A seguir, confira uma avaliação completa e saiba o que é engenharia social, com exemplos práticos. – Como funciona Engenharia Social e significado. Continue lendo e saiba mais.
Os seres humanos são predispostos a querer ajudar os outros. Está na nossa natureza.
Se você é recepcionista ou trabalha em um help desk, isso pode até fazer parte da descrição do seu trabalho.
Mesmo assim, cuidado com a engenharia social.
Mas o que é engenharia social? É a manipulação sutil de funcionários para obter acesso ilegal ao seu prédio, sistemas e dados.
Engenharia social é hackear. Mas não é hackear sua rede explorando uma vulnerabilidade técnica.
Engenharia social é hackear sua equipe, a camada orgânica de suas defesas.
Techopedia explica
A maioria de nós compartilha características semelhantes. Ninguém gosta de ter problemas no trabalho, e sentimos pena daqueles que têm.
Assim, temos a tendência de ajudar pessoas que estão lutando com problemas, mesmo que isso signifique burlar as regras ou quebrar o protocolo por um momento.
Temos ainda mais probabilidade de fazer isso se gostamos ou temos empatia pela pessoa que está enfrentando o problema.
Também somos condicionados a obedecer figuras de autoridade. Queremos ser vistos como capazes de ajudar e dispostos a colaborar.
Atores de ameaças habilidosos podem explorar todos esses traços e coagir as pessoas a fazer o que elas querem.
É explorar a psicologia humana para levar os descuidados a realizar alguma ação que beneficie o infrator.
Ataques de engenharia social podem acontecer em uma única ligação telefônica ou podem se estender ao longo de um período de tempo, conquistando lentamente confiança e aceitação.
O objetivo deles é passar por suas medidas de segurança ou contorná-las.
Não é nada novo
A engenharia social existe desde que os fraudadores de confiança existem.
Existem técnicas que funcionam, então era inevitável que elas fossem escolhidas e usadas pelos atores de ameaças cibernéticas.
Eles trabalham nas qualidades admiráveis das pessoas, como sua gentileza e desejo de ajudar, ou em suas qualidades mais fracas, como ganância e medo.
O agente da ameaça pode querer:
Em contraste com muitos ataques cibernéticos, os ataques de engenharia social são especificamente direcionados às suas vítimas. Isso contrasta com o tipo de ataque “spray and pray”, como ataques de phishing ou varredura de portas. Ataques de engenharia social podem envolver conversas telefônicas, e-mail ou comparecimento pessoal às suas instalações. Muitas vezes, uma mistura dessas técnicas é usada para atender às necessidades do ataque. Os infratores farão uma coleta inteligente sobre o alvo dentro da empresa. Eles monitoram o X (anteriormente Twitter) e o LinkedIn e procuram informações que lhes dão uma vantagem. As mídias sociais são uma faca de dois gumes. O que você transmite para o mundo pode facilmente ser usado contra você. Os ataques mais simples são geralmente os melhores, e o suporte técnico é um alvo comum. O trabalho deles é resolver problemas. O dia de trabalho deles é dedicado a tentar satisfazer as necessidades do cliente e fazer os problemas desaparecerem. Passar-se por suporte técnico e ligar para outros membros da equipe também é um dos favoritos. Há muitas variações desse golpe. Estes são exemplos de ataques de engenharia social bem-sucedidos que estão acontecendo hoje. Obter acesso físico às suas instalações permite que o agente da ameaça tenha a oportunidade de executar uma variedade de ações que comprometem ainda mais sua segurança. Firewalls geralmente deixam o tráfego sair de uma rede muito mais facilmente do que o tráfego pode entrar. Firewalls são guardas de fronteira, e a maior parte de sua atenção está focada no que entra pela fronteira. O tráfego que sai geralmente é uma preocupação secundária. Esses dispositivos secretos podem ser escondidos dentro de fontes de alimentação de laptops antigos ou outros dispositivos inócuos e rapidamente conectados atrás de equipamentos como impressoras grandes. As impressoras precisam de energia elétrica e um ponto de rede. Os pontos de rede geralmente são provisionados em pares, assim como os pontos de energia. A impressora precisa apenas de um de cada. Atrás da impressora estão as conexões que o dispositivo precisa e um bom esconderijo. O agente da ameaça pode simplesmente pegar um laptop e sair. Ele pode infectar a rede com malware de um pendrive USB. Uma abordagem semelhante é o agente da ameaça coletar algum material promocional de uma empresa genuína, como uma empresa de entrega. Para passar pela recepção, os agentes de ameaças se passaram por todos os tipos de entregadores. UPS, United States Postal Servants, entregadores de flores, motoboys, entregadores de pizza e entregadores de donuts, para citar alguns. Eles se passaram por agentes de controle de pragas, trabalhadores da construção civil e engenheiros de manutenção de elevadores. Estamos lidando com pessoas, então, nem é preciso dizer que as defesas giram em torno de treinamento, políticas e procedimentos. Promover uma cultura de segurança em sua empresa renderá dividendos e é a base de uma abordagem de segurança em várias camadas .
Reconhecimento
Ataques por telefone
1. Representando um novo funcionário
2. Envolvendo o suporte técnico em algo sensível
3. Construindo um plano de fundo para um anexo malicioso
4. Representando o Suporte Técnico
Ataques físicos
1. Túneis SSH reversos
2. Pen drives USB
3. Obtendo acesso ao edifício