Close Menu
TrybAwaryjny.pl
    Najpopularniejsze
    Czy jest sposób na wyzerowanie Windowsa

    Jak sformatować/przywrócić Windows 10?

    23 marca 2016
    Nowy konkurs AVG - weź udział teraz

    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!

    22 maja 2015
    pomoc dla użytkowników AVG i AVAST FREE

    Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE

    3 grudnia 2020
    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    • Strona główna
    • Tu zacznij
    • Kategorie
      • ★ Wybór redakcji
      • Dla domu
      • Dla firmy
      • Dla szkoły
      • Polecane
      • Praca
      • Komputer
      • Mobilne
      • Aplikacje online
      • Technologia
      • Cyberbezpieczeństwo
      • Hosting
      • Ciekawostki
      • Bezpieczne dzieci
      • Promocje i okazje
    • Rankingi i opinie
    • Cyberbezpieczeństwo
      • Antywirusy
        • Produkty Norton
        • Produkty Avast
        • Produkty AVG
      • Artykuły
        • Wszystkie
        • Norton
        • Avast
        • AVG
        • CCleaner
      • Informacje prasowe
      • Forum
      • Współpraca
    • Kontakt i współpraca
    Facebook YouTube
    TrybAwaryjny.pl
    Home»Ciekawostki»Inżynieria społeczna- najskuteczniejsze hakowanie świata?
    Ciekawostki

    Inżynieria społeczna- najskuteczniejsze hakowanie świata?

    26 listopada 2015Brak komentarzy4 Mins ReadUpdated:7 maja 2019
    Inżynieria społeczna bazuje na ludzkich zwyczajach, uprzedzeniach, które dobrze wykorzystane, torują drogę do celu

    Najlepsze programy antywirusowe, najskuteczniejsze zapory sieciowe, najefektywniejsze algorytmy szpiegowskie – absolutnie nic nie daje tak spektakularnych rezultatów w dziedzinie hakowania jak inżynieria społeczna. Jakby przeanalizować najgłośniejsze wycieki danych lub innego rodzaju włamania do sieci, wszędzie zauważysz, że podstawą ich skuteczności było złamanie nie systemu, a człowieka. Co wiemy o inżynierii społecznej i dlaczego najsłabszym elementem zabezpieczeń Twojego komputera jesteś Ty sam?

    Najkrótszą i zarazem bardzo treściwą definicją inżynierii społecznej (ang. social engineering) jest sposób hakowania, polegający na wykorzystywaniu małej wiedzy ofiary odnośnie zabezpieczeń i próba wydobycia niezbędnych informacji, by dostać się do poufnych danych.

    Najprostszym przykładem włamania, bazującego na inżynierii społecznej, jest wysłanie maila, który do złudzenia przypomina wiadomość od instytucji cieszącej się zaufaniem (np. bank lub poczta). Wiadomość zawiera treści, których celem jest nakłonienie ofiary do podania np. loginu i hasła do swojego konta.

    Ofiarą takich ataków padają osoby, które w tym konkretnym przypadku nie sprawdzają, czy dana wiadomość to „spam” lub nie mają programu antywirusowego, który przeskanowałby maila, w poszukiwaniu wirusów.

    Inżynierii społecznej uczymy się od najmłodszych lat
    Handlowcy jako pierwsi zaczęli stosować inżynierię społeczną, aby móc docierać do osób decyzyjnych

    Inżynieria społeczna – nie tylko offline

    Ale czy inżynieria społeczna funkcjonuje tylko i wyłącznie w świecie komputerów? Nie. Od kiedy posiadałeś umiejętność mówienia i poznałeś chodź trochę ludzką naturę, już w tej chwili zacząłeś stosować techniki inżynierii społecznej. Absolutnymi mistrzami są w tej dziedzinie handlowcy i telemarketerzy, których głównym zadaniem jest dostać się do osoby decyzyjnej i sprzedać mu produkt.

    Jak to wygląda?

    W pierwszej kolejności, handlowiec poszukuje imienia i nazwiska osoby, która decyduje o zakupie jego produktu. Następnie dzwoni pod dostępny numer i najczęściej napotyka pierwszą zaporę – sekretarkę lub asystentkę.

    Pierwszym działaniem, w ramach inżynierii społecznej, jest prośba o połączenie z osobą decyzyjną. W czym jest haczyk? Handlowiec, który prosi o kontakt z „osobą decyzyjną” traktowany jest z góry jako osoba obca i zostaje odprawiony z kwitkiem.

    Jeśli jednak od razu poda imię i nazwisko decydenta, często zostaje połączony, bo sekretarka wychodzi z założenia, że skoro zna dokładnie imię i nazwisko danej osoby, to znaczy, że się znają i ma wręcz obowiązek go połączyć.

    Zastanów się teraz, ile miałeś podobnych sytuacji, kiedy poprzez taki niewinny podstęp, próbowałeś się do czegoś lub kogoś „włamać”?

    Powracając do przestrzeni Internetu, inżynieria społeczna skupia się tu przede wszystkim na skromnej wiedzy ludzi odnośnie praktyk bezpieczeństwa i metod włamywania. Nawet najbardziej skomplikowane programy antywirusowe będą kompletnie bezużyteczne, jeśli np. stosujesz słabe hasło, a co gorsza, takie samo we wszystkich kontach. Podobnie, zaawansowane zapory sieciowe, stosowane szczególnie w dużych korporacjach, będą bezużyteczne, jeśli pracownicy otwierają maile o podejrzanej treści lub wchodzą na strony nie posiadające w linku https://.

    O wiele łatwiej włamać się do człowieka niż do maszyny
    Inżynieria społeczna to hakowanie człowieka – jedna z najskuteczniejszych metoda włamów systemowych

    Człowiek łatwiejszy od systemu

    Każdy haker lub inżynier bezpieczeństwa sieci powie Ci, że o wiele łatwiej jest zhakować człowieka niż system. Najlepszym przykładem jest wyciek danych Apple. Chodziło przede wszystkim o to, że ofiary podawały pytania z odpowiedzią, którą można było uzyskać przy odrobinie wysiłku, np. Jakiej marki jest twój samochód? Haker w tym przypadku do skutku wpisywał nazwy marek, aż w końcu trafił. I gotowe.

    Czy istnieje broń, wobec której inżynieria społeczna nie ma szans? Tak.

    Wiedza i ograniczone zaufanie. W trybie awaryjnym regularnie publikujemy praktyczne porady, dzięki którym możesz wygrywać z technikami social engineering.

    Zacznij  od bardzo mocnego hasła oraz solidnego programu antywirusowego. Jeśli będziesz śledził Nasz blog, znacznie poszerzysz swoją wiedzę i surowszym okiem spojrzysz na nieoczekiwane maile lub podejrzane strony. Wówczas inżynieria społeczna nie będzie miała z Tobą szans.

    Wymieniłam ciekawe techniki związane z inżynierią społeczną ale jestem pewna, że podczas lektury tekstu sam sobie przypomniałeś inne metody, szczególnie teraz, gdy wiesz jak działają w praktyce. Koniecznie podziel się nimi w komentarzu!

    Oceń artykuł
    [Głosów: 1 Średnia: 4]

    Previous ArticleCyfrowe place zabaw? Już niedługo.
    Next Article Jak zabezpieczyć przed włamaniem… lodówkę?
    Subskrybuj
    Powiadom o
    guest
    guest
    0 komentarzy
    Najstarsze
    Najnowsze Najwięcej głosów
    Opinie w linii
    Zobacz wszystkie komentarze
    Najnowsze komentarze
    • Astarte Ja pamiętam pocztówki grające, ale nie takie z piezo w środku tylko pocztówki na gramofon....Co można przekazać przez pocztówkę oprócz „pozdrawiam z urlopu”?
    • Sonia Święta prawda od wielu lat kupujemy sprzet poleasingowy my akurat firmy Dell ale napewno m...Jak rozpoznawać i unikać oszustw internetowych w swojej branży?
    • Arkadiusz Zakrzewski Cześć, Nie bardzo rozumiem pytanie. Jakiś komunikat błędu występuje? Może w innej przegląd...Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Żaneta Dlaczego nie mogę pobrać programu z linku przesłanym na e-mailaPomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Kasia Ja korzystam z doPodpisu.pl i ona jest najlepsza. Mają nawet jednorazowe podpisy kwalifiko...Ranking najlepszych programów do podpisów elektronicznych
    Włącz cyberbezpieczeństwo
    Avast Premium Security - Zaawansowana ochrona i prywatność dla Twojej firmy
    Skuteczny Antywirus
    AVG Internet Security
    O nas

    TrybAwaryjny.pl tworzony jest przez doświadczonych ekspertów i pasjonatów. Porusza tematy około technologiczne, IT oraz cyfrowe. Tworzymy autorskie i darmowe artykuły, porady dla domu i firm, rankingi a także regularnie odpowiadamy na wszystkie pytania naszych czytelników. Jeśli masz problem z komputerem, tabletem czy telefonem lub chciałbyś zapytać o dowolny aspekt związany z siecią, nasi specjaliści udzielą Ci konkretnych odpowiedzi.

     

    Cyberbezpieczeństwo

    Pomagamy zrozumieć zagrożenia w Internecie oraz tłumaczymy jak bezpiecznie korzystać z telefonu, tabletu i komputera. Szeroko opisujemy cyberzagrożenia, na które są narażeni użytkownicy i wyjaśniamy jak skutecznie się przed nimi bronić. Posiadamy dedykowany dział, w którym poruszamy bezpieczeństwo dzieci oraz oferujemy rozwiązania antywirusowe dla domu, firm, szkół i placówek państwowych.

    Znajdź nas na FB
    Facebook YouTube
    • Polityka prywatności
    • Regulamin
    © 2025 Trybawaryjny.pl

    Type above and press Enter to search. Press Esc to cancel.

    wpDiscuz