Ingegneria Sociale: Siete stati Una Vittima
Mattina di lunedì, 6am; il gallo elettrico
sta dicendovi che sia tempo di cominciare una nuova settimana del
lavoro. Un acquazzone, un certo caffè e voi sono disinserito
nell'automobile e. Sul senso funzionarli stanno pensando a tutti
ch'abbiate bisogno di compiuto questa settimana. Allora, in cima
a quello ci è la fusione recente fra la vostra azienda e un
competitore. Uno dei vostri soci vi ha detto che, miglioraste
foste sulle vostre punte perché le voci dei licenziamenti stanno
galleggiando intorno.
Arrivate all'ufficio e smettete dal restroom di
assicurarsi voi sguardo il vostro la cosa migliore. Raddrizzate
il vostro legame e vi girate verso la testa verso il vostro cubo
quando avviso, sedentesi sulla parte posteriore del dispersore, siete
un CD-ROM. Qualcuno deve lasciare questo dietro dall'incidente.
Lo prendete e l'avviso là è un'etichetta su esso.
L'etichetta legge "2005 financials & il licenziamento".
Ottenete una sensibilità d'abbassamento nel vostri stomaco e
fretta al vostro scrittorio. Assomiglia al vostro socio ha buoni
motivi per preoccupazione e state circa per scoprire per il vostro
auto.
E "Il Gioco Di Ingegneria Sociale" È Nel Gioco:
La Gente È L'Obiettivo Più facile
Lo fate al vostro scrittorio ed inserite il CD-ROM.
Trovate parecchie lime sul CD, compreso un foglio elettronico
che aprite rapidamente. Il foglio elettronico contiene una lista
dei nomi degli impiegati, le date di inizio, stipendi e un campo della
nota che dice "il rilascio" o "mantiene". Cercate rapidamente il
vostro nome ma non potete trovarli. Infatti, molti dei nomi non
sembrano esperti. Perchè, questa è azienda abbastanza grande,
voi non conosce tutto. Poiché il vostro nome non è sulla lista
ritenete un po'di rilievo. È tempo di fare girare questo verso
la vostra sporgenza. La vostra sporgenza li ringrazia e dirigete
di nuovo al vostro scrittorio. Siete diventato appena una
vittima di ingegneria sociale.
Quando sono diventato una vittima di ingegneria sociale?
L'approvazione, li ha lasciati prendere una misura
indietro a tempo. Il CD che avete trovato nel restroom, esso non
è stato lasciato là dall'incidente. È stato disposto
strategico là da me, o da uno dei miei impiegati. Vedete, la
mia ditta siete stati assunti per effettuare una valutazione di
sicurezza della rete sulla vostra azienda. In realtà, siamo
stati contratti all'incisione nella vostra azienda dal Internet e
siamo stati autorizzati ad utilizzare le tecniche sociali di
ingegneria.
Il foglio elettronico che vi siete aperti non era l'unica
cosa che eseguite sul vostro calcolatore. Il momento che vi
aprite che la lima voi ha indotto uno scritto ad eseguire che ha
installato alcune lime sul vostro calcolatore. Quelle lime sono
state destinate per denominare la sede e fare un collegamento ad uno
dei nostri assistenti sul Internet. Una volta che il
collegamento fosse fatto il software sui nostri assistenti ha risposto
spingendo (o trasferendo) parecchi attrezzi del software al vostro
calcolatore. Gli attrezzi hanno progettato darci il controllo
completo del vostro calcolatore. Ora abbiamo una piattaforma,
all'interno della rete della vostra azienda, in cui possiamo
continuare ad incidere la rete. E, possiamo farli dall'interno
senza essere uniforme là.
Ciò è che cosa denominiamo un attacco di 180 gradi.
Significare, non abbiamo dovuto sconfiggere le misure di
sicurezza della parete refrattaria della vostra azienda dal Internet.
Avete preso la cura di quello per noi. Molte
organizzazioni danno ai loro impiegati l'accesso unfettered (o imponga
il controllo limitato) al Internet. Dato questo fatto, abbiamo
inventato un metodo per l'attacco della rete da dentro con lo scopo
esplicito di guadagnare il controllo di un calcolatore sulla rete
riservata. Tutto che abbiamo dovuto fare deve convincere
qualcuno all'interno a farcelo per - ingegneria sociale! Che
cosa avreste fatto se trovaste un CD con questo tipo di informazioni
su esso?
Che cosa esso significa essere "essere umano"
Poichè gli esseri umani noi sono abbastanza difettosi
al rischio di valutazione. La conservazione di auto, se proviene
da pericolo fisico o qualunque altro evento che potrebbe causare il
danno, come la perdita di un lavoro o di un reddito, è una
caratteristica umana forte graziosa. La cosa dispari è, noi
tende a preoccuparsi per le cose che non sono probabili accadere.
Molta gente non pensa niente ad arrampicare una scaletta dai 12
piedi per sostituire un vecchio ventilatore del soffitto (a volte che
fa ancora così con l'elettricità sopra), ma teme ottenere su un
aereo. Vi avete una probabilità migliore severamente inuring
che arrampicate una scaletta per fare la presa del giro piano.
Questa conoscenza dà all'assistente tecnico sociale gli
attrezzi stati necessari per attrarre un'altra persona per prendere
una determinata linea di condotta. A causa delle debolezze
umane, incapacità di valutare correttamente determinato rischio ed
avere bisogno di di credere la maggior parte della gente sia buono,
siamo un obiettivo facile.
Infatti, le probabilità sono voi sono state una vittima
di ingegneria sociale molte volte durante il corso della vostra vita.
Per esempio, è il mio parere che la pressione del pari è una
forma di ingegneria sociale. Alcuna della gente che di vendite
migliore abbia conosciuto è assistenti tecnici sociali molto
efficaci. La vendita diretta può essere considerata una forma
di ingegneria sociale. Quante volte avete comprato qualcosa
scoprirli soltanto realmente non la avete avuta bisogno? Perchè
la avete comprata? Poiché eravate conduca per credere che
dobbiate.
Conclusione
Definendo Il Concetto "Ingegneria Sociale": Nel
mondo dei calcolatori e della tecnologia, l'ingegneria sociale è una
tecnica usata per ottenere o tentare di ottenere le informazioni
sicure ingannando un individuo nel rivelare le informazioni.
L'ingegneria sociale riesce normalmente abbastanza perché la
maggior parte dei obiettivi (o vittime) desiderano fidarsi della gente
e fornire tant'aiuto come possibile. Le vittime di ingegneria
sociale non hanno tipicamente idea che conned dalle informazioni utili
o sono state ingannate nell'effettuazione dell'operazione particolare.
La cosa principale da ricordarsi di è di contare sul
buonsenso. Se circa li denomina che chiedete le vostre
informazioni di parola d'accesso e di inizio attività e li
dichiara proviene dal reparto tecnico, non fornisca loro le
informazioni. Anche se il numero sulla vostra esposizione del
telefono sembra provenire da parte della vostra azienda. Non
posso dirvi quante volte con successo abbiamo usato quella tecnica.
Un buon senso di riduzione del vostro rischio di stare bene ad
una vittima di ingegneria sociale deve fare le domande. La
maggior parte dei hackers non hanno tempo per questo e non
considereranno qualcuno che chieda a domande un obiettivo facile.
Circa L'Autore
Darren Mugnaio è un consulente in materia principale di
sicurezza del calcolatore e del Internet di industria. Al Web
site -
http://www.defendingthenet.com troverete le informazioni sul disegno di sicurezza del
calcolatore specificamente per aiutare il Ministero degli Interni
domestico e e gli utenti del piccolo calcolatore d'ufficio.
Firmi in su per difendere il bollettino delle reti e sia
autorizzato per rimanere sicuro sul Internet. Potete raggiungere
Darren
a darren.miller@paralogic.net o
a defendthenet@paralogic.net
Fonte dell'articolo: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!
Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com