Websites

Fünf Dinge, die Sie über Social Engineering wissen sollten

35C3 - All Your Gesundheitsakten Are Belong To Us

35C3 - All Your Gesundheitsakten Are Belong To Us
Anonim

1. SOZIALTECHNIK WÄCHST. Social Engineering, der Trick, Menschen dazu zu bringen, sensible Informationen aufzugeben, ist nichts Neues. Der verurteilte Hacker Kevin Mitnick machte sich einen Namen, indem er Mitarbeiter von großen US-Unternehmen kalt rief und sie dazu aufrief, ihm Informationen zu geben. Aber heutzutage haben Kriminelle eine Blütezeit mit E-Mail und sozialen Netzwerken. Eine gut geschriebene Phishing-Nachricht oder eine virenverseuchte Spam-Kampagne ist eine kostengünstige und effektive Möglichkeit für Kriminelle, die benötigten Daten zu erhalten.

2. Gezielte Angriffe sind auf dem Vormarsch. Northrop Grumman berichtete kürzlich, dass China "wahrscheinlich" Daten aus den Vereinigten Staaten in einer "langfristigen, ausgefeilten Netzwerkausbeutungskampagne" stehlen würde. Sicherheitsexperten haben festgestellt, dass Kriminelle "Spear Phishing" waren - Trojaner-Programme, die auf dem Computer eines Opfers laufen, indem sorgfältig gestaltete E-Mail-Nachrichten verwendet werden. Stehlen von geistigem Eigentum und Staatsgeheimnissen, Spear Phishing ist jetzt überall.

3. Ein breites Netz zahlt sich auch aus. Weniger diskriminierende Kriminelle werfen mit ihren Angriffen ein breiteres Netz ab. Sie wählen E-Mail-Themen, an denen jeder interessiert ist: eine Nachricht vom IRS oder sogar "ein Foto von dir". Je mehr Opfer Links anklicken und die Software des Bösewichts installieren, desto mehr Geld verdienen die Kriminellen. Gerade jetzt, "sie tun es mit Messaging, das extrem breit ist", sagt Gary Warner, Direktor der Forschung in Computerforensik an der Universität von Alabama in Birmingham.

[Weiter lesen: Wie Malware von Ihrem Windows PC entfernen]

4. KOSTENLOSES MATERIAL KANN KOSTENGÜNSTIG SEIN. Angreifer lieben es, Menschen mit Werbegeschenken zu verführen, sagen Sicherheitsexperten. "Der Köder, der am besten funktioniert, ist ein beliebtes Gerät", sagt Sherri Davidoff, eine Penetrationstesterin, die angeheuert wurde, um zu sehen, ob sie in Unternehmensnetzwerke eindringen kann. Eine der erfolgreichsten Techniken von Davidoff: eine falsche Mitarbeiterbefragung. Opfer füllen es aus und denken, dass sie sich qualifizieren werden, einen iPod zu gewinnen, wenn sie vertrauliche Informationen übergeben. "30 bis 35 Prozent geben ihre Benutzernamen und Passwörter ein, um das iPhone zu erhalten", sagt sie.

5. DIE MENSCHEN VERTRAUEN IHREN (GEHACKTEN) FREUNDEN. Dieses Vertrauen ermöglichte es dem Koobface-Wurm, sich über Facebook auszubreiten und führte zu einer Flut von Direct-Message-Angriffen auf Twitter. Es ist alles Teil der nächsten Runde von Social-Engineering-Angriffen, sagt Steve Santorelli, früher ein Scotland Yard-Detektiv und jetzt Direktor der globalen Reichweite bei Team Cymru. Vor ein paar Jahren konzentrierten sich Hacker mehr auf die Qualität ihres Codes. Jetzt, sagt er, "setzen sie sich gleichermaßen für Social Engineering ein."