The internet has experienced a lot of breaches since its inception, and almost all of them can be attributed to one vulnerability, human error. That’s right; we are a vulnerability waiting to be exploited. Cybercriminals exploit this vulnerability using only one attack; Social engineering. This technique involves manipulations based on trust to trick and fool an individual into giving out confidential and sensitive information. Most of the time, an attacker uses the little-known information to gain your trust.
Как киберпреступники осуществляют социальную инженерию
Социальная инженерия может быть реализована различными способами, даже без использования Интернета. Вот основные способы, с помощью которых злоумышленники применяют эту технику;
- Phishing – This is the most common and most successful form of social engineering. When phishing, cybercriminals tend to acquire confidential information by either using emails and then directing an individual to a spoofed site. Most of the email won’t look suspicious. Phishing can be done in various forms including spear phishing and vishing. Spear phishing targets a specific individual or company. Vishing is phishing but through a phone call. Vishing is also common, and at the end, tricked individuals may end up revealing information such as their social security numbers.
- Предлог (Pretexting) - техника, использующая в основном ложь для завоевания доверия и последующего получения информации, которая может быть использована для подтверждения личности. При использовании этой техники злоумышленники могут даже вызвать сочувствие. Например, злоумышленники могут притвориться, что им нужна помощь в оплате больничных счетов. Как только вы внесете свой вклад, они получат ваши данные.
- Quid pro quo (услуга за услугу) - этот метод предполагает передачу чего-либо с целью получения чего-либо. Если вы часто пользуетесь Интернетом, то, возможно, встречали объявления о том, что вы выиграли PS4, но для получения товара вам необходимо ввести некоторую информацию, например, номер телефона, номер социального страхования и другие конфиденциальные данные.
- Baiting – In this technique, cybercriminals entice an individual by commonly providing a free service. For instance, attackers may host free software, games, movies, music, and other files but with a malware hidden within. When a user downloads any of the files, they will trigger the malware and their system will be infected.
Избегайте атак социальной инженерии
Осведомленность в области кибербезопасности
This involves understanding security and privacy risks, mitigation, and prevention. Once you are equipped with this knowledge, you will know how to deal with phishing, baiting, and other social engineering attacks.
Будьте осторожны с теми, кому вы доверяете
Меньше сообщайте в Интернете свои персональные данные, особенно при заполнении корпоративных форм. В настоящее время злоумышленники в совершенстве овладели искусством выдавать себя за адреса корпоративной электронной почты и других учреждений, где требуется конфиденциальная информация. Кроме того, размещайте меньше конфиденциальной информации в социальных сетях.
Использовать двухфакторную аутентификацию (2FA)
Besides using strong passwords, ensure you have implemented 2FA in your sensitive accounts. This minimizes the risk of your data getting into wrong hands even after they somehow manage to get your password. Also, avoid using the same password in all your accounts.
Использование биометрической аутентификации
This is helpful when 2FA is not available especially when financial transactions are involved. Biometrics such as fingerprints can greatly help in reducing fraud by curbing identity theft. Take advantage of this form of authentication if it’s available.
Use a VPN
By providing security and privacy, a VPN can help reduce and even mitigate social engineering attacks before they occur. When using a VPN, your information won’t be intercepted by prying eyes and also some VPN offer features that enhance your cyber security. Additionally, when using a VPN, you leave a minimal trail of data that even when traced, attackers will end up at the VPN’s doorstep.