Najpopularniejsze

    Jak sformatować/przywrócić Windows 10?

    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!

    Pomóż nam tworzyć Encyklopedię Bezpieczeństwa i wygrywaj nagrody

    Facebook YouTube
    TrybAwaryjny.pl – pierwsza pomoc dla Twojego komputeraTrybAwaryjny.pl – pierwsza pomoc dla Twojego komputera
    • Strona główna
    • Tu zacznij
    • Porady
      • Dla domu
      • Dla firmy
      • Android
      • Windows
      • Przydatne programy
        • Komputer
        • Mobilne
    • Ciekawostki
    • AVG
      • Strona AVG w Polsce
      • AVG krok po kroku
      • Blog AVG
      • Informacje prasowe
      • Napisali o AVG
      • Promocje
      • Programy
        • Dla domu
        • Dla małej firmy
        • Dla biznesu
      • Forum
    • AVAST
    • O nas
      • Kontakt
      • Czym jest TrybAwaryjny?
      • Reklama i współpraca
    Facebook YouTube
    TrybAwaryjny.pl – pierwsza pomoc dla Twojego komputeraTrybAwaryjny.pl – pierwsza pomoc dla Twojego komputera
    Strona główna»Ciekawostki»Inżynieria społeczna- najskuteczniejsze hakowanie świata?
    Ciekawostki

    Inżynieria społeczna- najskuteczniejsze hakowanie świata?

    trybawaryjnyPrzez trybawaryjnyBrak komentarzyPrzeczytasz w 4 minuty
    Facebook Twitter Pinterest LinkedIn Tumblr Email
    Inżynieria społeczna bazuje na ludzkich zwyczajach, uprzedzeniach, które dobrze wykorzystane, torują drogę do celu
    Udostępnij
    Facebook Twitter LinkedIn Pinterest Email

    Najlepsze programy antywirusowe, najskuteczniejsze zapory sieciowe, najefektywniejsze algorytmy szpiegowskie – absolutnie nic nie daje tak spektakularnych rezultatów w dziedzinie hakowania jak inżynieria społeczna. Jakby przeanalizować najgłośniejsze wycieki danych lub innego rodzaju włamania do sieci, wszędzie zauważysz, że podstawą ich skuteczności było złamanie nie systemu, a człowieka. Co wiemy o inżynierii społecznej i dlaczego najsłabszym elementem zabezpieczeń Twojego komputera jesteś Ty sam?

    Najkrótszą i zarazem bardzo treściwą definicją inżynierii społecznej (ang. social engineering) jest sposób hakowania, polegający na wykorzystywaniu małej wiedzy ofiary odnośnie zabezpieczeń i próba wydobycia niezbędnych informacji, by dostać się do poufnych danych.

    Najprostszym przykładem włamania, bazującego na inżynierii społecznej, jest wysłanie maila, który do złudzenia przypomina wiadomość od instytucji cieszącej się zaufaniem (np. bank lub poczta). Wiadomość zawiera treści, których celem jest nakłonienie ofiary do podania np. loginu i hasła do swojego konta.

    Ofiarą takich ataków padają osoby, które w tym konkretnym przypadku nie sprawdzają, czy dana wiadomość to „spam” lub nie mają programu antywirusowego, który przeskanowałby maila, w poszukiwaniu wirusów.

    Inżynierii społecznej uczymy się od najmłodszych lat
    Handlowcy jako pierwsi zaczęli stosować inżynierię społeczną, aby móc docierać do osób decyzyjnych

    Inżynieria społeczna – nie tylko offline

    Ale czy inżynieria społeczna funkcjonuje tylko i wyłącznie w świecie komputerów? Nie. Od kiedy posiadałeś umiejętność mówienia i poznałeś chodź trochę ludzką naturę, już w tej chwili zacząłeś stosować techniki inżynierii społecznej. Absolutnymi mistrzami są w tej dziedzinie handlowcy i telemarketerzy, których głównym zadaniem jest dostać się do osoby decyzyjnej i sprzedać mu produkt.

    Jak to wygląda?

    W pierwszej kolejności, handlowiec poszukuje imienia i nazwiska osoby, która decyduje o zakupie jego produktu. Następnie dzwoni pod dostępny numer i najczęściej napotyka pierwszą zaporę – sekretarkę lub asystentkę.

    Pierwszym działaniem, w ramach inżynierii społecznej, jest prośba o połączenie z osobą decyzyjną. W czym jest haczyk? Handlowiec, który prosi o kontakt z „osobą decyzyjną” traktowany jest z góry jako osoba obca i zostaje odprawiony z kwitkiem.

    Jeśli jednak od razu poda imię i nazwisko decydenta, często zostaje połączony, bo sekretarka wychodzi z założenia, że skoro zna dokładnie imię i nazwisko danej osoby, to znaczy, że się znają i ma wręcz obowiązek go połączyć.

    Zastanów się teraz, ile miałeś podobnych sytuacji, kiedy poprzez taki niewinny podstęp, próbowałeś się do czegoś lub kogoś „włamać”?

    Powracając do przestrzeni Internetu, inżynieria społeczna skupia się tu przede wszystkim na skromnej wiedzy ludzi odnośnie praktyk bezpieczeństwa i metod włamywania. Nawet najbardziej skomplikowane programy antywirusowe będą kompletnie bezużyteczne, jeśli np. stosujesz słabe hasło, a co gorsza, takie samo we wszystkich kontach. Podobnie, zaawansowane zapory sieciowe, stosowane szczególnie w dużych korporacjach, będą bezużyteczne, jeśli pracownicy otwierają maile o podejrzanej treści lub wchodzą na strony nie posiadające w linku https://.

    O wiele łatwiej włamać się do człowieka niż do maszyny
    Inżynieria społeczna to hakowanie człowieka – jedna z najskuteczniejszych metoda włamów systemowych

    Człowiek łatwiejszy od systemu

    Każdy haker lub inżynier bezpieczeństwa sieci powie Ci, że o wiele łatwiej jest zhakować człowieka niż system. Najlepszym przykładem jest wyciek danych Apple. Chodziło przede wszystkim o to, że ofiary podawały pytania z odpowiedzią, którą można było uzyskać przy odrobinie wysiłku, np. Jakiej marki jest twój samochód? Haker w tym przypadku do skutku wpisywał nazwy marek, aż w końcu trafił. I gotowe.

    Czy istnieje broń, wobec której inżynieria społeczna nie ma szans? Tak.

    Wiedza i ograniczone zaufanie. W trybie awaryjnym regularnie publikujemy praktyczne porady, dzięki którym możesz wygrywać z technikami social engineering.

    Zacznij  od bardzo mocnego hasła oraz solidnego programu antywirusowego. Jeśli będziesz śledził Nasz blog, znacznie poszerzysz swoją wiedzę i surowszym okiem spojrzysz na nieoczekiwane maile lub podejrzane strony. Wówczas inżynieria społeczna nie będzie miała z Tobą szans.

    Wymieniłam ciekawe techniki związane z inżynierią społeczną ale jestem pewna, że podczas lektury tekstu sam sobie przypomniałeś inne metody, szczególnie teraz, gdy wiesz jak działają w praktyce. Koniecznie podziel się nimi w komentarzu!

    Oceń artykuł
    [Głosów: 1 Średnia: 4]

    Podobał Ci się ten artykuł?

    Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!

    Prowadzisz małą lub średnią firmę?

    Pobierz Darmowy Ebook - Bezpieczna firma z AVG, który pomoże Ci zwiększyć bezpieczeństwo biznesu, zaoszczędzić czas oraz pieniądze.

    Znajdziesz w nim ponad 30 konkretnych artykułów, dzięki którym dowiesz jak się jak szybko i łatwo, za pomocą darmowych narzędzi zadbać o takie rzeczy jak: polityka bezpiecznych haseł, backup cennych danych, blokowanie portów USB, korzystanie z pulpitu zdalnego, awaryjne odzyskiwanie danych... i wiele, wiele więcej!

    Pobierz e-book teraz!

    Dane inżynieria społeczna Phishing Social engineering włamania
    Udostępnij. Facebook Twitter Pinterest LinkedIn Tumblr Email
    trybawaryjny
    • Facebook

    Trybawaryjny.pl to strona zawierająca przydatne informacje, porady i ciekawostki dotyczące komputerów, pisane prostym i zrozumiałym językiem. Portal jest tworzony przy współpracy z ekspertami oprogramowania antywirusowego AVG.

    Subscribe
    Powiadom o
    guest
    guest
    0 komentarzy
    Inline Feedbacks
    View all comments
    Skuteczny Antywirus
    Encyklopedia Bezpieczeństwa
    Odbierz darmowe porady od AVG
    Najpopularniejsze
    Jak sformatować/przywrócić Windows 10?
    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!
    Pomóż nam tworzyć Encyklopedię Bezpieczeństwa i wygrywaj nagrody
    Najnowsze komentarze
    • Arkadiusz Zakrzewski - Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Pawel Kurkiewicz - Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Arkadiusz Zakrzewski - Pomoc techniczna AVG i Avast – zgłaszanie problemu
    • Renata - Pomoc techniczna AVG i Avast – zgłaszanie problemu
    • Edzio - Ranking usług faktoringowych dla małych firm i mikroprzedsiębiorstw
    O nas

    TrybAwaryjny.pl to strona stworzona specjalnie dla użytkowników antywirusa AVG. Oprócz szeregu porad i artykułów dotyczących bezpieczeństwa, znajdziecie tutaj wszystko to co jest związane z programami AVG w Polsce. Możecie również zadać pytania dotyczące bezpieczeństwa komputerów ekspertom pomocy technicznej AVG.

    Najnowsze artykuły

    Rosyjska dezinformacja rozprzestrzenia się po całym świecie

    27 czerwca 2022

    Poznaj najpopularniejsze modele smartfonów iPhone!

    24 czerwca 2022

    Cyberbezpieczeństwo w pigułce

    17 czerwca 2022
    Znajdź nas na FB
    Facebook YouTube
    • O nas
    • Polityka prywatności
    • Regulamin
    • Kontakt
    © 2022 Trybawaryjny.pl

    Wypełnił powyższe pole i naciśnij Enter żeby wyszukać. Naciśnij Esc żeby anulować.

    wpDiscuz