6 sposobów ochrony przed atakami inżynierii społecznej

$config[ads_kvadrat] not found

Кастинговая сеть 6 метров. Самый простой и легкий способ заброса!

Кастинговая сеть 6 метров. Самый простой и легкий способ заброса!

Spisu treści:

Anonim

Ktoś może uzyskać dostęp do twoich kont online, usunąć większość Twoich danych osobowych i w inny sposób zrujnować Twoje cyfrowe życie bez konieczności pisania pojedynczej linii kodu. Wystarczy trochę informacji publicznej i zdrowa charyzma. Są to tak zwane hacki socjotechniczne, które są nawet bardziej przerażające niż mogłoby się wydawać.

Najbardziej znany przykład włamania do socjotechniki jest dawny Przewodowy pisarz Mat Honan jest epickim hackerem. Nastolatki przeszły przez swoje konta Amazon, Apple, Google i Twitter, usuwając po drodze jego dane, jako akt cyfrowego wandalizmu.

Wszystko zaczęło się od kilku telefonów do Amazon. Hakerzy dodali fałszywy numer karty kredytowej do konta Honana, a następnie ponownie zadzwonili, aby uzyskać tymczasowe hasło, używając numeru, aby „udowodnić”, że są właścicielami konta. To dało im dane potrzebne do obejścia zabezpieczeń na jego kontach Apple, Google i Twitter.

Te hacki są na tyle łatwe, że ich wykonanie stało się popularną grą podczas spotkania hakerów Def Con. Oto, w jaki sposób możesz uchronić się przed tymi niszcząco prostymi atakami:

6. Przestań ujawniać nieznajomym fakty o swoim życiu

Łatwiej niż kiedykolwiek poznasz różnego rodzaju informacje o kimś bez ich spotkania. Nawet aplikacje takie jak Tinder zachęcają teraz ludzi do dzielenia się informacjami o tym, gdzie chodzą do szkoły lub jakie są ich zainteresowania, aby mogli znaleźć kogoś, z kim mogliby spać. Przepraszam, miałem zamiar spędzać czas w całkowicie platoniczny sposób.

Informacje te można wykorzystać do podszywania się pod ciebie. Wiele osób opiera swoje hasła na swoich hobby, odpowiada na pytania bezpieczeństwa dotyczące miejsca zamieszkania lub ujawnia swoich najbliższych przyjaciół każdemu, kto ogląda ich profile online. Zablokuj to gówno i upewnij się, że jedynymi osobami, które mogą zobaczyć te informacje, są Twoi przyjaciele.

5. Nie bój się być niegrzecznym wobec podejrzanych oszustów

New York University ostrzega, że ​​włamania socjotechniczne często polegają na naszym wrodzonym pragnieniu bycia miłym. Dlatego radzi swoim pracownikom, aby byli trochę niegrzeczni:

Jeśli podejrzewasz, że ktoś próbuje sprawić, że staniesz się ofiarą ataku socjotechnicznego, zaprzestań komunikacji z tą osobą. Jeśli podejrzewasz, że dzwoniący telefon jest hakerem, odłóż słuchawkę. Jeśli zauważysz oznaki, że wiadomość czatu internetowego wydaje się pochodzić od odtwórcy, zakończ połączenie. Wreszcie, jeśli otrzymasz wiadomość e-mail od nadawcy, którego nie znasz i któremu nie ufasz, usuń go.

Wady działają tylko na ludziach, którzy chcą słuchać. Zamiast pozwalać komuś żerować na naszym wbudowanym pragnieniu bycia towarzyskim - i być uprzejmym przez rozszerzenie - pamiętaj, że bycie niegrzecznym jest lepsze niż bycie przykręconym.

Sprytny BlackHat, aby uruchomić #firstsevenjobs. Wystarczy, że otrzymasz #mothersmadenname i #lastfourdigitsofcreditcard trendów i zostaną posortowane.

- Pwn All The Things (@pwnallthethings) 7 sierpnia 2016

4. Losowo generuj odpowiedzi na pytania dotyczące bezpieczeństwa

Firmy źle oceniają kwestie bezpieczeństwa. Albo pozwalają ludziom wybierać pytania z menu rozwijanych, albo używają tych samych bzdur, które widzieliśmy wcześniej. Gdzie się urodziłeś, pytają, lub jakie było nazwisko panieńskie twojej matki?

Problem z tymi wszystkimi pytaniami polega na tym, że każdemu łatwo jest je zrozumieć. Twoja mama może dzielić swoje panieńskie nazwisko na Facebooku, aby ułatwić koleżance, której miała coś do liceum, aby ją znaleźć. (Przepraszam.) Lub sprytni hakerzy mogą poprosić Cię o wyświetlenie odpowiedzi na pytania dotyczące bezpieczeństwa, jak widać powyżej, aby skłonić Cię do dobrowolnego publikowania poufnych informacji, które powinieneś zachować w tajemnicy.

Losowo generuj odpowiedzi na te pytania bezpieczeństwa. Jakie było panieńskie nazwisko twojej matki? „DP (3 * dUsb4.” Kto jest twoim najlepszym przyjacielem? „Prawo alga whelp.” Znajdź sposób na losowe odpowiedzi i zapisywanie wyników w dowolnym miejscu, w którym można je zachować „Ta-da!

3. Poważnie, przestań ponownie używać swoich haseł

Właśnie wymyśliłeś najlepsze hasło: „Pleas3robme!” Zamiast próbować odtworzyć wyczyn - jakie hasło może być bardziej zapadające w pamięć i bezpieczniejsze? - postanawiasz używać go wszędzie. Netflix? „Pleas3robme!” Facebook? „Pleas3robme!” Każde pole tekstowe zawierające hasło „obok”? „Pleas3robme!”

Przestań. Używanie tego samego hasła w wielu miejscach jest jak wkładanie wszystkich jajek do jednego kosza, wycinanie dużego otworu w koszu i kołysanie nim nad głową. Zmień swoje hasła, aby hakerzy, którzy kradną Twój login Netflix, nie mogli zalogować się na Twoje konto Facebook lub inne konto. Właśnie. Zatrzymać. Ponowne użycie. Hasła.

2. Pamiętaj, że wszystkie twoje dane mogą być użyte przeciwko tobie

Jeśli coś brzmi zbyt dobrze, aby mogło być prawdziwe, prawdopodobnie tak jest. Nikt nie wprowadzi Cię do loterii iPhone 9, jeśli dasz im dostęp do swojego konta na Facebooku. Nie będziesz mógł wygrać 1000 $, jeśli podasz swoje imię i adres. To popularne taktyki socjotechniczne.

Nie ma znaczenia, czy te oszustwa wymagają pozornie nieszkodliwych informacji. Wszystko, co służy do weryfikacji Twojej tożsamości na różnych platformach - gdzie dorastałeś, imię twojego zwierzaka, twój aktualny adres - może być wykorzystane do uzyskania dostępu do twoich danych.

1. Użyj kart prepaid do zakupów online

Więc zrobiłeś wszystko, co w twojej mocy, aby utrudnić życie hakom z socjotechniki. Używasz unikalnych haseł, losowo generujesz odpowiedzi na pytania dotyczące bezpieczeństwa, nie udostępniasz danych osobowych wszystkim, którzy mają połączenie z Internetem, rozłączają się z każdym, kto wydaje się podejrzany, i nie wypełniają ankiet online. Świetny! Ale czy istnieje jedna karta kredytowa łącząca ze sobą wszystkie Twoje konta internetowe?

Karty przedpłacone oferują bezpieczniejszą alternatywę. Niestety, są również najmniej wygodną poprawką na tej liście. Jeśli jednak chcesz mieć pewność, że numer karty kredytowej nie może zostać użyty do uzyskania dostępu do Twoich kont, warto przyjrzeć się kartom „palnika”, które są używane w ograniczonej liczbie transakcji. To doda kolejny poziom zmienności, aby zapewnić Ci bezpieczeństwo.

$config[ads_kvadrat] not found