Blagger võib petta saada igaüks. Siin on, mida see hõlmab ja kuidas saate end kaitsta.

Blagging võib tunduda keerulise häkkimistehnikana, kuid see on palju lihtsam. Kuid kuigi see pole nii "kõrgtehnoloogiline" kui teised küberkuriteod, võib liputamine siiski tõsist kahju tekitada, kui ettevõtted pole selleks valmis.

Niisiis, mis on salakuulamine ja kuidas see toimib?

Mis on pahandus ja kuidas see toimib?

Pildi krediit: freepik

Laimamine on see, kui salakaval pettur üritab inimesi petta või manipuleerida, et nad annaksid üle konfidentsiaalset teavet, millele neil ei tohiks juurdepääsu olla.

Need pätid mõtlevad välja mis tahes loo, mida nad vajavad, et veenda oma sihtmärki levitama andmeid, mida saaks kasutada hämaratel eesmärkidel, nagu identiteedivargus, ettevõtete järele luuramine või inimeste väljapressimine.

Kuidas see siis täpselt töötab? Siin on mõned levinumad märgistamistehnikad.

  1. Esinemine kellegi teisena: Pettur teeskleb kedagi teist, näiteks kaastöötajat, panga esindajat või politseiametnikku. See suurendab usaldust ja suurendab tõenäolisemalt konfidentsiaalset teavet jagamist. Näiteks võivad nad helistada, esinedes IT-tehnikuna, kes vajavad arvutiprobleemi lahendamiseks parooli.
  2. Vale kiireloomulisuse tunde tekitamine: pettur survestab sihtmärki, muutes päringu ajatundlikuks. Konto sulgemise ähvardusi või kohtumenetlust kasutatakse selleks, et saada kiiresti teavet enne, kui sihtmärk jõuab päringu kehtivuse kontrollimiseks aega.
  3. Andmepüük: Blaggers on kasutada andmepüügimeile või pahavara sisaldavaid linke nakatada sihtsüsteeme ja varastada andmeid. Meilid on loodud nii, et need näiksid olevat pärit usaldusväärsest allikast, et meelitada ohvrit klõpsama või alla laadima.
  4. USB drop rünnak: See taktika jätab nakatunud pahavaraga koormatud seadmed, nagu USB-draivid avalikes kohtades kus sihtmärgid need tõenäoliselt üles leiavad ja vooluvõrku ühendavad, võimaldades räigajal juurdepääsu. Parklad ja liftid on populaarsed kohad pahaaimamatute inimeste peibutamiseks.
  5. Nime langetamine: pettur mainib seaduslike juhtide, juhtide või kontaktide nimesid, et jätta mulje, et neil on õigus omada muul viisil konfidentsiaalset teavet. See annab nende varjulisele taotlusele usaldusväärsuse.
  6. Kaastundeavaldused: Pettur kasutab sihtmärgi kaastunnet, luues temaga manipuleerimiseks nutulugusid. Kui öeldakse, et nad on üksikvanem, kes vajavad oma pere toitmiseks kontol raha, võib see toimida.
  7. Quid pro quo: Pettur lubab teabe eest midagi, näiteks boonust, vaba aega või raha. Muidugi on need tühjad lubadused, mida kasutatakse selleks, et saada, mida nad tahavad.
  8. Tagalumine: Blager järgneb töötajale füüsiliselt hoonesse või piiratud alale, et pääseda juurde. Nad loodavad, et inimesed hoiavad uksi teistele lahti või ei sea nende kohalolekut kahtluse alla.
  9. Valgustamine: Blaggerid proovivad suhelda sõbralikult, et saada sihtmärke, kes kogemata avaldaksid teavet süsteemide, protsesside või turvaaukude kohta. See on ohtlik, sest tundub nii kahjutu.

Peamine asi, mida meeles pidada, on see, et need ründajad on pettuse meistrid ja ütlevad või teevad kõik, mis vaja, et saada, mida nad taga ajavad.

Kuidas kaitsta end salakavalate rünnakute eest

Kuidas saate kaitsta ennast ja oma ettevõtet nende pettuste eest, kui pätid kasutavad nii palju alatuid taktikaid? Siin on mõned peamised viisid, kuidas kaitsta rünnete eest.

Kinnitage nõuded

Ärge võtke kedagi täisväärtuslikult – kinnitage alati nende lugu.

Kui keegi helistab, väites, et on juurdepääsu vajav tehniline tugi või kaastöötaja, kes vajab teavet, katkestage kõne ja helistage ametlikku numbrit kasutades tagasi, et kinnitada, et see on õigustatud.

Kontrollige hoolikalt e-posti aadresse, nimesid ja kontaktteavet, et ka need ühtivad.

Taotluste kinnitamine

Ettevõttes töötava töötajana uurige kõiki ebatavalisi taotlusi, isegi kui need tunduvad kiireloomulised või lugu on usutav. Oletame, et peate selle ülevaatajale eskaleerima või esitama pilet õigete kanalite kaudu.

Aeglustage suhtlust, et saaksite enne konfidentsiaalsete andmete üleandmist täpsemalt uurida.

Piirata juurdepääsu kontole

Ettevõtete omanikud peaksid tagama töötajatele minimaalse juurdepääsu oma töö tegemiseks ja mitte midagi enamat. Näiteks ei vaja klienditeeninduse esindajad tõenäoliselt juurdepääsu finantssüsteemidele. See sisaldab mis tahes kahju konto ohustamise korral.

Väiksemate privileegide põhimõtte rakendamine võib takistada räigajal ühe inimese petmisel liiga palju võitmast.

Teatage kahtlustest

Ärge kartke rääkida, kui taotlus tundub veider või lugu ei sobi kokku. Teavitage kohe turvalisust või juhtkonda, kui kahtlustate, et interaktsiooni näol on tegemist laitmiskatsega.

Samuti jälgige tähelepanelikult süsteeme ja kasutajate käitumist, et tabada ebatavaline tegevus, mis võiks viidata salastamiskatsele. Otsige selliseid asju nagu:

  • Katsed pääseda juurde volitamata süsteemidele või konfidentsiaalsetele andmetele.
  • Kaugsisselogimised võõrastest IP-aadressidest või asukohtadest.
  • Väljastpoolt edastatakse suuri andmemahtusid.
  • Anomaaliad tüüpilistes kasutajamustrites, nagu uute protsesside käitamine või ebatavaline tööaeg.
  • Keelatud turbetööriistad, nagu viirusetõrjekomplektid või sisselogimisviibad.

Mida varem ebanormaalne käitumine märgitakse, seda kiiremini saavad eksperdid võimalikku rünnet uurida ja leevendada.

Turvateadlikkuse koolitus

Hästi koolitatud töötajaid on lollitel palju raskem lollitada. Pidev haridus tugevdab inimeste tulemüüri ja annab inimestele võimaluse peatada enesekindlalt sotsiaalne insener.

Kui töötajad teavad salastamistaktikaid üle kavaldada, saavad ettevõtted suure eelise. Koolitus peaks hõlmama reaalseid näiteid ja stsenaariume, et töötajad saaksid õigesti reageerida. Testige neid simuleeritud andmepüügimeilide ja ootamatute külastajatega, et näha nende reaktsioone. See peaks selgitama ka levinud laitmistehnikad nagu ettekääne, andmepüügi ja quid pro quo pakkumised. Mida rohkem töötajad taktikast aru saavad, seda paremini nad neid ära tunnevad.

Õpetage töötajatele, kuidas taotlusi õigesti kinnitada, identiteete kontrollida, juhtumitest teavitada ja tundlikke andmeid käsitleda vastavalt poliitikale. Andke selged juhised eeldatavate toimingute kohta. Hoidke see huvitavana, kasutades kaasahaaravaid videoid, interaktiivseid mooduleid ja võistlusi, et keskenduda turvalisusele. Värskendage treeningut sageli.

Ja veenduge, et kõrgemad juhid osaleksid, et näidata organisatsiooni pühendumust teadlikkuse tõstmisele.

Kasutage kihilist turvalisust

Toetuge mitmele kattuvale turvakontrollile, mitte ühele tõrkepunktile.

Mõned kihid, mida saate rakendada, hõlmavad järgmist:

  • Füüsilised turvakontrollid, nagu ID-märgid, turvatud rajatised ja CCTV-seire, et vältida tagaluugi sulgemist ja volitamata juurdepääsu.
  • Piirikaitsed, nagu tulemüürid, IPS ja veebifiltrid, et blokeerida teadaolevate ohtude ja riskantsete saitide sisenemine teie võrku.
  • Lõpp-punkti turvalisus viirusetõrjega, lõpp-punkti tuvastamine ja reageerimine, ja krüptimist, et vältida rikkumisi ja muuta andmete vargus raskemaks.
  • Meilide turvalisus lüüsidega pahatahtlike meilide filtreerimiseks ja liivakastiga ohtude isoleerimiseks.
  • Juurdepääsukontroll nagu mitmefaktoriline autentimine ja rollipõhised load, et piirata konto väärkasutust isegi siis, kui mandaadid on ohus.
  • Andmekao vältimise tööriistad konfidentsiaalsete andmete ulatusliku edastamise peatamiseks.

Mida rohkem on rämpsutel takistusi, seda tõenäolisemalt neid märgatakse.

Hoidke end valvsalt laimamise vastu

Kuigi laitmine on sageli suunatud ettevõtetele, on kõik haavatavad. Igaüht meist võib petta pealtnäha süütu kõne või e-kiri petturilt, kes esines tehnilise toe, panga esindaja või isegi abi vajava pereliikmena. Sellepärast peame me kõik õppima liputamistehnikaid ja teadma, kuidas punaseid lippe märgata.

Ja kui olete ettevõtte omanik või juhite ettevõtet, ei tohiks te seda ohtu alahinnata. Põhjaliku turvateadlikkuse tõstmise koolituse ja mitmetasandiliste tehniliste kaitsemeetmete abil saate need trikitajad oma jälgedes ära hoida.

Õigete kaitsemeetmete korral ei ole pätitel võimalust.