Mi social engineering
A támadó hívhatják a vállalat alkalmazottja (képében műszaki szolgáltatások) és találja meg a jelszót, szükségességére hivatkozva, hogy megoldja egy kis probléma a számítógépes rendszerben. Nagyon gyakran ez a trükk halad.
Valós nevek, ha beszél a technikai támogatás, a támadó megmondja kiagyalt egy történetet, hogy nem tud, hogy egy fontos találkozó a helyszínen a dial-up számlákat.
Egy másik eszköz ebben az eljárásban a hulladék kutatási szervezetek, a virtuális, szemeteskuka, ellopott egy laptop, vagy a média.
Ezt a módszert akkor alkalmazzák, amikor a támadó felvázolta az áldozat egy adott cég.
Ez a támadás a módszer adaptációja egy trójai és a fizikai adathordozót. A támadó dobja fertőzött CD vagy flash azon a helyen, ahol a hordozó könnyen megtalálható (WC, lift, parkolás). Media hamisított a hivatalos és kíséri aláírás előidézésére terveztek kíváncsiság.
A támadó lehet hívni egy véletlen számot a társaság és bevezetésére alkalmazottja technikai támogatás, a kérdező, ha van olyan műszaki problémák. Ha ezek a folyamat „megoldó” bevezetése céljából parancsok, amelyek lehetővé teszik, hogy a támadó fut rosszindulatú szoftverek.
* Átirányítást. Létrehozása reverzibilis probléma az áldozat számítógépén.
A legegyszerűbb emberi védelmi módszereket tartalmazza:
* Vonzása az emberek figyelmét a biztonsági kérdéseket.
* A tudatosság a felhasználók a probléma súlyosságát, és elfogadását a biztonsági irányelvek a rendszer.
* A tanulmány és végrehajtása a szükséges módszerek és javítását célzó intézkedések az informatikai rendszerek védelmére.
Ezek az alapok közös hátránya: ők passzív. A nagy százalékban a felhasználók nem figyelni a figyelmeztetést, még írta a legkiemelkedőbb típus.
Mert műszaki védelmi eszközök közé megelőzésére kap információt és eszközöket megelőzésére használni ezt az információt.