ソーシャルエンジニアが抱える5つの共通戦略

テクニックソーシャルエンジニアが企業のセキュリティに浸透

ソーシャルエンジニアリングは常に何らかの形で存在していますが、重要な企業データの侵入につながり、個人や企業をハッキング攻撃やマルウェアに脆弱にし、一般的に企業のセキュリティとプライバシーを破壊してしまいます。 ソーシャルエンジニアの主な目的はシステムをハックすることです。 パスワードや機密データを盗み、マルウェアをインストールする。 これらの違法な方法を使用して会社の評判を損ない、利益を上げることを意図しています。 以下に述べるのは、ソーシャルエンジニアがミッションを達成するために使用する最も一般的な戦略の一部です。

  • ソーシャルエンジニアリングとは何か、企業はそれについて何を知るべきか?
  • 05の01

    信頼の問題

    イメージ©SecuringTheHuman.org。

    ソーシャルエンジニアが使用する最初の最も重要な方法は、被害者に信頼性を納得させることです。 この仕事を達成するために、彼は仲間の従業員、過去の従業員、または非常に信頼できる外部の権限のいずれかとすることができます。 目標を確定すると、電話、電子メール、または社会ネットワークやビジネスネットワークを介してこの人に連絡することになります 。 彼はおそらく、ほとんどの友人と控えめで、犠牲者の信頼を勝ち取ろうとします。

    被害者に直接連絡が取れない場合、ソーシャルエンジニアは、その特定の人物に彼をつなぐことができるメディア経由で、いくつかのメディアの1つを選択します。 これは、企業が常時警戒していなければならず、そのような高水準の犯罪行為を標的にして取り組むためにすべてのスタッフを訓練する必要があることを意味します。

    05の02

    舌で話す

    すべての職場では、特定のプロトコル、機能の仕組み、 従業員が互いにやりとりする際に使用する言語の種類があります。 ソーシャルエンジニアが施設にアクセスすると、次に微妙な言葉を学ぶことに集中し、それによって信頼を確立し、犠牲者との心のこもった関係を維持するための扉を開きます。

    さらにもう1つの戦略は、同社独自の「ホールド」曲を電話で使用して犠牲者を欺くことだ。 犯罪者はこの音楽を録音し、被害者を拘束して、他の行の電話に出席しなければならないと伝えた。 これは、ターゲットをフッドウイングすることがほとんどない決して1つの心理的戦略です。

    03/05

    マスキング発信者番号

    モバイル機器は本当に便利ですが、犯罪に挑戦することもできます。 犯罪者は、これらのガジェットを使って簡単に発信者IDを変更し、被害者の電話で点滅させることができます。 これは、詐欺師が実際に非常に遠く離れているかもしれないが、事務所の複合施設内から呼びかけているように見える可能性があることを意味する。 この手法は危険で、実際には検出できないためです。

    04/05

    フィッシングとその他の類似の攻撃

    ハッカーは、通常、ターゲットから機密情報を収集するために、 フィッシングなどの詐欺行為を利用します。 最も一般的な方法は、意図した被害者に、銀行口座またはクレジットカード口座の閉鎖または期限切れについての電子メールを送信することです。 次に、犯罪者は、電子メールに記載されたリンクをクリックするように受信者に依頼し、アカウント番号とパスワードの入力を要求します。

    個人および企業は、そのような電子メールを常に監視し、関係当局にただちに報告する必要があります。

    05/05

    ソーシャルネットワークの使用

    Facebook、Twitter、LinkedInなどのWebサイトでは、ユーザーがますます混雑しています。 これらはユーザーが連絡を取り合い、リアルタイムで情報を共有するための素晴らしい方法を提供しますが、ハッカーやスパム発信者が操作して成功するための最善の育種場になるという欠点もあります。

    これらのソーシャルネットワークは、詐欺師が未知の連絡先を追加し、詐欺メール、フィッシングリンクなどを送信するのを助けます。 ハッカーが使用する他の一般的な技術の1つは、驚異的なニュースアイテムのビデオリンクを挿入し、連絡先にクリックして詳細を知らせることです。

    上記は、ソーシャルエンジニアが個人や法人を欺くために使用する最も一般的な戦略の一部です。 あなたの会社はこの種の攻撃を経験しましたか? この脅威にどのようにして取り組んだのですか?

    私たちに話してください!