Geekflare wird von unserem Publikum unterstützt. Wir können Affiliate-Provisionen durch den Kauf von Links auf dieser Website verdienen.
Teilen:

Was ist Social Engineering und warum sollten Sie besorgt sein?

Social Engineering
Invicti Web Application Security Scanner – die einzige Lösung, die eine automatische Verifizierung von Schwachstellen mit Proof-Based Scanning™ bietet.

"Diejenigen, die die wesentliche Freiheit aufgeben können, um ein wenig vorübergehende Sicherheit zu erlangen, verdienen weder Freiheit noch Sicherheit." - Benjamin Franklin

Social Engineering ist seit einiger Zeit in Sicherheitsfragen an vorderster Front. Es wurde von Branchenexperten ausführlich diskutiert. Dennoch erkennen nicht viele die potenzielle Gefahr, die sie darstellt, und wie gefährlich sie sein kann.

Aussichten für Hacker, Social Engineering ist wahrscheinlich der einfachste und effizienteste Weg, um Sicherheitsprotokolle zu knacken. Der Aufstieg des Internets gab uns sehr leistungsfähige Möglichkeiten, indem wir Geräte ohne Distanzbarriere miteinander verbanden. Dies brachte uns jedoch Fortschritte in der Kommunikation und Zusammenschaltung und führte zu Lücken, die zu einer Verletzung der persönlichen Daten und der Privatsphäre führten.

Seit den frühesten Zeiten vor der Technologie verschlüsselt und sichert der Mensch Informationen. Eine im Volksmund bekannte Methode aus der Antike ist die Caeser Chiffre Dabei werden Nachrichten durch Verschieben der Stellen in der Liste der Alphabete codiert. Beispiel: "Hallo Welt", wenn um 1 Stelle verschoben, könnte als "ifmmp xpsmf" geschrieben werden. Der Decoder, der die Nachricht "ifmmp xpsmf" liest, muss die Buchstaben in der Alphabetliste um eine Stelle nach hinten verschieben, um die Nachricht zu verstehen.

So einfach diese Codierungstechnik auch war, sie stand fast 2000 Jahre lang!

Heute haben wir fortschrittlichere und robustere Sicherheitssysteme entwickelt, doch Sicherheit ist eine Herausforderung.

Es ist wichtig zu beachten, dass Hacker eine Vielzahl von Techniken einsetzen, um wichtige Informationen zu erhalten. Wir werden uns einige dieser Techniken kurz ansehen, um zu verstehen, warum Social Engineering so wichtig ist.

Brute Force & Dictionary attacks

Bei einem Brute-Force-Hack handelt es sich um einen Hacker mit erweiterten Tools, die mithilfe eines berechneten Kennworts in ein Sicherheitssystem eindringen und alle möglichen Zeichenkombinationen abrufen. Bei einem Wörterbuchangriff führt der Angreifer eine Liste von Wörtern (aus dem Wörterbuch) aus, in der Hoffnung, eine Übereinstimmung mit dem Kennwort des Benutzers zu finden.

Ein Brute-Force-Angriff ist heutzutage zwar sehr wirksam, scheint jedoch aufgrund der Natur der aktuellen Sicherheitsalgorithmen weniger wahrscheinlich zu sein. Wenn das Passwort in meinem Konto "qwertyuiop1202 @ 990 !!!" lautet, beträgt die Gesamtsumme der Zeichen 22. Daher benötigt ein Computer 22 Fakultäten, um alle möglichen Kombinationen zu berechnen. Das ist viel.

Darüber hinaus gibt es Hashing-Algorithmen, die dieses Kennwort in einen Hash umwandeln, um es einem Brute-Forcing-System noch schwerer zu machen, es zu erraten. Zum Beispiel kann das früher geschriebene Passwort gehasht werden d734516b1518646398c1e2eefa2dfe99. Dies erhöht die Sicherheit des Kennworts noch weiter. Wir werden uns die Sicherheitstechniken später genauer ansehen.

Wenn Sie Inhaber einer WordPress-Site sind und nach Brute-Force-Schutz suchen, sollten Sie dies überprüfen Guide.

DDoS attacks

Quelle: comodo.com

Verteilte Denial-of-Service-Angriffe treten auf, wenn ein Benutzer für den Zugriff auf legitime Internetressourcen gesperrt ist. Dies kann auf der Benutzerseite oder auf dem Dienst sein, auf den der Benutzer zugreifen möchte.

A DDoS In der Regel führt dies zu einem Verlust an Umsatz oder Benutzerbasis. Damit ein solcher Angriff möglich ist, kann ein Hacker die Kontrolle über mehrere Computer im gesamten Internet übernehmen, die als Teil eines "BotNet" verwendet werden können, um das Netzwerk zu destabilisieren oder in einigen Fällen den Netzwerkverkehr mit nicht nützlichen Paketen zu überfluten von Informationen, die zu einer Überbeanspruchung und damit zum Ausfall von Netzwerkressourcen und -knoten führen.

Phishing

Phishing

Dies ist eine Form des Hackens, bei der der Angreifer versucht, Benutzeranmeldeinformationen zu stehlen, indem er falsche Anmeldeseiten ersetzt. In der Regel sendet der Angreifer eine böswillige E-Mail an einen Benutzer, der als vertrauenswürdige Quelle fungiert, z. B. eine Bank oder eine Social-Media-Website, mit einem Link, über den der Benutzer seine Anmeldeinformationen eingeben kann. Die Links sehen normalerweise wie legitime Websites aus, aber ein genauerer Blick zeigt, dass sie falsch sind.

Ein Phishing-Link hat beispielsweise einmal paypai.com verwendet, um Paypal-Benutzer dazu zu bringen, ihre Anmeldedaten preiszugeben.

Ein typisches Phishing-E-Mail-Format.

"Lieber Benutzer,

Wir haben verdächtige Aktivitäten in Ihrem Konto festgestellt. Klicken Sie hier, um Ihr Passwort jetzt zu ändern und zu vermeiden, dass Ihr Konto gesperrt wird. “

Es besteht eine 50% ige Chance, dass Sie sofort phishing wurden. Nein? Haben Sie sich jemals auf einer Website angemeldet und nach dem Klicken auf Anmelden / Anmelden kehren Sie immer noch zur Anmeldeseite zurück. Ja? Sie wurden erfolgreich phishing.

How is Social Engineering done?

Selbst wenn Verschlüsselungsalgorithmen noch schwieriger zu brechen und sicherer werden, Social Engineering Hacks sind immer noch so stark wie immer.

Ein Social Engineer sammelt normalerweise Informationen über Sie, um auf Ihre Online-Konten und andere geschützte Ressourcen zugreifen zu können. Normalerweise bringt ein Angreifer das Opfer dazu, persönliche Informationen durch psychologische Manipulation bereitwillig preiszugeben. Ein beängstigender Teil davon ist, dass diese Informationen nicht unbedingt von Ihnen stammen müssen, sondern nur von jemandem, der es weiß.

Im Allgemeinen ist das Ziel nicht dasjenige, das sozial entwickelt wird.

Zum Beispiel war ein beliebtes Telekommunikationsunternehmen in Kanada Anfang dieses Jahres in den Nachrichten wegen eines Social-Engineering-Hacks gegen seinen Kunden, bei dem das Kundendienstpersonal so konstruiert war, dass es die Details des Ziels in einem massiven Sim-Swap-Hack enthüllte, der dazu führte 30,000 Dollar Geldverlust.

Sozialingenieure spielen mit den Unsicherheiten, Nachlässigkeiten und Unwissenheiten der Menschen, um sie dazu zu bringen, wichtige Informationen preiszugeben. In einer Zeit, in der Remote-Support weit verbreitet ist, haben sich Unternehmen aufgrund der Unvermeidlichkeit menschlicher Fehler in vielen weiteren Fällen von Hacks wie diesen befunden.

Jeder kann ein Opfer von Social Engineering sein. Noch beängstigender ist, dass Sie gehackt werden könnten, ohne es zu wissen!

How to Protect Yourself from Social Engineering?

  • Vermeiden Sie es, persönliche Informationen wie Geburtsdatum, Name des Haustieres, Name des Kindes usw. als Anmeldekennwörter zu verwenden
  • Verwenden Sie kein schwaches Passwort. Wenn Sie sich nicht an das Komplexe erinnern können, verwenden Sie a Password Manager.
  • Suchen Sie nach den offensichtlichen Lügen. Ein Social Engineer weiß nicht genug, um Sie sofort zu hacken. Sie geben die falschen Informationen an, in der Hoffnung, dass Sie die richtigen bereitstellen, und fordern dann weitere an. Fallen Sie nicht darauf herein!
  • Überprüfen Sie die Authentizität des Absenders und der Domain, bevor Sie aus E-Mail-Nachrichten Maßnahmen ergreifen.
  • Wenden Sie sich sofort an Ihre Bank, wenn Sie verdächtige Aktivitäten auf Ihrem Konto bemerken.
  • Wenn Sie plötzlich den Signalempfang auf Ihrem Mobiltelefon verlieren, melden Sie sich sofort bei Ihrem Netzbetreiber. Es könnte ein Sim-Swap-Hack sein.
  • Aktivieren Sie die 2-Faktor-Authentifizierung (2-FA) Dienste, die es unterstützen.

Conclusion

Diese Schritte sind kein direktes Mittel gegen Social-Engineering-Hacks, aber sie helfen Ihnen, es einem Hacker schwer zu machen, Sie zu finden.

Danke an unsere Sponsoren
Weitere großartige Lektüre zum Thema Sicherheit
Treiben Sie Ihr Geschäft an
Einige der Tools und Dienste, die Ihr Unternehmen beim Wachstum unterstützen.
  • Invicti verwendet das Proof-Based Scanning™, um die identifizierten Schwachstellen automatisch zu verifizieren und innerhalb weniger Stunden umsetzbare Ergebnisse zu generieren.
    Versuchen Sie es mit Invicti
  • Web-Scraping, Wohn-Proxy, Proxy-Manager, Web-Unlocker, Suchmaschinen-Crawler und alles, was Sie zum Sammeln von Webdaten benötigen.
    Versuchen Sie es mit Brightdata
  • Semrush ist eine All-in-One-Lösung für digitales Marketing mit mehr als 50 Tools in den Bereichen SEO, Social Media und Content-Marketing.
    Versuchen Sie es mit Semrush
  • Intruder ist ein Online-Schwachstellenscanner, der Cyber-Sicherheitslücken in Ihrer Infrastruktur findet, um kostspielige Datenschutzverletzungen zu vermeiden.
    MIT DER INTELLIGENTEN SCHADENKALKULATION VON Intruder