一般的なソーシャルエンジニアリング攻撃の戦術とその防止方法
テレビでハッカーを見ると、彼らは常にデジタルの専門家です。彼らは暗い部屋でキーボードを積極的にタップし、ファイアウォールを破壊し、コンピューターコードを解読してセキュリティプロトコルを破ることでネットワークに侵入します。ご想像のとおり、これは成功した現実世界のハッカーが行うこととはほとんど関係がありません。現代のハッカーの多くは、主にコンピューターを攻撃することすらしていません。代わりに、彼らは人々を攻撃し、ソーシャルエンジニアリング攻撃技術を通じてセキュリティのハードルを克服します。
ソーシャルエンジニアリングは、詐欺師があなたの信頼を得るために使用する悪質な手法です。ハッカーは、信頼できる情報源を模倣し、人間の心理を悪用することで、機密情報を自由に漏らすように操作します。一般的なソーシャルエンジニアリング攻撃とその防止方法を学ぶことで、被害者にならないようにすることができます。
フィッシング攻撃
フィッシング攻撃は、ソーシャルエンジニアリング攻撃の最も一般的な形態です。最も一般的には、攻撃者は信頼できるパーティからの電子メールを模倣します。たとえば、銀行からのメッセージを模倣したメールを作成する場合があります。そのメールは銀行のメールとまったく同じように見える場合があり、銀行が所有するメールアドレスから送信されているように見える場合があります。ただし、メールでアカウントのロックを解除するために必要なアクションを実行すると、攻撃者の手に負えなくなります。また、Googleドライブのリンクにアクセスすることを要求する個人的な連絡先から送信されたと称する偽のメールも表示されます。
フィッシング攻撃に対抗するには、別の通信チャネルを介して疑わしい電子メールを再確認します。銀行から連絡を求めるメールを受け取った場合は、そのメールに含まれている情報を使用しないでください。代わりに、公式ウェブサイトで銀行の電話番号を見つけて電話し、通信の信憑性を確認してください。友人や同僚から異常なメールを受け取った場合は、別のメールを送信するか、電話をかけて、メールが正当であることを確認してください。
水飲み場型攻撃
水飲み場型攻撃は、フィッシング攻撃よりも微妙です。彼らは、ターゲットがすでにアクセスしている信頼できるWebサイトにマルウェアを埋め込むことに依存しています。これは、Webサイトのコードの技術的な悪用から始まりますが、被害者が汚染されたリンクをクリックした場合にのみ成功します。身を守るのは難しい攻撃ですが、信頼できるサイトに表示された場合、疑わしい情報を信頼するというユーザーの傾向に依存しています。どこを見ても、疑わしいコンテンツに気付くのに役立ちます。
プレテキスト
プレテキスト攻撃では、攻撃者はターゲットを操作して情報を放棄するように設計された誤ったシナリオを作成します。一般的な手法の1つは、攻撃者がIDを確認するための情報を要求することです。この攻撃の高度なバージョンは、ハッカーが安全なネットワークにアクセスできるようにするアクションを実行するように被害者を説得する可能性さえあります。
原則として、予期せず電話やメールを送信した人に機密情報を提供したり、見知らぬ人に注意を払ったりしないでください。機密情報の送信が仕事に含まれる場合は、会社のプロトコルに従って手紙を作成してください。通常、これらのプロトコルは、これらのシナリオから保護するように設計されています。攻撃者はあなたがルールを曲げることに依存しています。
テールゲーティング
テールゲート攻撃は、ほとんどの人が物理的な場所にアクセスするための信頼をどれだけ迅速に構築するかに依存しています。攻撃者は、友好的な会話を開始し、彼らが所属しているように振る舞うことで、安全な場所に向かって話しかけることができます。一般的な話には、キーカードの紛失、またはさらに良いことに、上級管理職から要求された技術サポートが含まれます。この名前は、攻撃者が許可された人物のすぐ後ろを追跡することにより、制限された場所を突破するという最も基本的な手法に由来しています。
すべての見知らぬ人の身元に丁寧に注意し、たとえ合法的に見えても、見知らぬ人が安全な場所にアクセスするのを決して助けないでください。これは、予期しない修理工や公益事業者にとっては2倍になります。
餌
攻撃者は、必要なものを提供することで個人を「餌」にすることがあります。たとえば、攻撃者は無料の音楽、映画、ポルノのダウンロードを提供する可能性があります。もちろん、これらのダウンロードには悪意のあるプログラムが含まれています。これは、違法な急流やその他の著作権を侵害するダウンロードで頻繁に見られます。ターゲットは餌を欲しがっているので、明らかに悪意のあるプログラムでさえ疑うことはありません。攻撃者はまた、不思議なUSBドライブを横に置いたままにして、好奇心旺盛な魂が1つをコンピューターに接続し、自動実行マルウェアがそのペイロードをダンプできるようにすることを望んでいる可能性があります。
あまりにも良すぎると思われる取引については、常に質問してください。無料の音楽や映画をダウンロードしたり、信頼できる情報源から成人向けの素材を入手したりしないでください。そして、もしあなたがミステリーデバイスをあなたのコンピュータに差し込むならば、あなたはあなたが得るものは何でも値する。
結論
行動を起こす前に速度を落とし、考えることで、ほとんどのソーシャルエンジニアリング攻撃から身を守ることができます。見知らぬ人が無害な情報を要求する場合でも、友好的でありながら注意を払い、一般的な疑いのレベルを上げてください。ストーリーが良さそうだ、またはソースが信頼できるように見えるという理由だけで、ストーリーを信じないでください。そしてもちろん、機密情報やその情報へのアクセスを未知の当事者に提供することは絶対にしないでください。
-
MacBook でよくある 10 の問題とその解決方法
Windows PC と MacBook のどちらを使用していても、すべてのマシンは時間の経過とともにその栄光を失う傾向があります。そのため、最近 Macbook で問題が発生し始めた場合でも、心配する必要はありません。あなたは一人じゃない!大多数のユーザーは、一般的な Macbook の問題、それらが生産性をどのように妨げているか、これらの問題の原因について大声で話しています. 簡単なトラブルシューティングを行い、デバイスの設定を少し変更するだけで、これらの問題を簡単に解決できます。ですので、MacBook の買い替えを考えているのであれば、その考えは保留してください! 表示の問題から起
-
6 つの一般的な詐欺の種類とその回避方法
インターネットの欠点の 1 つは、オンラインで見るすべてを信頼できないことです。悪意のあるアクターは、インターネットを利用して、詐欺や詐欺行為を行い、自分の利益を満足させます。この記事では、ネチズンをだまして苦労して稼いだお金を奪う一般的な詐欺に焦点を当てます。 さまざまな種類の詐欺とその回避方法 1.偽の寄付詐欺 他人を助けたいという人々の基本的な人間の欲求を利用する詐欺は、特に凶悪です。アバストの研究者は最近、癌と闘っている小さな子供が視聴者に家族への寄付を懇願するビデオを使用した寄付詐欺を発見しました。 病気であるかもしれないし、病気ではないかもしれないし、どちらの場合も同意で