Sosyal Mühendislik Nedir?
Sosyal mühendislik, bir bilgisayar sistemi kullanıcılarını, bir bilgisayar sistemine yetkisiz erişim elde etmek için kullanılabilecek gizli bilgileri ifşa etmek üzere kullanma sanatıdır. Bu terim, sınırlı erişim elde etmek için insan nezaketini, açgözlülüğünü ve merakı istismar etme veya kullanıcıları arka kapı yazılımı yüklemeye ikna etme gibi faaliyetleri de içerebilir.
Bilgisayar korsanlarının, diğerlerinin yanı sıra hayati giriş bilgilerini yayınlamaları için kullanıcıları kandırmak için kullandıkları püf noktaları bilmek, işinize yarayacaktır.
Sosyal Mühendislik Nasıl Çalışır?
> Bilgi Toplama : Bu ilk aşamadır, amaçlanan kurban hakkında olabildiğince çok şey öğrenir. Bilgiler şirket web sitelerinden, diğer yayınlardan ve bazen hedef sistemin kullanıcıları ile konuşarak toplanır.
> Saldırıyı Planlama : Saldırganlar, saldırıyı nasıl gerçekleştirmeyi planladıklarını ana hatlarıyla belirtir.
> Araçları Edinme : Bunlar, saldırganın saldırıyı başlatırken kullanacağı programlarıı içerir.
> Saldırı : Hedef sistemdeki zayıflıklardan yararlanılır.
> Edinilen bilgiyi kullanın : Evcil hayvan isimleri, doğum tarihleri, takım gibi sosyal mühendislik taktikleri sırasında toplanan bilgiler şifre tahmin etme gibi saldırılarda kullanılır.
Sosyal Mühendislik Teknikleri:
Aşinalık İstismarı: Kullanıcılar aşina oldukları kişilerden daha az şüphelenirler. Bir saldırgan, sosyal mühendislik saldırısından önce hedef sistemin kullanıcılarına aşina olabilir. Saldırgan, yemek sırasında, kullanıcılar sigara içerken, sosyal etkinliklerde vb. Kullanıcılarla etkileşime girebilir. Bu, saldırganı kullanıcılara aşina hale getirir. Kullanıcının erişim için erişim kodu veya kartı gerektiren bir binada çalıştığını varsayalım; saldırgan, kullanıcıları bu tür yerlere girerken takip edebilir. Kullanıcılar en çok, aşina oldukları için saldırganın içeri girmesi için kapıyı açık tutmayı severler. Saldırgan, eşinizle nerede tanıştığınız, lise matematik öğretmeninizin adı vb. Gibi sorulara da cevaplar isteyebilir. Kullanıcılar, tanıdık yüze güvendikleri için büyük olasılıkla cevaplar verirler.
Korkutucu Durumlar : İnsanlar çevrelerindeki diğerlerini sindiren insanlardan kaçınma eğilimindedir. Bu tekniği kullanarak, saldırgan telefonda veya plandaki bir suç ortağıyla hararetli bir tartışmaya sahipmiş gibi davranabilir. Saldırgan daha sonra kullanıcılardan, kullanıcıların sisteminin güvenliğini tehlikeye atmak için kullanılacak bilgileri isteyebilir. Kullanıcılar, saldırganla yüzleşmekten kaçınmak için büyük olasılıkla doğru cevapları veriyorlar. Bu teknik, bir güvenlik kontrol noktasında kontrol edilmekten kaçınmak için de kullanılabilir.
Kimlik avı : Bu teknik, kullanıcılardan özel verileri elde etmek için hile ve aldatma da kullanır. Sosyal mühendis, Yahoo gibi gerçek bir web sitesini taklit etmeye çalışabilir ve ardından şüphelenmeyen kullanıcıdan hesap adını ve şifresini onaylamasını isteyebilir. Bu teknik, kredi kartı bilgilerini veya diğer değerli kişisel verileri almak için de kullanılabilir.
Tailgating : Bu teknik, kısıtlı alanlara girerken arkadaki kullanıcıları takip etmeyi içerir. İnsani bir nezaket gereği, kullanıcı büyük olasılıkla sosyal mühendisi kısıtlanmış alan içine alır.
İnsan merakını istismar etmek : Bu tekniği kullanarak, sosyal mühendis, virüs bulaşmış bir flash diski kullanıcıların kolayca alabileceği bir alana kasıtlı olarak bırakabilir. Kullanıcı büyük olasılıkla flash diski bilgisayara takacaktır. Flash disk, virüsü otomatik olarak çalıştırabilir veya kullanıcı, aslında virüslü bir dosya olabilecek Çalışanlar Yeniden Değerleme Raporu 2013.docx gibi bir adda bir dosyayı açma eğiliminde olabilir.
İnsan açgözlülüğünü istismar etmek : Bu tekniği kullanarak, sosyal mühendis, bir formu doldurarak ve kredi kartı bilgilerini vb. Kullanarak bilgilerini onaylayarak kullanıcıyı çevrimiçi olarak çok para kazanma vaatleriyle kandırabilir.
Aşinalık istismarına karşı koymak için , kullanıcıların güvenlik önlemleri ile aşinalık yerine geçmeyecek şekilde eğitilmesi gerekir. Aşina oldukları kişiler bile belirli alanlara ve bilgilere erişim yetkisine sahip olduklarını kanıtlamalıdır.
Göz korkutucu koşullara yönelik saldırılara karşı koymak için, kullanıcılar hassas bilgiler arayan ve kibarca hayır diyen sosyal mühendislik tekniklerini belirleme konusunda eğitilmelidir.
Kimlik avı tekniklerine karşı koymak için Yahoo gibi çoğu site, verileri şifrelemek ve olduklarını iddia ettikleri kişi olduklarını kanıtlamak için güvenli bağlantılar kullanır. URL'yi kontrol etmek sahte siteleri belirlemenize yardımcı olabilir . Kişisel bilgilerinizi vermenizi isteyen e-postalara yanıt vermekten kaçının .
Kuyruklu saldırılara karşı koymak için, kullanıcıların, başkalarının kısıtlı alanlara erişim sağlamak için güvenlik açıklıklarını kullanmalarına izin vermeyecek şekilde eğitilmesi gerekir. Her kullanıcı kendi erişim iznini kullanmalıdır.
İnsan merakını gidermek için , alınan flash diskleri, tercihen yalıtılmış bir makinede virüs veya başka bir enfeksiyona karşı taraması gereken sistem yöneticilerine göndermek daha iyidir .
İnsan açgözlülüğünü sömüren tekniklere karşı koymak için , çalışanların bu tür dolandırıcılıklara düşmenin tehlikeleri konusunda eğitilmesi gerekir .
Dinlediğiniz için Teşekkür Ederim Spyhackerz Ailesi.
Sosyal mühendislik, bir bilgisayar sistemi kullanıcılarını, bir bilgisayar sistemine yetkisiz erişim elde etmek için kullanılabilecek gizli bilgileri ifşa etmek üzere kullanma sanatıdır. Bu terim, sınırlı erişim elde etmek için insan nezaketini, açgözlülüğünü ve merakı istismar etme veya kullanıcıları arka kapı yazılımı yüklemeye ikna etme gibi faaliyetleri de içerebilir.
Bilgisayar korsanlarının, diğerlerinin yanı sıra hayati giriş bilgilerini yayınlamaları için kullanıcıları kandırmak için kullandıkları püf noktaları bilmek, işinize yarayacaktır.
Sosyal Mühendislik Nasıl Çalışır?
> Bilgi Toplama : Bu ilk aşamadır, amaçlanan kurban hakkında olabildiğince çok şey öğrenir. Bilgiler şirket web sitelerinden, diğer yayınlardan ve bazen hedef sistemin kullanıcıları ile konuşarak toplanır.
> Saldırıyı Planlama : Saldırganlar, saldırıyı nasıl gerçekleştirmeyi planladıklarını ana hatlarıyla belirtir.
> Araçları Edinme : Bunlar, saldırganın saldırıyı başlatırken kullanacağı programlarıı içerir.
> Saldırı : Hedef sistemdeki zayıflıklardan yararlanılır.
> Edinilen bilgiyi kullanın : Evcil hayvan isimleri, doğum tarihleri, takım gibi sosyal mühendislik taktikleri sırasında toplanan bilgiler şifre tahmin etme gibi saldırılarda kullanılır.
Sosyal Mühendislik Teknikleri:
Aşinalık İstismarı: Kullanıcılar aşina oldukları kişilerden daha az şüphelenirler. Bir saldırgan, sosyal mühendislik saldırısından önce hedef sistemin kullanıcılarına aşina olabilir. Saldırgan, yemek sırasında, kullanıcılar sigara içerken, sosyal etkinliklerde vb. Kullanıcılarla etkileşime girebilir. Bu, saldırganı kullanıcılara aşina hale getirir. Kullanıcının erişim için erişim kodu veya kartı gerektiren bir binada çalıştığını varsayalım; saldırgan, kullanıcıları bu tür yerlere girerken takip edebilir. Kullanıcılar en çok, aşina oldukları için saldırganın içeri girmesi için kapıyı açık tutmayı severler. Saldırgan, eşinizle nerede tanıştığınız, lise matematik öğretmeninizin adı vb. Gibi sorulara da cevaplar isteyebilir. Kullanıcılar, tanıdık yüze güvendikleri için büyük olasılıkla cevaplar verirler.
Korkutucu Durumlar : İnsanlar çevrelerindeki diğerlerini sindiren insanlardan kaçınma eğilimindedir. Bu tekniği kullanarak, saldırgan telefonda veya plandaki bir suç ortağıyla hararetli bir tartışmaya sahipmiş gibi davranabilir. Saldırgan daha sonra kullanıcılardan, kullanıcıların sisteminin güvenliğini tehlikeye atmak için kullanılacak bilgileri isteyebilir. Kullanıcılar, saldırganla yüzleşmekten kaçınmak için büyük olasılıkla doğru cevapları veriyorlar. Bu teknik, bir güvenlik kontrol noktasında kontrol edilmekten kaçınmak için de kullanılabilir.
Kimlik avı : Bu teknik, kullanıcılardan özel verileri elde etmek için hile ve aldatma da kullanır. Sosyal mühendis, Yahoo gibi gerçek bir web sitesini taklit etmeye çalışabilir ve ardından şüphelenmeyen kullanıcıdan hesap adını ve şifresini onaylamasını isteyebilir. Bu teknik, kredi kartı bilgilerini veya diğer değerli kişisel verileri almak için de kullanılabilir.
Tailgating : Bu teknik, kısıtlı alanlara girerken arkadaki kullanıcıları takip etmeyi içerir. İnsani bir nezaket gereği, kullanıcı büyük olasılıkla sosyal mühendisi kısıtlanmış alan içine alır.
İnsan merakını istismar etmek : Bu tekniği kullanarak, sosyal mühendis, virüs bulaşmış bir flash diski kullanıcıların kolayca alabileceği bir alana kasıtlı olarak bırakabilir. Kullanıcı büyük olasılıkla flash diski bilgisayara takacaktır. Flash disk, virüsü otomatik olarak çalıştırabilir veya kullanıcı, aslında virüslü bir dosya olabilecek Çalışanlar Yeniden Değerleme Raporu 2013.docx gibi bir adda bir dosyayı açma eğiliminde olabilir.
İnsan açgözlülüğünü istismar etmek : Bu tekniği kullanarak, sosyal mühendis, bir formu doldurarak ve kredi kartı bilgilerini vb. Kullanarak bilgilerini onaylayarak kullanıcıyı çevrimiçi olarak çok para kazanma vaatleriyle kandırabilir.
Sosyal Mühendisliğe Karşı Tedbirler!
Aşinalık istismarına karşı koymak için , kullanıcıların güvenlik önlemleri ile aşinalık yerine geçmeyecek şekilde eğitilmesi gerekir. Aşina oldukları kişiler bile belirli alanlara ve bilgilere erişim yetkisine sahip olduklarını kanıtlamalıdır.
Göz korkutucu koşullara yönelik saldırılara karşı koymak için, kullanıcılar hassas bilgiler arayan ve kibarca hayır diyen sosyal mühendislik tekniklerini belirleme konusunda eğitilmelidir.
Kimlik avı tekniklerine karşı koymak için Yahoo gibi çoğu site, verileri şifrelemek ve olduklarını iddia ettikleri kişi olduklarını kanıtlamak için güvenli bağlantılar kullanır. URL'yi kontrol etmek sahte siteleri belirlemenize yardımcı olabilir . Kişisel bilgilerinizi vermenizi isteyen e-postalara yanıt vermekten kaçının .
Kuyruklu saldırılara karşı koymak için, kullanıcıların, başkalarının kısıtlı alanlara erişim sağlamak için güvenlik açıklıklarını kullanmalarına izin vermeyecek şekilde eğitilmesi gerekir. Her kullanıcı kendi erişim iznini kullanmalıdır.
İnsan merakını gidermek için , alınan flash diskleri, tercihen yalıtılmış bir makinede virüs veya başka bir enfeksiyona karşı taraması gereken sistem yöneticilerine göndermek daha iyidir .
İnsan açgözlülüğünü sömüren tekniklere karşı koymak için , çalışanların bu tür dolandırıcılıklara düşmenin tehlikeleri konusunda eğitilmesi gerekir .
Dinlediğiniz için Teşekkür Ederim Spyhackerz Ailesi.