Come proteggersi da questi 8 attacchi di ingegneria sociale

Come proteggersi da questi 8 attacchi di ingegneria sociale / Sicurezza

Il software può solo farti arrivare così lontano. Puoi proteggere le tue password, installare software antivirus, configurare un firewall, ma alla fine c'è sempre un collegamento debole.

Persone.

Un intero settore dell'hacking si è sviluppato attorno all'aspetto umano della sicurezza noto come ingegneria sociale Cos'è l'ingegneria sociale? [MakeUseOf Explains] Cos'è l'ingegneria sociale? [MakeUseOf Explains] È possibile installare il firewall più potente e costoso del settore. Puoi educare i dipendenti sulle procedure di sicurezza di base e sull'importanza di scegliere password sicure. È anche possibile bloccare la stanza del server, ma come ... Per saperne di più. Usando una combinazione di tecniche di hacking e abilità interpersonali, con una grande dose di manipolazione, l'ingegnere sociale - che potrebbe anche lavorare come hacker, o in tandem con una - spera di estrarre informazioni private o confidenziali da un bersaglio. Le persone hanno manipolato e mentito agli altri per molti, molti anni, ma l'ingegneria sociale lo fa con l'obiettivo specifico di creare un ambiente dove le persone possano esporre le informazioni personali.

Sebbene queste tecniche siano spesso eseguite per penetrare in un'azienda, possono essere utilizzate su individui, specialmente su quelli di alto profilo. Se sei preso di mira - come lo sapresti? Quali tecniche di ingegneria sociale userebbe un hacker e come ti proteggeresti da loro? Diamo un'occhiata ad alcuni dei metodi di attacco più comuni.

1. Phishing

Social-Engineer.org descrive il phishing come “pratica di inviare e-mail che sembrano provenire da fonti affidabili con l'obiettivo di influenzare o ottenere informazioni personali.”

Gli esempi più comuni di questo sono le famigerate e-mail di conto bancario nigeriano Top 5 Internet truffe e truffe di tutti i tempi 5 tra le frodi e truffe su Internet di tutti i tempi Leggi di più, insieme a “Urgente: hai diritto a un rimborso fiscale”.

Come proteggersi

  • Non fare clic sui link nelle e-mail. In caso di dubbi sulla sicurezza della posta elettronica, non fare clic su alcun collegamento, anche se sembrano legittimi. Come individuare un e-mail di phishing Come individuare un'e-mail di phishing Catturare una e-mail di phishing è difficile! I truffatori si pongono come PayPal o Amazon, cercando di rubare la password e le informazioni della carta di credito, il loro inganno è quasi perfetto. Ti mostriamo come individuare la frode. Leggi di più . È più semplice passare con il mouse sul link e vedere se indirizza al sito corretto sul desktop piuttosto che sul cellulare, ma la soluzione migliore è semplicemente navigare manualmente nel sito Web stesso e accedere direttamente anziché utilizzare l'URL fornito.
  • Non scaricare gli allegati. Il modo più semplice per infettare il dispositivo con malware è scaricare gli allegati di posta elettronica. La maggior parte dei client di posta basati su Web eseguirà la scansione degli allegati per informarti se sono sicuri, ma questo non è infallibile. Se si scarica un allegato, assicurarsi di eseguirne la scansione con un software antivirus prima dell'apertura. Se l'estensione del file non è quella che ti aspetti, non aprirla in quanto alcuni malware possono essere mascherati come “Document.pdf.exe”. Per essere al sicuro - mai aperto (o scaricato) “.EXE” allegati.
  • Controlla l'indirizzo del mittente. Sul cellulare questo può essere difficile da fare, e gli hacker lo sanno e lo stanno sempre più costruendo nei loro attacchi. Un esempio comune è un mittente elencato come “Paypal” ma l'indirizzo potrebbe essere simile “[email protected]” o “[email protected]”. Se sembra inusuale, non fare clic su alcun link o scaricare allegati.

2. Vishing

Vishing è phishing ma viene eseguito telefonicamente Nuove tecniche di phishing per essere a conoscenza di: Vishing e Smishing Nuove tecniche di phishing per essere a conoscenza di: Vishing and Smishing Vishing e smishing sono nuove pericolose varianti di phishing. Cosa dovresti cercare? Come farai a conoscere un tentativo di promozione o smishing quando arriverà? E tu potresti essere un bersaglio? Leggi di più . Questo può essere molto efficace in quanto parlare con un vero umano può mettere le persone in un senso di facilità, purché sia ​​fatto il giusto rapporto.

Un esempio comune è una chiamata da “supporto tecnico” chi ti chiede quindi di verificare la tua password o altre informazioni riservate.

Come proteggersi

  • Verifica l'ID del chiamante. Se qualcuno afferma di chiamare dalla tua banca, fai attenzione ai controlli di sicurezza, come menzionare alcune cose dal tuo account. Ottieni un nome completo, dipartimento e filiale. Assicurati di sentirti sicuro di essere quello che dicono di essere.
  • Ottieni informazioni di contatto. Chiedigli le loro informazioni di contatto, prova a verificarlo online e di 'che li richiamerai. Questo ti dà il tempo di autenticarli.
  • Fai attenzione ai chiamanti di bell'aspetto. Mentre alcune persone sono semplicemente simpatiche e davvero divertenti con cui parlare, questo può anche far parte del toolkit dell'ingegnere sociale per farti sentire a tuo agio e più probabile che divulga informazioni. Se la chiamata ti ha dato motivo di sospettare, sii scettico nei confronti del chiamante.

3. Social media

Quanto spesso fai da solo a Google? Vai avanti - no, davvero - quanto spesso? E cosa succede quando lo fai? Probabilmente i tuoi account Twitter, LinkedIn, Facebook, Foursquare. Passa la ricerca alle immagini e troverai l'immagine sgranata dal tuo vecchio profilo MySpace o Bebo.

Ora, considera quali informazioni ottieni da quei link: posizione approssimativa (o dettagliata), luoghi che visiti, elenco di amici, luogo di lavoro e altro ancora. Può essere davvero terrificante quante informazioni pubblichi, anche quando non intendi farlo.

Come proteggersi

  • Pensa prima di pubblicare. Stai postando qualcosa che non volevi, come georeferenziare la tua foto, o ci sono informazioni sensibili o identificative sullo sfondo di una foto?
  • Regola le impostazioni sulla privacy. Sappiamo tutti che i social network ci amano condividere tutto con tutti - ecco perché le impostazioni sulla privacy di Facebook sono così complicate 8 cose da fare in un'ora da lottare Indietro Privacy da Facebook 8 cose da fare in un'ora da lottare Indietro Privacy Da Facebook Tutti noi sappi che Facebook intuisce quante più informazioni possibili. Ma come puoi riprendere il controllo della tua privacy? La chiusura di Facebook è un'opzione, ma sono disponibili altre opzioni. Per saperne di più, ma queste impostazioni sono lì per un motivo. Assicurati di pubblicare solo le persone che vuoi vedere nel tuo post. cogliere “amici” che tu non sai. Questo è molto importante su Facebook, che è una rete in cui sei attivamente incoraggiato a trascurare la privacy di Facebook: 25 cose Il social network sa di te Facebook Privacy: 25 cose Il social network sa di te Facebook conosce una quantità sorprendente di noi - informazioni che volentieri volontario. Da queste informazioni puoi essere inserito in una cartella demografica, i tuoi "Mi piace" registrati e le relazioni monitorate. Ecco 25 cose su Facebook che sa ... Leggi altro .
  • Impedire l'indicizzazione dei motori di ricerca. Se vuoi impedire che il tuo account Pinterest venga visualizzato nei risultati di ricerca insieme a LinkedIn, vai alle impostazioni e disabilita l'indicizzazione dei motori di ricerca. La maggior parte dei principali social network ha questa opzione.
  • Vai privato. Pensa se hai davvero bisogno che i tuoi account Instagram e Twitter siano pubblici.
  • Pensa se hai bisogno di postare. Solo perché l'opzione di pubblicare è lì, non significa che devi. Ciò non solo impedisce di condividere pubblicamente ma può anche aiutarti a creare un migliore rapporto con la tecnologia.

4. Immersione con cassonetto

Una sfortunata verità è che anche nel nostro mondo moderno otteniamo ancora informazioni confidenziali (cartelle cliniche, estratti conto bancari) o spam nelle nostre caselle postali (fisiche). E che dire di quei documenti che hai portato a casa dal lavoro per la modifica prima del prossimo grande incontro? Li hai appena messi nella spazzatura quando hai finito con loro? Questo è un tesoro per l'ingegnere sociale in erba.

In determinate situazioni possono scegliere di “immersione con cassonetto” dove passano attraverso la spazzatura per trovare informazioni che possono usare su di te.

Come proteggersi

  • Distruggi tutte le cose. Proprio come con i social media, su base articolo per articolo è difficile capire quale danno possa gettare qualcosa come una ricevuta. Ma è quando tutte queste informazioni sono messe insieme che esporrà molto di più su di te di quanto volevi. Il miglior consiglio qui a meno che non sia chiaramente innocuo, poi lo distruggiamo Ecco qui 6 pezzi di carta che dovresti sempre distruggere Ecco 6 pezzi di carta da sminuire Sappiamo che i documenti importanti devono essere sminuzzati, ma l'autocompiacimento è semplice: 'non conta davvero.' Ma dovresti andare agli estremi e distruggere tutti i record? Quali documenti hai veramente bisogno di distruggere? Leggi di più .

AmazonBasics Carta trinciata da 12 fogli, CD e trituratore di carte di credito AmazonBasics Carta da taglio a 12 fogli, CD e trituratore di carte di credito Acquista ora su Amazon

  • Spostati online (se puoi). Ci sono alcune cose insicuri su internet, ma una cosa che non fa è generare documenti per te. Poiché gli smartphone e Internet in genere sono diventati banche più ubiquitarie e altre utility hanno iniziato a spostarsi online. Se il tuo provider consente di ottenere dichiarazioni online, attiva questi.
  • Mantieni le informazioni riservate al sicuro. Può sembrare antiquato, ma se è necessario conservare copie cartacee di informazioni private o confidenziali, tenerle dietro la chiave e il lucchetto in una cassaforte.

5. Adescamento

Fare appello alla curiosità delle persone (o senso di avidità) è la ragione per cui questo attacco funziona. L'utente malintenzionato lascerà un USB, un CD o un altro supporto fisico infetto e attenderà che qualcuno lo raccolga, lo inserisca nel suo computer e diventi infetto.

Come proteggersi

  • Non raccogliere (o utilizzare) USB casuali. So che potresti essere tentato di vedere cosa c'è sopra, per vedere se puoi aiutare a riportarlo al legittimo proprietario. Ma non farlo. Non vale la pena rischiare. Se non sai cosa sia, non metterlo nella tua macchina.
  • Installa un antivirus. Nel caso in cui decidessi di inserire un dispositivo sconosciuto nel tuo computer, assicurati di avere la migliore protezione possibile 5 Le migliori suite di sicurezza Internet gratuite per Windows 5 Le migliori suite di sicurezza Internet gratuite per Windows Quale suite di sicurezza ti fidi di più? Guardiamo cinque delle migliori suite di sicurezza gratuite per Windows, che offrono tutte funzionalità anti-virus, anti-malware e di protezione in tempo reale. Leggi di più . Sappi però che alcuni malware possono eludere e persino disabilitare il software antivirus.

6. Tailgating

Questo attacco è più spesso diretto alle aziende, anche se non esclusivamente. Questo è quando l'attaccante entrerà in uno spazio fisico seguendo o tailgating dietro una persona autorizzata.

Come proteggersi

  • Sii consapevole di chi c'è intorno a te. Un buon attaccante non spicca, ma se qualcuno che non riconosci lo si vede un giorno, allora tienilo d'occhio.
  • Non aver paura di mettere in discussione. Tailgating è più comune al lavoro, dove un utente malintenzionato spera di ottenere informazioni sulla società. Anche al di fuori di un contesto lavorativo non dovresti comunque aver paura di fare domande. Se qualcuno ti segue nel tuo condominio, chiedi loro dove stanno andando e se puoi aiutarli a trovare la loro strada. Più spesso un ingegnere sociale si sottrarrà a queste domande e potrebbe addirittura rinunciare al loro attacco.

7. Typosquatting

È troppo facile sbagliare l'ortografia di un indirizzo web. Ed è esattamente ciò che vuole l'ingegnere sociale. Questi aggressori rivendicano siti simili a destinazioni popolari (pensate “Amozon” piuttosto che “Amazon”) e quindi utilizzare queste pagine per reindirizzare gli utenti o acquisire le informazioni di accesso per il sito reale. Alcuni dei siti più grandi ti hanno già dato una mano con questo e reindirizzano le varianti errate del loro URL a quello corretto.

Come proteggersi

  • Prestare attenzione durante la digitazione degli indirizzi dei siti Web. So che può essere una tentazione di correre, specialmente quando conosci il sito web, ma controlla sempre prima di premere invio.
  • Installa un buon antivirus. Alcuni siti di typosquatting tenteranno di scaricare malware. Un buon software antivirus rileverà qualsiasi file dannoso - o anche siti Web - prima che causino danni.
  • Bookmark i siti visitati di frequente. È ciò che i segnalibri sono per i modi creativi che devi provare a organizzare i tuoi segnalibri Modi creativi che devi provare a organizzare i tuoi segnalibri Ma qual è il modo migliore per salvare e organizzare i segnalibri? Ecco alcuni modi creativi per farlo, a seconda del tuo stile e del tuo browser. Leggi di più . Ciò significa che saprai sempre che ti stai dirigendo verso il vero sito web.

8. Clickjacking

Il clickjacking è una tecnica utilizzata per indurre un utente a fare clic su qualcosa di diverso da quello che pensava. Clickjacking: che cos'è e come puoi evitarlo? Clickjacking: che cos'è e come puoi evitarlo? Il clickjacking è difficile da rilevare e potenzialmente devastante. Ecco cosa devi sapere sul clickjacking, incluso cosa è, dove lo vedrai e come proteggerti contro di esso. Per saperne di più erano.

Un esempio di questo sarebbe se un video lolcat fosse pubblicato su Facebook che sembrava un video di YouTube. Fai clic sul pulsante di riproduzione ma invece di guardare alcuni gatti rotolare, ti ritrovi su una pagina che ti chiede di scaricare software, o altro che guardare il tuo video lolcat.

Come proteggersi

  • Installa NoScript. NoScript è un addon di Firefox che blocca automaticamente gli script web eseguibili come Flash, Java e Javascript. NoScript ha una funzione chiamata “ClearClick” che mira a prevenire attacchi di clickjacking.
  • Non utilizzare i browser in-app. Sul cellulare può essere più difficile da perpetrare e impedire il clickjacking. Un modo di governare chiaro è quello di non utilizzare i browser web in-app come il più probabile punto di attacco per il clickjacking. Attenersi al browser Web predefinito.

Proteggiti - Ma stai calmo

Anche se l'ingegneria sociale può sembrare terrificante - qualcuno che usa il comportamento umano per ingannare l'utente nel dare via informazioni personali o confidenziali - ma l'importante è tenere a mente un livello. Il rischio potrebbe sempre essere lì, ma è improbabile che accada mai.

Come individuo hai ciò che viene indicato come “privacy attraverso l'oscurità”, quindi a meno che non siate una celebrità o il capo di una grande azienda, è improbabile che siate specificamente presi di mira. Assicurati di tenere a mente queste abitudini, ma non lasciare che controllino la tua vita. Una vita spesa in uno stato di costante sfiducia sarebbe estremamente stressante e molto meno piacevole.

Usi qualcuno di questi suggerimenti per proteggersi? Sapevi che esisteva qualcosa come l'ingegneria sociale? Hai qualche suggerimento? Fateci sapere nei commenti qui sotto!

Credito immagine: hacker che lavora duramente da ra2studio via Shutterstock, Andrey_Popov tramite Shutterstock.com, Credito immagine: wk1003mike tramite Shutterstock.com, Immagine di credito: rvlsoft tramite Shutterstock.com

Scopri di più su: Sicurezza online.