So schützen Sie sich vor diesen 8 Social Engineering-Angriffen

So schützen Sie sich vor diesen 8 Social Engineering-Angriffen / Sicherheit

Software kann Sie nur so weit bringen. Sie können Ihre Kennwörter schützen, Antivirensoftware installieren und eine Firewall einrichten. Letztendlich gibt es jedoch immer einen schwachen Link.

Menschen.

Ein ganzer Sektor des Hackens hat sich um den menschlichen Aspekt der Sicherheit entwickelt, der als Social Engineering bekannt ist. Was ist Social Engineering? [MakeUseOf erklärt] Was ist Social Engineering? [MakeUseOf erklärt] Sie können die stärkste und teuerste Firewall der Branche installieren. Sie können die Mitarbeiter über grundlegende Sicherheitsverfahren und die Wichtigkeit der Wahl sicherer Kennwörter informieren. Sie können sogar den Serverraum sperren - aber wie… Mehr lesen. Mit einer Kombination aus technischem Hacking und zwischenmenschlichen Fähigkeiten, mit einer großen Portion Manipulation, hofft der Social Engineer - der möglicherweise auch als Hacker oder in Kombination mit einer Person arbeitet - private oder vertrauliche Informationen aus einem Ziel zu extrahieren. Menschen haben viele Jahre lang manipuliert und belogen, aber Social Engineering verfolgt dies mit dem spezifischen Ziel, eine Umgebung zu schaffen, in der die Menschen persönliche Informationen preisgeben können.

Diese Techniken werden zwar häufig eingesetzt, um in ein Unternehmen einzudringen, sie können jedoch auf Einzelpersonen angewendet werden, insbesondere auf hochkarätige. Wenn Sie angesprochen werden - woher wissen Sie das? Welche Social-Engineering-Techniken würde ein Hacker einsetzen und wie würden Sie sich vor ihnen schützen? Schauen wir uns einige der häufigsten Angriffsmethoden an.

1. Phishing

Social-Engineer.org beschreibt Phishing als “die Praxis des Versands von E-Mails, die scheinbar aus seriösen Quellen stammen, mit dem Ziel, persönliche Informationen zu beeinflussen oder zu erhalten.”

Die bekanntesten Beispiele dafür sind die berüchtigten nigerianischen Bankkonten-E-Mails. Top 5 Internetbetrug und Betrug aller Zeiten Top 5 Internetbetrug und Betrug aller Zeiten Lesen Sie mehr, zusammen mit “Dringend: Sie haben Anspruch auf eine Steuerrückerstattung”.

Wie Sie sich schützen können

  • Klicken Sie nicht auf Links in E-Mails. Wenn Sie Zweifel an der Sicherheit der E-Mail haben, klicken Sie nicht auf Links - auch wenn sie legitim erscheinen Wie Sie eine Phishing-E-Mail erkennen Wie Sie eine Phishing-E-Mail erkennen Das Abfangen einer Phishing-E-Mail ist schwierig! Betrüger posieren als PayPal oder Amazon und versuchen, Ihr Passwort und Ihre Kreditkartendaten zu stehlen. Ihre Täuschung ist nahezu perfekt. Wir zeigen Ihnen, wie Sie den Betrug erkennen können. Weiterlesen . Es ist einfacher, den Mauszeiger über den Link zu bewegen und zu sehen, ob er auf die richtige Website auf dem Desktop verweist, als auf dem Handy. Die beste Lösung ist jedoch, manuell zur Website selbst zu navigieren und sich direkt anzumelden, als mit der angegebenen URL.
  • Laden Sie keine Anhänge herunter. Der einfachste Weg, Ihr Gerät mit Malware zu infizieren, ist das Herunterladen von E-Mail-Anhängen. Die meisten webbasierten E-Mail-Clients scannen Anhänge, um Sie darüber zu informieren, ob sie sicher sind. Dies ist jedoch nicht narrensicher. Wenn Sie einen Anhang herunterladen, müssen Sie ihn vor dem Öffnen mit einer Antivirensoftware scannen. Wenn die Dateierweiterung nicht Ihren Vorstellungen entspricht, öffnen Sie sie nicht, da Malware als getarnt angesehen werden kann “Document.pdf.exe”. Um auf der sicheren Seite zu sein - niemals öffnen (oder herunterladen) “.exe” Anlagen.
  • Überprüfen Sie die Adresse des Absenders. Auf dem Handy kann dies schwierig sein, und Angreifer wissen das und bauen dies zunehmend in ihre Angriffe ein. Ein allgemeines Beispiel ist ein Sender, der als aufgeführt ist “Paypal” aber die Adresse kann aussehen “[email protected]” oder “[email protected]”. Wenn es ungewöhnlich aussieht, klicken Sie nicht auf Links oder laden Sie keine Anhänge herunter.

2. Vishing

Vishing ist Phishing, wird jedoch über das Telefon ausgeführt. Neue Phishing-Techniken, auf die Sie achten sollten: Vishing und Smishing Neue Phishing-Techniken, die Sie beachten sollten: Vishing und Smishing Vishing und Smishing sind gefährliche neue Phishing-Varianten. Worauf sollten Sie achten? Woher wissen Sie einen Versuch oder einen Versuch, wenn er ankommt? Und bist du wahrscheinlich ein Ziel? Weiterlesen . Dies kann sehr effektiv sein, da das Gespräch mit einem tatsächlichen Menschen die Menschen in ein Gefühl der Leichtigkeit versetzen kann, solange der richtige Zusammenhang hergestellt wird.

Ein bekanntes Beispiel ist ein Anruf von “technischer Support” Der Benutzer bittet Sie dann, Ihr Passwort oder andere vertrauliche Informationen zu bestätigen.

Wie Sie sich schützen können

  • Überprüfen Sie die ID des Anrufers. Wenn jemand behauptet, von Ihrer Bank angerufen zu werden, sollten Sie nach Sicherheitsprüfungen Ausschau halten, beispielsweise bestimmte Dinge in Ihrem Konto erwähnen. Erhalten Sie einen vollständigen Namen, eine Abteilung und eine Niederlassung. Stellen Sie sicher, dass Sie sicher sind, dass sie die sind, von denen sie sagen, dass sie sie sind.
  • Erhalten Sie Kontaktinformationen. Fragen Sie sie nach ihren Kontaktdaten, versuchen Sie, sie online zu überprüfen und sagen Sie, dass Sie sie zurückrufen werden. Dies gibt Ihnen Zeit, um sie zu authentifizieren.
  • Seien Sie vorsichtig bei sympathischen Anrufern. Während einige Leute einfach nett und aufrichtig Spaß machen, mit ihnen zu sprechen, kann dies auch Teil des Toolkits des Social Engineer sein, damit Sie sich wohl fühlen und eher Informationen preisgeben. Wenn Sie aufgrund des Anrufs verdächtig geworden sind, sollten Sie dem Anrufer skeptisch gegenüberstehen.

3. Social Media

Wie oft machst du selbst Google? Mach weiter - nein, wirklich - wie oft? Und was passiert, wenn du es tust? Wahrscheinlich Ihre Twitter-, LinkedIn-, Facebook- und Foursquare-Konten. Wechseln Sie die Suche zu Bildern und Sie finden dieses körnige Bild aus Ihrem alten MySpace- oder Bebo-Profil.

Überlegen Sie sich nun, welche Informationen Sie von diesen Links erhalten - ungefähren (oder detaillierten) Standort, Orte, die Sie besuchen, Freundesliste, Arbeitsort und mehr. Es kann ziemlich beängstigend sein, wie viele Informationen Sie veröffentlichen - selbst wenn Sie es nicht wollen.

Wie Sie sich schützen können

  • Denk nach, bevor du postest. Veröffentlichen Sie etwas, das Sie nicht gemeint haben möchten, z. B. Geotagging Ihres Fotos, oder befinden sich vertrauliche Informationen oder identifizierende Informationen im Hintergrund eines Fotos??
  • Passen Sie diese Datenschutzeinstellungen an. Wir alle wissen, dass soziale Netzwerke uns lieben, alles mit jedem zu teilen. Deshalb sind die Datenschutzeinstellungen von Facebook so kompliziert. 8 Aktivitäten in einer Stunde, um zurückzurücken Datenschutz von Facebook 8 Aktivitäten, die in einer Stunde erledigt werden, um Zurückkämpfen von Facebook Wir alle Sie wissen, dass Facebook so viele Informationen wie möglich verschlingt. Aber wie bekommen Sie wieder die Kontrolle über Ihre Privatsphäre? Das Beenden von Facebook ist eine Option, andere Optionen sind jedoch verfügbar. Lesen Sie mehr, aber diese Einstellungen sind aus einem bestimmten Grund vorhanden. Stellen Sie sicher, dass Sie nur an Personen posten, die Sie anzeigen möchten. Cull “Freunde” das weißt du nicht Dies ist wirklich wichtig bei Facebook, einem Netzwerk, in dem Sie aktiv dazu angehalten werden, Facebook zu schützen. Datenschutz: 25 Dinge, die das soziale Netzwerk über Sie kennt Facebook Datenschutz: 25 Dinge, die das soziale Netzwerk über Sie kennt Facebook kennt eine überraschende Menge über uns - Informationen, die wir gerne machen Freiwillige. Von diesen Informationen aus können Sie in eine demografische Struktur eingefügt, Ihre Likes aufgezeichnet und Beziehungen überwacht werden. Hier sind 25 Dinge, über die Facebook weiß… Lesen Sie mehr .
  • Suchmaschinenindizierung verhindern. Wenn Sie verhindern möchten, dass Ihr Pinterest-Konto in den Suchergebnissen neben Ihrem LinkedIn angezeigt wird, gehen Sie zu den Einstellungen und deaktivieren Sie die Suchmaschinen-Indizierung. Die meisten großen sozialen Netzwerke haben diese Option.
  • Privat werden. Überlegen Sie, ob Sie wirklich Ihre Instagram- und Twitter-Konten benötigen, um öffentlich zu sein.
  • Überlegen Sie, ob Sie etwas posten müssen. Nur weil die Option zum Posten vorhanden ist, bedeutet dies nicht, dass Sie dies tun müssen. Dies hindert Sie nicht nur daran, übermäßig öffentlich zu teilen, sondern kann auch dazu beitragen, eine bessere Beziehung zur Technologie zu schaffen.

4. Dumpster Tauchen

Eine unglückliche Wahrheit ist, dass wir auch in unserer modernen Welt immer noch vertrauliche Informationen (Krankenakten, Kontoauszüge) oder Spam in unseren (physischen) Briefkästen erhalten. Und was ist mit den Dokumenten, die Sie vor dem nächsten großen Meeting von der Arbeit mit nach Hause gebracht haben? Haben Sie sie gerade in den Papierkorb gelegt, wenn Sie mit ihnen fertig sind? Dies ist eine Schatztruhe für den angehenden Sozialingenieur.

In bestimmten Situationen können sie sich entscheiden “Müllcontainer tauchen” Dort durchwühlen sie Müll, um Informationen zu finden, die sie über Sie verwenden können.

Wie Sie sich schützen können

  • Zerstöre alle Dinge. Genau wie bei den sozialen Medien ist es auf der Basis von Artikel zu Artikel schwierig zu erkennen, welchen Schaden es hat, etwas wie eine Quittung wegzuwerfen. Wenn jedoch all diese Informationen zusammengestellt werden, wird dies viel mehr über Sie als Sie beabsichtigt haben. Der beste Rat ist hier, es sei denn, es ist eindeutig harmlos. Dann zerreißen Sie es. Hier gibt es 6 Papierstücke, die Sie immer schreddern sollten. Hier sind 6 Papierstücke, die Sie immer schreddern sollten wirklich wichtig. ' Aber sollten Sie ins Extreme gehen und alle Rekorde zerstören? Welche Dokumente müssen Sie wirklich vernichten? Weiterlesen .

AmazonBasics 12-Blatt-Papier-, CD- und Kreditkarten-Zerkleinerer von AmazonBasics 12-Blatt-Papier-, CD- und Kreditkarten-Zerkleinerungsgerät Kaufen Sie jetzt bei Amazon

  • Online verschieben (wenn möglich). Es gibt einige unsichere Dinge im Internet, aber eine Sache, die es nicht tut, ist die Erstellung von Papierkram für Sie. Da Smartphones und das Internet im Allgemeinen allgegenwärtiger geworden sind, haben Banken und andere Versorger begonnen, online zu wechseln. Wenn Ihr Provider Online-Kontoauszüge zulässt, aktivieren Sie diese.
  • Bewahren Sie vertrauliche Informationen auf. Es mag altmodisch erscheinen, aber wenn Sie Kopien privater oder vertraulicher Informationen in Papierform aufbewahren müssen, bewahren Sie diese hinter einem Schloss auf und geben Sie einen Safe ein.

5. Köder

Angriffe auf die Neugier der Menschen (oder das Gespür für Gier) sind der Grund, warum dieser Angriff funktioniert. Der Angreifer lässt ein infiziertes USB-Medium, eine CD oder ein anderes physisches Medium zurück und wartet, bis jemand es abholt, in seinen Computer einfügt und sich infiziert.

Wie Sie sich schützen können

  • Nehmen Sie keine zufälligen USBs auf. Ich weiß, dass Sie in der Versuchung sein könnten, zu sehen, was darauf steht, ob Sie helfen können, es zu seinem rechtmäßigen Eigentümer zurückzuholen. Aber nicht Es ist das Risiko einfach nicht wert. Wenn Sie nicht wissen, was es ist, legen Sie es nicht in Ihre Maschine.
  • Installieren Sie ein Antivirusprogramm. Nur für den Fall, dass Sie ein unbekanntes Gerät in Ihren Computer einbauen möchten, stellen Sie sicher, dass Sie den bestmöglichen Schutz haben. 5 Beste kostenlose Internet-Sicherheits-Suiten für Windows 5 Beste kostenlose Internet-Sicherheits-Suiten für Windows Welche Sicherheits-Suite vertraut Ihnen am meisten? Wir betrachten fünf der besten kostenlosen Sicherheitssuiten für Windows, die alle Antivirus-, Anti-Malware- und Echtzeitschutzfunktionen bieten. Weiterlesen . Beachten Sie jedoch, dass einige Malware Antivirensoftware umgehen und sogar deaktivieren kann.

6. Tailgating

Dieser Angriff richtet sich meistens an Unternehmen, wenn auch nicht ausschließlich. In diesem Fall erhält der Angreifer Zutritt zu einem physischen Bereich, indem er einer autorisierten Person folgt oder hinter ihm hergeht.

Wie Sie sich schützen können

  • Seien Sie sich bewusst, wer in Ihrer Nähe ist. Ein guter Angreifer fällt nicht auf, aber wenn jemand, den Sie nicht kennen, eines Tages auftaucht, sollten Sie ihn im Auge behalten.
  • Hab keine Angst zu fragen. Tailgating ist am häufigsten bei der Arbeit, wenn ein Angreifer Informationen über das Unternehmen erhalten möchte. Selbst außerhalb eines Arbeitskontexts sollten Sie sich nicht scheuen, Fragen zu stellen. Wenn Sie jemand in Ihren Wohnblock begleitet, fragen Sie ihn, wohin er geht und ob Sie ihm helfen können, seinen Weg zu finden. In den meisten Fällen scheut sich ein Social Engineer vor diesen Fragen und kann sogar seinen Angriff aufgeben.

7. Typosquatting

Es ist einfach zu einfach, eine Website-Adresse falsch zu schreiben. Und genau das will der Social Engineer. Diese Angreifer behaupten, dass Websites ähnliche Ziele haben (denken Sie “Amozon” eher, als “Amazonas”) und verwenden Sie diese Seiten, um Benutzer entweder umzuleiten oder Anmeldeinformationen für die reale Site zu erfassen. Einige der größeren Sites haben Ihnen dabei bereits geholfen und leiten falsch geschriebene Variationen ihrer URL an die richtige weiter.

Wie Sie sich schützen können

  • Achten Sie beim Eingeben von Website-Adressen. Ich weiß, dass es verführerisch sein kann, besonders wenn Sie die Website kennen, aber überprüfen Sie immer, bevor Sie die Eingabetaste drücken.
  • Installieren Sie ein gutes Antivirusprogramm. Einige der Typosquatting-Websites werden versuchen, Malware herunterzuladen. Eine gute Antivirensoftware kann schädliche Dateien oder sogar Websites aufheben, bevor sie Schaden anrichten.
  • Lesezeichen für häufig besuchte Seiten. Was sind Lesezeichen für kreative Möglichkeiten, um Ihre Lesezeichen zu organisieren? Kreative Möglichkeiten, um Ihre Lesezeichen zu organisieren Was ist der beste Weg, um Lesezeichen zu speichern und zu organisieren? Hier sind einige kreative Möglichkeiten, je nach Ihrem Stil und der Verwendung Ihres Browsers. Weiterlesen . Das bedeutet, dass Sie immer wissen, dass Sie zur echten Website gehen.

8. Clickjacking

Clickjacking ist eine Technik, mit der ein Benutzer dazu gebracht wird, auf etwas anderes zu klicken, als er gedacht hat. Clickjacking: Was ist das und wie können Sie es vermeiden? Clickjacking: Was ist das und wie können Sie es vermeiden? Clickjacking ist schwer zu erkennen und möglicherweise verheerend. Was Sie über Clickjacking wissen müssen, einschließlich, was es ist, wo Sie es sehen und wie Sie sich dagegen schützen können. Lesen Sie mehr sie waren.

Ein Beispiel wäre, wenn auf Facebook ein Lolcat-Video gepostet würde, das wie ein YouTube-Video aussah. Sie klicken auf die Wiedergabeschaltfläche, aber anstatt zu sehen, wie einige Katzen herumrollen, werden Sie auf einer Seite aufgefordert, Software herunterzuladen, oder etwas anderes als das Lolcat-Video.

Wie Sie sich schützen können

  • Installieren Sie NoScript. NoScript ist ein Firefox-Addon, das ausführbare Webskripts wie Flash, Java und Javascript automatisch blockiert. NoScript hat eine Funktion namens “ClearClick” das soll Clickjacking-Angriffe verhindern.
  • Verwenden Sie keine In-App-Browser. Auf dem Handy kann es schwieriger sein, Clickjacking zu verhindern. Eine Möglichkeit, die Kontrolle zu behalten, besteht darin, In-App-Webbrowser nicht als den wahrscheinlichsten Angriffspunkt für Clickjacking zu verwenden. Bleiben Sie bei Ihrem Standard-Webbrowser.

Schützen Sie sich - aber bleiben Sie ruhig

Social Engineering kann zwar furchterregend erscheinen - jemand, der Sie mit menschlichem Verhalten dazu verleitet, persönliche oder vertrauliche Informationen preiszugeben -, aber das Wichtigste ist, einen klaren Kopf zu behalten. Das Risiko ist zwar immer vorhanden, aber es ist unwahrscheinlich, dass es jemals passieren wird.

Als Einzelperson haben Sie, worauf Bezug genommen wird “Privatsphäre durch Dunkelheit”, es sei denn, Sie sind eine prominente Person oder Leiter eines großen Unternehmens, dann ist es unwahrscheinlich, dass Sie gezielt angesprochen werden. Stellen Sie sicher, dass Sie diese Gewohnheiten im Auge behalten, aber lassen Sie sie nicht Ihr Leben kontrollieren. Ein Leben in ständigem Misstrauen wäre äußerst anstrengend und weniger erfreulich.

Verwenden Sie einen dieser Tipps, um sich zu schützen? Wussten Sie, dass es so etwas wie Social Engineering gibt? Hast du Vorschläge? Lass es uns in den Kommentaren wissen!

Bildnachweis: hacker arbeitet hart von ra2studio über Shutterstock, Andrey_Popov über Shutterstock.com, Bildnachweis: wk1003mike über Shutterstock.com, Bildnachweis: rvlsoft über Shutterstock.com

Erfahren Sie mehr über: Online-Sicherheit.