welche Ressourcen Benutzer zugreifen können Der erste Schritt beim Konfigurieren von Zugriffsberechtigungen besteht darin, anzugeben, auf welche Ressourcen Benutzer zugreifen können. Ressourcen sind normalerweise Dateien, Ordner, Drucker, Registrierungsschlüssel, ...

Die Wahl des Herausgebers

Vermeide Gelegenheiten, die den Ruf deines Blogs gefährden - dummies

Vermeide Gelegenheiten, die den Ruf deines Blogs gefährden - dummies

Wenn du deinen Mutterblog und deine persönliche Marke mit ein Unternehmen Produkt oder Marke, ist es unvermeidlich, dass Sie beide aufeinander abfärben werden. Ob Sie es wollen oder nicht, Sie können und werden mit dieser Marke in Verbindung gebracht. Nicht alle Unternehmen, die Ihnen kostenlose Produkte anbieten möchten, sind diejenigen, die Sie wollen ...

Rollen zu Fonts auf Ihrer Blog-Site zuweisen - dummies

Rollen zu Fonts auf Ihrer Blog-Site zuweisen - dummies

Wenn Sie Ihren Fonts Rollen zuweisen, Helfen Sie Ihrem Blogdesign, professionell auszusehen. Indem Sie den Zweck Ihrer Schriftart klarstellen, wird Ihr Blog-Navigationsdesign effektiver und Ihr Gesamtdesign wird einfacher für die Augen. Nachdem Sie sich für zwei oder drei komplementäre Schriftarten entschieden haben, die auch einen ausreichenden Kontrast haben, um sich voneinander abzuheben (siehe ...

Vermeiden Sie rechtliche Probleme mit Mom Blog Werbegeschenke und Wettbewerbe - Dummies

Vermeiden Sie rechtliche Probleme mit Mom Blog Werbegeschenke und Wettbewerbe - Dummies

Es dauert nur ein paar Probleme zu die Aufmerksamkeit eines Generalstaatsanwalts auf sich ziehen, was die Fähigkeit aller Mutti-Blogger, Werbeaktionen in ihren Blogs zu betreiben, ändern könnte. Um sicherzustellen, dass Werbegeschenke und Wettbewerbe legal sind, sollten alle Blogger die folgenden Dinge tun, die Sie ziemlich überraschend finden: Sie müssen Promotion-Regeln veröffentlichen ...