Compreendendo a engenharia social e 5 maneiras de combatê-la – Notícias sobre robótica e automação

A segurança cibernética tem duas grandes fontes de violações: o elemento humano e o elemento técnico. Os elementos técnicos envolvem lacunas ou vulnerabilidades em uma aplicação, rede, programa e assim por diante. Por outro lado, o elemento humano envolve erros e práticas inseguras por parte do usuário.

A engenharia social é uma estratégia empregada por invasores para precipitar erros de segurança. Eles usam a psicologia humana para induzir os usuários da web a revelar informações confidenciais ou conceder acesso.

Como tal, capitalizam o elemento humano para comprometer a segurança cibernética. Continue lendo para saber como os cibercriminosos usam a engenharia social e como derrotá-la.

Como os criminosos empregam a engenharia social?

Existem muitas maneiras e ângulos de olhar para a psicologia humana. Se o cérebro humano fosse um computador, seria impressionante e complexo. Essa complexidade é confirmada pela diversidade do comportamento humano.

No entanto, a engenharia social procura atingir emoções específicas. Abaixo estão alguns dos métodos de engenharia social que os criminosos usam.

Manipulação

Manipulação é a arte de manobrar habilmente as pessoas para que façam o que você deseja. Os criminosos usam-no para atrair indivíduos para uma determinada linha de acção, por vezes sem declarar nada explicitamente.

Existem muitas táticas de manipulação. Alguns estão brincando com inseguranças, bombardeios amorosos, sentimentos de culpa, quid pro quo, etc.

Os engenheiros sociais empregam as táticas acima para provocar reações emocionais nos alvos. Por exemplo, o bombardeio amoroso ajuda um invasor a criar e capitalizar o afeto. O quid pro quo, por outro lado, busca transformar a ganância em uma arma.

Isca

Iscar é diferente de manipulação. Embora o primeiro exija interação humana ativa, o segundo não. Onde um manipulador cultiva e desenvolve habilmente um esquema, a isca é estática. A isca online envolve software livre, vídeo, música e assim por diante.

Em alguns casos, o download pode exigir que o usuário forneça informações. Em outros casos, pode conter malware que se infiltra em um dispositivo e em uma rede. Quando o download requer credenciais, um invasor pode usá-las para preenchimento de credenciais na Web.

Pegando carona e utilização não autorizada

Ambas são estratégias semelhantes. Aqui, um criminoso conquista a confiança de um alvo. Eles então aproveitam essa confiança para obter acesso físico a uma área segura.

Por outras palavras, aproveitam a confiança e as normas sociais para aceder a recursos específicos. No caso da utilização não autorizada, o acesso é concedido inconscientemente, enquanto o alvo está ciente da utilização não autorizada.

Farmacêutica

Pharming é onde a manipulação técnica encontra a engenharia social. O cibercriminoso, neste caso, primeiro cria um site falso. Em seguida, eles atraem usuários da web de outras plataformas para sites e roubam suas credenciais.

Exploração de autoridade

Os criminosos podem coletar credenciais de diversas fontes ilegítimas e usá-las para criar perfis. Eles aproveitam os perfis para entrar em contato com usuários da web. Sob o pretexto de autoridade ilegítima (como suporte ao cliente, serviços de TI e assim por diante), eles tentam convencer os usuários a divulgar informações.

Como combater a engenharia social

Dado que o elemento humano é central para a engenharia social, é justo que desempenhe um grande papel no seu impedimento. O seguinte deverá ajudar os esforços para detectar e superar a engenharia social.

Educação e Conscientização

O primeiro passo para a segurança contra a engenharia social é a conscientização. Ao criar contas, leia os termos e acordos. Ajudaria a criar familiaridade com o que é uma prática legalmente aceita e o que não é.

Da mesma forma, observe a linguagem e os padrões padrão de comunicação corporativa. Além disso, procure informações sobre os métodos criminosos mais recentes. Você nunca sabe quando toda essa educação pode ser útil.

Segurança de senha aprimorada

Vários esquemas de engenharia social visam capturar credenciais em larga escala. O objetivo geralmente é usar credenciais adquiridas para acessar contas vulneráveis.

Nesse sentido, uma conta vulnerável faz uso de uma senha reutilizada. Como tal, é importante sempre usar senhas fortes e exclusivas. Gerenciadores de senhas confiáveis ​​podem ajudar a criar, armazenar e preencher senhas automaticamente. Além disso, eles podem monitorar violações de segurança online para identificar onde sua senha pode estar em risco.

Tenha cuidado com informações pessoais

Outra forma de limitar a eficácia da engenharia social é sempre ter cuidado com as informações pessoais. Se não for essencial, não divulgue seus dados.

Sempre que necessário, verifique a identidade do indivíduo ou site antes de compartilhar qualquer coisa. Além disso, reduza o que você compartilha nas redes sociais. A pesquisa de mídia social geralmente informa sobre golpes de engenharia social direcionados.

Use autenticação multifator

As senhas empregam apenas um único fator de autenticação. No entanto, quanto mais fatores o método de autenticação tiver, mais seguras se tornarão suas contas.

Dessa forma, sempre que possível, use a autenticação multifator para proteger suas contas. Ele garante que mesmo quando violações de segurança comprometem suas senhas, o acesso não autorizado ainda será improvável.

Desenvolva um ceticismo saudável

Sem uma boa dose de ceticismo, é improvável que você tenha cautela suficiente. Seja cético em relação aos recursos gratuitos. Repense cada decisão de compartilhar suas informações.

Considere as solicitações uma segunda e uma terceira vez antes de concordar. Se possível, verifique cada solicitação de informação ou acesso antes de se envolver ou atender. É assim que se mantém protegido da engenharia social.

Conclusão

Nem todo cibercriminoso tem paciência para desenvolver o conhecimento necessário para ter sucesso como hacker convencional. Infelizmente, a curva de aprendizado não é tão acentuada para a engenharia social. Como resultado, a prática é generalizada. Portanto, eduque-se e deixe que sua cautela seja sua primeira camada de segurança.

Versão para impressão, PDF e e-mail

[ad_2]

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *