Werbung

Software kann Sie nur so weit bringen. Sie können Ihre Passwörter schützen, Antivirensoftware installieren, eine Firewall einrichten, aber letztendlich gibt es immer ein schwaches Glied.

Menschen.

Ein ganzer Bereich des Hackens hat sich um den menschlichen Aspekt der Sicherheit herum entwickelt, der als Social Engineering bekannt ist Was ist Social Engineering? [MakeUseOf erklärt]Sie können die branchenweit stärkste und teuerste Firewall installieren. Sie können Mitarbeiter über grundlegende Sicherheitsverfahren und die Wichtigkeit der Auswahl sicherer Kennwörter informieren. Sie können sogar den Serverraum sperren - aber wie ... Weiterlesen . Mit einer Kombination aus technischem Hacking und zwischenmenschlichen Fähigkeiten und einer großen Dosis Manipulation kann der Social Engineer - Wer könnte auch als Hacker oder zusammen mit einem arbeiten - hofft, private oder vertrauliche Informationen von einem Ziel zu extrahieren. Menschen haben viele, viele Jahre lang andere manipuliert und belogen, aber Social Engineering tut dies mit dem spezifischen Ziel, ein Umfeld zu schaffen, in dem Menschen persönliche Informationen preisgeben.

instagram viewer

Während diese Techniken häufig durchgeführt werden, um in ein Unternehmen einzudringen, können sie bei Einzelpersonen angewendet werden, insbesondere bei hochkarätigen. Wenn Sie ins Visier genommen werden - wie würden Sie das wissen? Welche Social-Engineering-Techniken würde ein Hacker anwenden und wie würden Sie sich davor schützen? Werfen wir einen Blick auf einige der häufigsten Angriffsmethoden.

1. Phishing

Social-Engineer.org beschreibt Phishing als "Praxis des Versendens von E-Mails, die scheinbar aus seriösen Quellen stammen, mit dem Ziel, persönliche Informationen zu beeinflussen oder zu erhalten".

Phishing-Shutterstock

Die häufigsten Beispiele hierfür sind die berüchtigten E-Mails des nigerianischen Bankkontos Top 8 Internetbetrug und Betrug aller ZeitenIm Folgenden finden Sie einige Beispiele für Online-Betrug, mit denen Sie Internetbetrug erkennen und vermeiden können, in Fallen zu geraten. Weiterlesen , zusammen mit "Dringend: Sie haben Anspruch auf eine Steuerrückerstattung".

So schützen Sie sich

  • Klicken Sie nicht auf Links in E-Mails.Wenn Sie Zweifel an der Sicherheit der E-Mail haben, klicken Sie nicht auf Links - auch wenn diese legitim aussehen So erkennen Sie eine Phishing-E-MailDas Abfangen einer Phishing-E-Mail ist schwierig! Betrüger posieren als PayPal oder Amazon und versuchen, Ihr Passwort und Ihre Kreditkarteninformationen zu stehlen. Ihre Täuschung ist nahezu perfekt. Wir zeigen Ihnen, wie Sie den Betrug erkennen können. Weiterlesen . Es ist einfacher, mit der Maus über den Link zu fahren und festzustellen, ob er auf die richtige Site auf dem Desktop verweist als auf dem Handy Die beste Lösung besteht darin, einfach manuell zur Website selbst zu navigieren und sich direkt anzumelden, anstatt die bereitgestellte zu verwenden URL.
  • Laden Sie keine Anhänge herunter. Der einfachste Weg, Ihr Gerät mit Malware zu infizieren, ist das Herunterladen von E-Mail-Anhängen. Die meisten webbasierten E-Mail-Clients scannen Anhänge, um Sie darüber zu informieren, ob sie sicher sind. Dies ist jedoch nicht kinderleicht. Wenn Sie einen Anhang herunterladen, müssen Sie ihn vor dem Öffnen mit einer Antivirensoftware scannen. Wenn die Dateierweiterung nicht Ihren Erwartungen entspricht, öffnen Sie sie nicht, da Malware als "Document.pdf.exe" getarnt werden kann. Um auf der sicheren Seite zu sein, öffnen Sie niemals ".exe" -Anhänge (oder laden Sie sie herunter).
  • Überprüfen Sie die Adresse des Absenders. Auf Mobilgeräten kann dies schwierig sein, und Angreifer wissen dies und bauen dies zunehmend in ihre Angriffe ein. Ein häufiges Beispiel ist ein Absender, der als "Paypal" aufgeführt ist. Die Adresse kann jedoch wie folgt aussehen: "[email protected]" oder "[email protected]". Wenn es ungewöhnlich aussieht, klicken Sie nicht auf Links oder laden Sie Anhänge herunter.

2. Vishing

Vishing ist Phishing, wird jedoch über das Telefon durchgeführt Neue Phishing-Techniken: Vishing und SmishingVishing und Smishing sind gefährliche neue Phishing-Varianten. Worauf sollten Sie achten? Woher wissen Sie einen Vishing- oder Smishing-Versuch, wenn er eintrifft? Und bist du wahrscheinlich ein Ziel? Weiterlesen . Dies kann sehr effektiv sein, da das Gespräch mit einem tatsächlichen Menschen die Menschen in ein Gefühl der Leichtigkeit versetzen kann, solange das richtige Verhältnis hergestellt wird.

Vishing_Shutterstock

Ein häufiges Beispiel ist ein Anruf vom „technischen Support“, der Sie dann auffordert, Ihr Passwort oder andere vertrauliche Informationen zu überprüfen.

So schützen Sie sich

  • Überprüfen Sie die Anrufer-ID. Wenn jemand behauptet, von Ihrer Bank aus anzurufen, achten Sie auf seine Sicherheitsüberprüfungen, z. B. auf bestimmte Dinge in Ihrem Konto. Holen Sie sich einen vollständigen Namen, eine Abteilung und eine Niederlassung. Stellen Sie sicher, dass Sie sicher sind, dass sie so sind, wie sie sagen, dass sie sind.
  • Kontaktinformationen abrufen. Fragen Sie sie nach ihren Kontaktinformationen, versuchen Sie, diese online zu überprüfen, und sagen Sie, dass Sie sie zurückrufen werden. Dies gibt Ihnen Zeit, sie zu authentifizieren.
  • Seien Sie vorsichtig bei sympathischen Anrufern. Einige Leute sind einfach nur nett und es macht wirklich Spaß, mit ihnen zu sprechen. Dies kann jedoch auch Teil des Toolkits des Social Engineers sein, damit Sie sich wohl fühlen und mit größerer Wahrscheinlichkeit Informationen preisgeben. Wenn der Anruf Ihnen Anlass gegeben hat, misstrauisch zu sein, stehen Sie dem Anrufer skeptisch gegenüber.

3. Sozialen Medien

Wie oft googeln Sie selbst? Weiter - nein, wirklich - wie oft? Und was kommt dabei vor? Wahrscheinlich Ihre Twitter-, LinkedIn-, Facebook- und Foursquare-Konten. Wenn Sie die Suche auf Bilder umstellen, finden Sie das körnige Bild aus Ihrem alten MySpace- oder Bebo-Profil.

Social_Media-Shutterstock

Überlegen Sie nun, welche Informationen Sie über diese Links erhalten - ungefährer (oder detaillierter) Ort, Orte, die Sie besuchen, Freundesliste, Arbeitsort und mehr. Es kann ziemlich erschreckend sein, wie viele Informationen Sie posten - auch wenn du es nicht willst.

So schützen Sie sich

  • Denken Sie nach, bevor Sie posten. Veröffentlichen Sie etwas, das Sie nicht wollten, wie das Geotaggen Ihres Fotos, oder befinden sich vertrauliche oder identifizierende Informationen im Hintergrund eines Fotos?
  • Passen Sie diese Datenschutzeinstellungen an. Wir alle wissen, dass soziale Netzwerke es lieben, alles mit allen zu teilen - deshalb Die Datenschutzeinstellungen von Facebook sind so kompliziert 8 Dinge, die in einer Stunde getan werden müssen, um die Privatsphäre von Facebook zurückzudrängenWir alle wissen, dass Facebook so viele Informationen wie möglich verschlingt. Aber wie können Sie wieder die Kontrolle über Ihre Privatsphäre erlangen? Das Beenden von Facebook ist eine Option, es stehen jedoch auch andere Optionen zur Verfügung. Weiterlesen , aber diese Einstellungen gibt es aus einem Grund. Stellen Sie sicher, dass Sie nur an Personen posten, die Ihren Beitrag sehen möchten. Cull "Freunde", die Sie nicht kennen. Dies ist wirklich wichtig bei Facebook, einem Netzwerk wo Sie aktiv ermutigt werden, zu überschreiben Facebook-Datenschutz: 25 Dinge, die das soziale Netzwerk über Sie weißFacebook weiß überraschend viel über uns - Informationen, die wir gerne freiwillig zur Verfügung stellen. Aus diesen Informationen können Sie in eine demografische Gruppe eingeteilt, Ihre "Likes" aufgezeichnet und Beziehungen überwacht werden. Hier sind 25 Dinge, über die Facebook Bescheid weiß ... Weiterlesen .
  • Suchmaschinenindizierung verhindern. Wenn Sie verhindern möchten, dass Ihr Pinterest-Konto neben Ihrem LinkedIn in den Suchergebnissen angezeigt wird, rufen Sie die Einstellungen auf und deaktivieren Sie die Suchmaschinenindizierung. Die meisten großen sozialen Netzwerke haben diese Option.
  • Privat werden. Überlegen Sie, ob Ihre Instagram- und Twitter-Konten wirklich öffentlich sein müssen.
  • Überlegen Sie, ob Sie etwas posten müssen. Nur weil die Option zum Posten vorhanden ist, müssen Sie dies nicht tun. Dies verhindert nicht nur, dass Sie zu viel öffentlich teilen, sondern kann Ihnen auch dabei helfen, eine bessere Beziehung zur Technologie aufzubauen.

4. Müllcontainertauchen

Eine unglückliche Wahrheit ist, dass wir auch in unserer modernen Welt vertrauliche Informationen (Krankenakten, Kontoauszüge) oder Spam in unseren (physischen) Postfächern erhalten. Und was ist mit den Dokumenten, die Sie vor dem nächsten großen Meeting von der Arbeit mitgebracht haben, um sie zu bearbeiten? Hast du sie gerade in den Müll geworfen, als du mit ihnen fertig bist? Dies ist eine Schatztruhe für den angehenden Sozialingenieur.

In bestimmten Situationen entscheiden sie sich möglicherweise für einen „Müllcontainertauchgang“, bei dem sie den Müll durchsuchen, um Informationen zu finden, die sie über Sie verwenden können.

So schützen Sie sich

  • Zerkleinern Sie alle Dinge. Genau wie bei den sozialen Medien ist es auf Artikelbasis schwierig zu erkennen, welchen Schaden das Wegwerfen einer Quittung haben könnte. Aber wenn all diese Informationen zusammengefügt werden, wird viel mehr über Sie preisgegeben, als Sie beabsichtigt haben. Der beste Rat hier ist es sei denn, eindeutig harmlos, dann zerkleinern Sie es Hier sind 6 Stück Papier, die Sie immer zerkleinern solltenWir wissen, dass wichtige Dokumente vernichtet werden müssen, aber Selbstzufriedenheit ist einfach: "Es ist nicht wirklich wichtig." Aber sollten Sie bis zum Äußersten gehen und alle Aufzeichnungen zerstören? Welche Dokumente müssen Sie wirklich vernichten? Weiterlesen .
  • Online gehen (wenn du kannst). Es gibt einige unsichere Dinge im Internet, aber eine Sache, die es nicht tut, ist, Papierkram für Sie zu generieren. Da Smartphones und das Internet im Allgemeinen allgegenwärtiger geworden sind, haben Banken und andere Versorgungsunternehmen begonnen, online zu gehen. Wenn Ihr Provider Online-Kontoauszüge zulässt, aktivieren Sie diese.
  • Bewahren Sie vertrauliche Informationen sicher auf. Es mag altmodisch erscheinen, aber wenn Sie Papierkopien privater oder vertraulicher Informationen aufbewahren müssen, bewahren Sie diese hinter Schloss und Riegel in einem Safe auf.

5. Köder

Die Neugier (oder das Gefühl der Gier) der Menschen anzusprechen, ist der Grund, warum dieser Angriff funktioniert. Der Angreifer hinterlässt einen infizierten USB-, CD- oder anderen physischen Datenträger und wartet darauf, dass jemand ihn aufnimmt, in seinen Computer einlegt und infiziert wird.

So schützen Sie sich

  • Nehmen Sie keine zufälligen USBs auf (oder verwenden Sie sie nicht). Ich weiß, dass Sie möglicherweise versucht sind, zu sehen, was darauf steht, und ob Sie dazu beitragen können, dass es wieder seinem rechtmäßigen Eigentümer zur Verfügung steht. Aber nicht. Das Risiko ist es einfach nicht wert. Wenn Sie nicht wissen, was es ist, legen Sie es nicht in Ihr Gerät ein.
  • Installieren Sie ein Antivirenprogramm. Nur für den Fall, dass Sie sich entscheiden, ein unbekanntes Gerät in Ihren Computer einzubauen, Stellen Sie sicher, dass Sie den bestmöglichen Schutz haben 5 besten kostenlosen Internet Security Suites für WindowsWelcher Sicherheitssuite vertrauen Sie am meisten? Wir sehen uns fünf der besten kostenlosen Sicherheitssuiten für Windows an, die alle Antiviren-, Malware- und Echtzeitschutzfunktionen bieten. Weiterlesen . Beachten Sie jedoch, dass einige Malware Antivirensoftware umgehen und sogar deaktivieren kann.

6. Zu dichtes Auffahren

Dieser Angriff richtet sich am häufigsten gegen Unternehmen, wenn auch nicht ausschließlich. Dies ist der Zeitpunkt, an dem der Angreifer Zugang zu einem physischen Raum erhält, indem er einer autorisierten Person folgt oder sie verfolgt.

So schützen Sie sich

  • Sei dir bewusst, wer um dich herum ist. Ein guter Angreifer wird nicht auffallen, aber wenn eines Tages jemand auftaucht, den Sie nicht erkennen, behalten Sie ihn im Auge.
  • Hab keine Angst zu hinterfragen. Tailgating ist am häufigsten bei der Arbeit, wo ein Angreifer hofft, Informationen über das Unternehmen zu erhalten. Auch außerhalb eines Arbeitskontexts sollten Sie keine Angst haben, Fragen zu stellen. Wenn Ihnen jemand in Ihr Wohnhaus folgt, fragen Sie ihn, wohin er geht und ob Sie ihm helfen können, seinen Weg zu finden. Meistens scheut ein Social Engineer diese Fragen und gibt möglicherweise sogar seinen Angriff auf.

7. Tippfehler

Es ist einfach zu einfach, eine Website-Adresse falsch zu schreiben. Und genau das will der Social Engineer. Diese Angreifer behaupten, Websites seien ähnlich wie beliebte Ziele (denken Sie eher an „Amozon“ als an „Amozon“ "Amazon") und verwenden Sie diese Seiten dann, um entweder Benutzer umzuleiten oder Anmeldeinformationen für die reale zu erfassen Seite? ˅. Einige der größeren Websites haben Ihnen bereits dabei geholfen und leiten falsch geschriebene Variationen ihrer URL auf die richtige um.

So schützen Sie sich

  • Achten Sie beim Eingeben von Website-Adressen darauf. Ich weiß, dass es verlockend sein kann, sich zu beeilen, besonders wenn Sie die Website kennen, aber überprüfen Sie immer, bevor Sie die Eingabetaste drücken.
  • Installieren Sie ein gutes Antivirenprogramm. Einige der Tippfehler-Websites werden versuchen, Sie zum Herunterladen von Malware zu bewegen. Eine gute Antivirensoftware erkennt schädliche Dateien - oder sogar Websites -, bevor sie Ihnen Schaden zufügen.
  • Lesezeichen für häufig besuchte Websites.Dafür sind Lesezeichen gedacht Kreative Möglichkeiten, wie Sie versuchen müssen, Ihre Lesezeichen zu organisierenAber was ist wirklich der beste Weg, um Lesezeichen zu speichern und zu organisieren? Hier sind einige kreative Möglichkeiten, dies zu tun, abhängig von Ihrem Stil und der Verwendung des Browsers. Weiterlesen . Dies bedeutet, dass Sie immer wissen, dass Sie zur realen Website gehen.

8. Clickjacking

Clickjacking ist eine gewohnte Technik einen Benutzer dazu bringen, auf etwas anderes zu klicken, als er gedacht hat Clickjacking: Was ist das und wie können Sie es vermeiden?Clickjacking ist schwer zu erkennen und möglicherweise verheerend. Hier ist, was Sie über Clickjacking wissen müssen, einschließlich dessen, was es ist, wo Sie es sehen und wie Sie sich davor schützen können. Weiterlesen Sie sind.

Clickjacking-Screenshot

Ein Beispiel hierfür wäre, wenn ein Lolcat-Video auf Facebook gepostet würde, das wie ein YouTube-Video aussieht. Sie klicken auf die Wiedergabetaste, aber anstatt zu schauen Einige Katzen rollen herumSie werden auf einer Seite aufgefordert, Software herunterzuladen oder etwas anderes als Ihr Lolcat-Video anzusehen.

So schützen Sie sich

  • Installieren Sie NoScript.NoScript ist ein Firefox-Addon Das blockiert automatisch ausführbares Webscript wie Flash, Java und Javascript. NoScript verfügt über eine Funktion namens "ClearClick", mit der Clickjacking-Angriffe verhindert werden sollen.
  • Verwenden Sie keine In-App-Browser. Auf Mobilgeräten kann es schwieriger sein, Clickjacking durchzuführen und zu verhindern. Eine Möglichkeit, sich klar zu machen, besteht darin, keine In-App-Webbrowser als wahrscheinlichsten Angriffspunkt für Clickjacking zu verwenden. Halten Sie sich an Ihren Standard-Webbrowser.

Schützen Sie sich - aber bleiben Sie ruhig

Obwohl Social Engineering furchterregend wirken kann - jemand, der menschliches Verhalten einsetzt, um Sie zu täuschen persönliche oder vertrauliche Informationen preisgeben - aber das Wichtigste ist, einen ausgeglichenen Kopf zu behalten Über. Das Risiko ist zwar immer vorhanden, aber es ist unwahrscheinlich, dass es jemals eintritt.

Als Einzelperson haben Sie das, was als "Datenschutz durch Dunkelheit" bezeichnet wird. Wenn Sie also keine Berühmtheit oder Leiter eines großen Unternehmens sind, ist es unwahrscheinlich, dass Sie gezielt angesprochen werden. Denken Sie an diese Gewohnheiten, aber lassen Sie sie nicht Ihr Leben kontrollieren. Ein Leben in einem Zustand ständigen Misstrauens wäre extrem stressig und viel weniger angenehm.

Verwenden Sie einen dieser Tipps, um sich zu schützen? Wussten Sie, dass es so etwas wie Social Engineering gibt? Hast du irgendwelche Vorschläge? Lass es uns in den Kommentaren unten wissen!

Bildnachweis: Hacker arbeiten hart von ra2studio über Shutterstock, Andrey_Popov über Shutterstock.com, Bildnachweis: wk1003mike über Shutterstock.com, Bildnachweis: rvlsoft über Shutterstock.com

James ist MakeUseOfs Buying Guides & Hardware News Editor und freiberuflicher Autor, der sich leidenschaftlich dafür einsetzt, Technologie für jedermann zugänglich und sicher zu machen. Neben Technologie interessiert sich auch für Gesundheit, Reisen, Musik und psychische Gesundheit. BEng in Maschinenbau an der University of Surrey. Kann auch bei PoTS Jots über chronische Krankheiten geschrieben werden.