Mi social engineering

A támadó hívhatják a vállalat alkalmazottja (képében műszaki szolgáltatások) és találja meg a jelszót, szükségességére hivatkozva, hogy megoldja egy kis probléma a számítógépes rendszerben. Nagyon gyakran ez a trükk halad.

Valós nevek, ha beszél a technikai támogatás, a támadó megmondja kiagyalt egy történetet, hogy nem tud, hogy egy fontos találkozó a helyszínen a dial-up számlákat.

Egy másik eszköz ebben az eljárásban a hulladék kutatási szervezetek, a virtuális, szemeteskuka, ellopott egy laptop, vagy a média.

Ezt a módszert akkor alkalmazzák, amikor a támadó felvázolta az áldozat egy adott cég.

Ez a támadás a módszer adaptációja egy trójai és a fizikai adathordozót. A támadó dobja fertőzött CD vagy flash azon a helyen, ahol a hordozó könnyen megtalálható (WC, lift, parkolás). Media hamisított a hivatalos és kíséri aláírás előidézésére terveztek kíváncsiság.

A támadó lehet hívni egy véletlen számot a társaság és bevezetésére alkalmazottja technikai támogatás, a kérdező, ha van olyan műszaki problémák. Ha ezek a folyamat „megoldó” bevezetése céljából parancsok, amelyek lehetővé teszik, hogy a támadó fut rosszindulatú szoftverek.

* Átirányítást. Létrehozása reverzibilis probléma az áldozat számítógépén.

A legegyszerűbb emberi védelmi módszereket tartalmazza:

* Vonzása az emberek figyelmét a biztonsági kérdéseket.

* A tudatosság a felhasználók a probléma súlyosságát, és elfogadását a biztonsági irányelvek a rendszer.

* A tanulmány és végrehajtása a szükséges módszerek és javítását célzó intézkedések az informatikai rendszerek védelmére.

Ezek az alapok közös hátránya: ők passzív. A nagy százalékban a felhasználók nem figyelni a figyelmeztetést, még írta a legkiemelkedőbb típus.

Mert műszaki védelmi eszközök közé megelőzésére kap információt és eszközöket megelőzésére használni ezt az információt.

Kapcsolódó cikkek