Najpopularniejsze
    Czy jest sposób na wyzerowanie Windowsa

    Jak sformatować/przywrócić Windows 10?

    Nowy konkurs AVG - weź udział teraz

    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!

    Nowy konkurs AVG

    Pomóż nam wybrać koszulkę dla Trybu i zgarnij NOWE gadżety AVG!

    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    • Strona główna
    • Tu zacznij
    • Porady
      • Dla domu
      • Dla firmy
      • Dla szkoły
      • Android
      • Windows
      • Przydatne programy
        • Komputer
        • Mobilne
    • Ciekawostki
    • AVG
      • Strona AVG w Polsce
      • AVG krok po kroku
      • Blog AVG
      • Informacje prasowe
      • Napisali o AVG
      • Promocje
      • Programy
        • Dla domu
        • Dla małej firmy
        • Dla biznesu
      • Forum
    • AVAST
    • Kontakt i współpraca
    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    Strona główna»Ciekawostki»Inżynieria społeczna- najskuteczniejsze hakowanie świata?
    Ciekawostki

    Inżynieria społeczna- najskuteczniejsze hakowanie świata?

    Brak komentarzyPrzeczytasz w 4 minuty
    Inżynieria społeczna bazuje na ludzkich zwyczajach, uprzedzeniach, które dobrze wykorzystane, torują drogę do celu

    Najlepsze programy antywirusowe, najskuteczniejsze zapory sieciowe, najefektywniejsze algorytmy szpiegowskie – absolutnie nic nie daje tak spektakularnych rezultatów w dziedzinie hakowania jak inżynieria społeczna. Jakby przeanalizować najgłośniejsze wycieki danych lub innego rodzaju włamania do sieci, wszędzie zauważysz, że podstawą ich skuteczności było złamanie nie systemu, a człowieka. Co wiemy o inżynierii społecznej i dlaczego najsłabszym elementem zabezpieczeń Twojego komputera jesteś Ty sam?

    Najkrótszą i zarazem bardzo treściwą definicją inżynierii społecznej (ang. social engineering) jest sposób hakowania, polegający na wykorzystywaniu małej wiedzy ofiary odnośnie zabezpieczeń i próba wydobycia niezbędnych informacji, by dostać się do poufnych danych.

    Najprostszym przykładem włamania, bazującego na inżynierii społecznej, jest wysłanie maila, który do złudzenia przypomina wiadomość od instytucji cieszącej się zaufaniem (np. bank lub poczta). Wiadomość zawiera treści, których celem jest nakłonienie ofiary do podania np. loginu i hasła do swojego konta.

    Ofiarą takich ataków padają osoby, które w tym konkretnym przypadku nie sprawdzają, czy dana wiadomość to „spam” lub nie mają programu antywirusowego, który przeskanowałby maila, w poszukiwaniu wirusów.

    Inżynierii społecznej uczymy się od najmłodszych lat
    Handlowcy jako pierwsi zaczęli stosować inżynierię społeczną, aby móc docierać do osób decyzyjnych

    Inżynieria społeczna – nie tylko offline

    Ale czy inżynieria społeczna funkcjonuje tylko i wyłącznie w świecie komputerów? Nie. Od kiedy posiadałeś umiejętność mówienia i poznałeś chodź trochę ludzką naturę, już w tej chwili zacząłeś stosować techniki inżynierii społecznej. Absolutnymi mistrzami są w tej dziedzinie handlowcy i telemarketerzy, których głównym zadaniem jest dostać się do osoby decyzyjnej i sprzedać mu produkt.

    Jak to wygląda?

    W pierwszej kolejności, handlowiec poszukuje imienia i nazwiska osoby, która decyduje o zakupie jego produktu. Następnie dzwoni pod dostępny numer i najczęściej napotyka pierwszą zaporę – sekretarkę lub asystentkę.

    Pierwszym działaniem, w ramach inżynierii społecznej, jest prośba o połączenie z osobą decyzyjną. W czym jest haczyk? Handlowiec, który prosi o kontakt z „osobą decyzyjną” traktowany jest z góry jako osoba obca i zostaje odprawiony z kwitkiem.

    Jeśli jednak od razu poda imię i nazwisko decydenta, często zostaje połączony, bo sekretarka wychodzi z założenia, że skoro zna dokładnie imię i nazwisko danej osoby, to znaczy, że się znają i ma wręcz obowiązek go połączyć.

    Zastanów się teraz, ile miałeś podobnych sytuacji, kiedy poprzez taki niewinny podstęp, próbowałeś się do czegoś lub kogoś „włamać”?

    Powracając do przestrzeni Internetu, inżynieria społeczna skupia się tu przede wszystkim na skromnej wiedzy ludzi odnośnie praktyk bezpieczeństwa i metod włamywania. Nawet najbardziej skomplikowane programy antywirusowe będą kompletnie bezużyteczne, jeśli np. stosujesz słabe hasło, a co gorsza, takie samo we wszystkich kontach. Podobnie, zaawansowane zapory sieciowe, stosowane szczególnie w dużych korporacjach, będą bezużyteczne, jeśli pracownicy otwierają maile o podejrzanej treści lub wchodzą na strony nie posiadające w linku https://.

    O wiele łatwiej włamać się do człowieka niż do maszyny
    Inżynieria społeczna to hakowanie człowieka – jedna z najskuteczniejszych metoda włamów systemowych

    Człowiek łatwiejszy od systemu

    Każdy haker lub inżynier bezpieczeństwa sieci powie Ci, że o wiele łatwiej jest zhakować człowieka niż system. Najlepszym przykładem jest wyciek danych Apple. Chodziło przede wszystkim o to, że ofiary podawały pytania z odpowiedzią, którą można było uzyskać przy odrobinie wysiłku, np. Jakiej marki jest twój samochód? Haker w tym przypadku do skutku wpisywał nazwy marek, aż w końcu trafił. I gotowe.

    Czy istnieje broń, wobec której inżynieria społeczna nie ma szans? Tak.

    Wiedza i ograniczone zaufanie. W trybie awaryjnym regularnie publikujemy praktyczne porady, dzięki którym możesz wygrywać z technikami social engineering.

    Zacznij  od bardzo mocnego hasła oraz solidnego programu antywirusowego. Jeśli będziesz śledził Nasz blog, znacznie poszerzysz swoją wiedzę i surowszym okiem spojrzysz na nieoczekiwane maile lub podejrzane strony. Wówczas inżynieria społeczna nie będzie miała z Tobą szans.

    Wymieniłam ciekawe techniki związane z inżynierią społeczną ale jestem pewna, że podczas lektury tekstu sam sobie przypomniałeś inne metody, szczególnie teraz, gdy wiesz jak działają w praktyce. Koniecznie podziel się nimi w komentarzu!

    Oceń artykuł
    [Głosów: 1 Średnia: 4]

    Podobał Ci się ten artykuł?

    Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!

    Prowadzisz małą lub średnią firmę?

    Pobierz Darmowy Ebook - Bezpieczna firma z AVG, który pomoże Ci zwiększyć bezpieczeństwo biznesu, zaoszczędzić czas oraz pieniądze.

    Znajdziesz w nim ponad 30 konkretnych artykułów, dzięki którym dowiesz jak się jak szybko i łatwo, za pomocą darmowych narzędzi zadbać o takie rzeczy jak: polityka bezpiecznych haseł, backup cennych danych, blokowanie portów USB, korzystanie z pulpitu zdalnego, awaryjne odzyskiwanie danych... i wiele, wiele więcej!

    Pobierz e-book teraz!

    Dane inżynieria społeczna Phishing Social engineering włamania
    Udostępnij. Facebook Twitter Pinterest LinkedIn Tumblr Email
    trybawaryjny
    • Facebook

    Trybawaryjny.pl to strona zawierająca przydatne informacje, porady i ciekawostki dotyczące komputerów, pisane prostym i zrozumiałym językiem. Portal jest tworzony przy współpracy z ekspertami oprogramowania antywirusowego AVG.

    Subscribe
    Powiadom o
    guest
    guest
    0 komentarzy
    Inline Feedbacks
    View all comments
    Najnowsze komentarze
    • Arkadiusz Zakrzewski Witam,Chętnie pomogę w analizie, proszę przesłać zgłoszenie na pomoc@avg.pl z adresem ur...Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Rafał Nasz klient podczas pobierania plikow z naszej witryny jest blokowany przez AVG. Jaki jest...Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Arkadiusz Zakrzewski Cześć, Dzięki za opinię. Sprawdź jednak ostatnie testy av-test, w których nawet darmowe pr...Czy dwa antywirusy równocześnie to dobry pomysł?
    • Opinia Sam Defender wystarcza w Wi 10 i 11. A darmowe antywirusy w niczym mu nie pomogą. Ale to j...Czy dwa antywirusy równocześnie to dobry pomysł?
    • Pawel Dziękuję bardzo Miłego dniaPomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    Skuteczny Antywirus
    Encyklopedia Bezpieczeństwa
    Odbierz darmowe porady od AVG
    O nas

    TrybAwaryjny.pl to strona stworzona specjalnie dla użytkowników antywirusa AVG. Oprócz szeregu porad i artykułów dotyczących bezpieczeństwa, znajdziecie tutaj wszystko to co jest związane z programami AVG w Polsce. Możecie również zadać pytania dotyczące bezpieczeństwa komputerów ekspertom pomocy technicznej AVG.

    Znajdź nas na FB
    Facebook YouTube
    • Polityka prywatności
    • Regulamin
    © 2023 Trybawaryjny.pl

    Wypełnił powyższe pole i naciśnij Enter żeby wyszukać. Naciśnij Esc żeby anulować.

    wpDiscuz