Anthony Ricigliano - Social Engineering

Lige når du troede, du havde din virksomheds ressourcer låst stram, en ny type sikkerhedsbrud stikker sit grimme hoved. Social engineering tager virksomhedernes tyveri til et personligt plan. I modsætning til en traditionel hacker, der arbejder fra et fjernt område til at glide gennem dine elektroniske forsvar uden noget ønske om at gå gennem din faktiske døre, sociale ingeniører bruge både lav- og højteknologiske strategier til at udnytte enhver svaghed i din “ menneskelige firewall &";

Ved at lancere en vedholdende angreb på eventuelle svagheder i dine processer eller medarbejdere, disse skruppelløse grupper eller enkeltpersoner næsten altid finde en måde, før de &'; re opdaget, hvis de &'; re opdaget overhovedet. Men alt er ikke tabt. Den bedste beskyttelse mod Anthony Ricigliano Social Engineering angriber er at uddanne dine medarbejdere om denne voksende trussel ud over at udvikle en stærk sikkerhed program, der tager alle mulige svaghed i betragtning.

Hvad er egentlig en Social Engineering angreb ?

Social engineering ser for enhver svaghed, uanset hvor lille, i jeres menneskelige firewall. Denne flerdimensional tilgang bruger følgende strategier til at få indrejse i din organisation enten fysisk eller virtuelt:


  • Brug små stykker information som byggesten til at lære endnu mere
  • Gentagne angreb
  • Udnyt teknologi
  • Anvendelse af sociale færdigheder og viden om basale menneskelige psykologi

    Anthony Ricigliano Sociale Ingeniører er tålmodig og detalje orienteret. De løber gennem en endeløs cyklus af at finde information, udvikling af en plan baseret på disse oplysninger, udførelse af angrebet, og analysere eventuelle nye oplysninger. Hver gang, der er nogen ny viden, der anvendes som en lancering platform for den næste cyklus af angreb. Dette fortsætter indtil den enkelte eller gruppen bryder ind i dit anlæg, bliver fanget, eller giver op. Overflødigt at sige, de sjældent give op.

    Hvordan Social Ingeniører få deres oplysninger?

    De får små bidder af information fra over det hele og sætte det hele sammen om at skabe et komplet billede af din virksomhed. I virkeligheden, når de &'; re gjort, kan de vide mere om din operation end mange af dine medarbejdere. Her er nogle metoder, der er blevet anvendt i fortiden: Salg

    Google -SOCIALE ingeniører bruge Google Earth, Google Street View, og lignende sites til “ tilfælde samlingen &";
    Telefonopkald – Med en simpel telefonopkald, kan de sociale ingeniører finde upublicerede steder, navne på vigtige medarbejdere, og om en medarbejder er på kontoret eller på ferie

  • selskabets hjemmeside -. Med blot et par klik, sociale ingeniører kan finde navne, titler, e-mail adresser, billeder, baggrund og telefonnumre i selskabet &'; s topledere
  • Sociale netværk - Facebook, Monster, og LinkedIn er et socialt ingeniør &';. s bedste ven. Ud over at se på siderne tilhører medarbejdere, disse eksperter forbindelse til de sider af venner og familie, også
  • Kampagne Bidrag – Dette er offentlig registrering og kan give et indblik i en medarbejder &'; s personlighed eller politiske tendenser
  • Efterligning en leverandør eller vedligeholdelse person – Nogle virksomheder don &';. T gider at kontrollere hver eneste repræsentant, hvis de synes legitimt, og vedligeholdelse folk ofte går ubemærket
  • Faking, spoofing eller Stjæle Elektroniske legitimationsoplysninger

    Sociale ingeniører tage disse oplysninger og bruge en række teknikker til enten at få mere information eller opnå adgang til vigtige ressourcer selskab. De kan befriend en medarbejder, udgive en person i en position af autoritet, truer en ansat på en eller anden måde, eller blot bede om hjælp. Ved at vide, hvordan man bruger et stykke oplysninger for at få mere, hvordan man læser folk til potentielle svagheder, og hvordan man kan manipulere enhver situation, kan Social Ingeniører ofte nå deres mål uden afsløring.

    Hvad kan jeg gøre for at beskytte min organisation

    For at bekæmpe den sociale ingeniør &';? s fire-strenget angreb strategi, gennemføre en lignende plan for din egen. Din sikkerhed program bør indeholde følgende fire konstant-gentagne trin:


  • Observer – Åbn dine øjne og virkelig se på din operation for at finde svage punkter
  • Dokument – Dokumentere, hvad der sker, samt hvad der skal ske
  • Uddan – Don &'; t tror, ​​at dine medarbejdere helt vil forstå dokumentet. Lær dem god praksis og procedurer med en hands-on tilgang
  • Test – Teste systemet for at sikre det &'; s fungerer som forventet. Dette kan omfatte udgør spørgsmål fra tid til anden, eller lancere en test angreb
  • Refinement – Fortsæt med at cirklen tilbage gennem processen at forfine programmet

    Her er et par bedste praksis for at medtage i enhver social engineering forsvar program:.

  • Bekræft Information – Stol på dine medarbejdere, dine kunder og dine leverandører, men kontrollere alt
  • Denial Skulle være standard – Hvis der er nogen spørgsmål; nægte adgang til både fysiske og elektroniske ressourcer. Sørg for, at alt er låst ned
  • Opret en Underretning Proces – Giv dine medarbejdere et værktøj til at bruge, hvis de tror, ​​de kan have været genstand for en social engineering angreb. Det kunne være så simpelt som et nummer til at ringe eller en e-mail til at sende. Medtag en metode, der passerer kommunikation op og ned kommandovejen hvis der er mistanke et angreb.
  • Begræns USB og CD adgang til forebygge infektioner fra virus og anden skadelig kode.

    Efter ved hjælp af en blanding af både simple og komplekse metoder, er til rådighed til at lære en forbløffende mængde oplysninger om et selskab og lancere sofistikerede angreb sociale ingeniører. Uddannelse dine medarbejdere og fortsætter med at forbedre dine sikkerhedsprocedurer er den bedste måde at forpurre deres indsats
    .

  • vurderingsværktøjer

    1. Fem trin til en personlig Inventory
    2. Anthony Ricigliano - Valg Satellite Technology
    3. *** Første Downs og Anden Gæt - Blog 87
    4. Hvorfor vi elsker disse systemer til at maksimere Rentabilitet (og du bør, også!)
    5. På web kurser sammenlignet med traditionel læring
    6. Udgifter snigende op? Tid til at evaluere!
    7. 5 tips til at blive motiveret med dit hjem forretningssoftware
    8. At gøre eller ikke at gøre - 3 centrale spørgsmål
    9. 5 nemme trin for Car Buying
    10. Hvordan du forbedrer din kritisk tænkning
    11. Sådan vælges Best Graduation Kjoler
    12. Er du klar til at outsource
    13. Kraftfuld Spørgsmål
    14. Hvordan at tage størst mulige udbytte af essay skriftligt Hjælp
    15. En Kæmpe misforståelse om Online Marketing
    16. Job Personlighed Test: hvordan man bruger dem til din fordel
    17. Omgængelig lære et Banebrydende værktøj inde i på internettet Discovering Kursus handling
    18. Få præcise snit med Terminator sandwich segment bro savklinger
    19. Modellering vs Mirroring!
    20. Sådan vært for et konferenceopkald