[White Paper] Kỹ thuật xã hội: Những gì bạn cần biết để luôn kiên cường

Kỹ thuật xã hội

Các đội bảo mật và CNTT đang mất ăn mất ngủ khi những kẻ xâm nhập có thể sẽ vây hãm mắt xích yếu nhất trong hệ thống phòng thủ kỹ thuật số của bất kỳ tổ chức nào: nhân viên. Bằng cách săn lùng cảm xúc của con người, các trò gian lận trong gây ra thiệt hại hàng tỷ đô la với kế hoạch hoặc chuyên môn tối thiểu. Tội phạm mạng nhận thấy việc thao túng mọi người dễ dàng hơn trước khi dùng đến các chiến thuật “hack” kỹ thuật. Nghiên cứu gần đây cho thấy kỹ thuật xã hội được sử dụng trong 98% các cuộc tấn công.

Khi tốc độ nhanh chóng và liên tục của công việc từ xa tăng cổ phần, các nhà lãnh đạo an ninh đang chống lại bằng giáo dục và nhận thức. Các tài nguyên được phát triển bởi các chuyên gia, chẳng hạn như sách trắng mới này – “Kỹ thuật xã hội: Những gì bạn cần biết để duy trì khả năng phục hồi” – xác định các chiến thuật phổ biến nhất, theo dõi cách các loại tấn công này đang phát triển và cung cấp các mẹo để bảo vệ tổ chức và mục tiêu của họ- người dùng. Những hiểu biết sâu sắc này không chỉ thông báo cho các nhà bảo mật về các chiến thuật mới nhất và các mối đe dọa mới xuất hiện mà còn giúp nhân viên hiểu rằng việc không chỉ là “vấn đề của đội bảo mật”. Thay vào đó, mọi đồng đội đều dễ bị tấn công bởi các âm mưu kỹ thuật xã hội và mọi đồng đội phải đóng vai trò của mình để bảo vệ dữ liệu nhạy cảm.

Xem tiếp:   Thủ thuật mới có thể cho phép phần mềm độc hại giả mạo iPhone tắt máy để theo dõi người dùng một cách bí mật

Để giúp các nhóm bảo mật nhận ra những kẻ lừa đảo đến, “Kỹ thuật xã hội: Điều bạn cần biết để duy trì khả năng phục hồi” giải nén lịch sử và sự phát triển của các cuộc tấn công kỹ thuật xã hội, cung cấp các mẹo về khả năng phục hồi và phân tích năm giai đoạn của một cuộc tấn công kỹ thuật xã hội hiện đại:

Nhắm mục tiêu – Các tác nhân đe dọa bắt đầu bằng việc xác định mục tiêu. Thông thường, họ nhắm mục tiêu đến các công ty. Và cách hiệu quả nhất để phá vỡ một công ty? Thông qua các nhân viên của mình. Việc nhắm mục tiêu có thể diễn ra theo nhiều cách, từ nơi làm việc do thám thực tế để tìm bất kỳ thông tin nhạy cảm nào đến việc sử dụng dữ liệu bị rò rỉ được tìm thấy trực tuyến.
Thu thập thông tin – Khi mục tiêu đã được chọn, bước tiếp theo là trinh sát. Các tác nhân đe dọa truy lùng thông tin tình báo nguồn mở. Thông tin có giá trị có thể được tìm thấy trong các tài khoản mạng xã hội của nhân viên, các diễn đàn mà họ đã đăng ký, v.v. Thông tin họ tìm thấy được sử dụng trong bước tiếp theo của chuỗi.
Pretexting – Sau khi hoàn thành bài tập về nhà của họ, các tác nhân xấu lập chiến lược. Pretexting liên quan đến việc bịa đặt hoặc phát minh ra một kịch bản để lừa mục tiêu tiết lộ thông tin hoặc thực hiện một hành động. Mục tiêu chính trong giai đoạn pretexting là xây dựng lòng tin giữa kẻ đe dọa và nạn nhân mà không gây ra sự nghi ngờ.
Khai thác – Sau khi mối quan hệ đã được xây dựng, các tác nhân đe dọa sẽ cố gắng đánh cắp thông tin nhạy cảm và giành quyền truy cập ban đầu vào máy tính của nạn nhân hoặc môi trường công ty.
Chấp hành – Cuối cùng, bằng cách sử dụng quyền truy cập mới này, các tác nhân đe dọa cố gắng đạt được mục tiêu cuối cùng của họ – dù là tài chính hay chính trị hay cá nhân – bằng cách lây nhiễm nội dung độc hại vào môi trường mục tiêu, dẫn đến mạng bị xâm nhập.

Xem tiếp:   Báo cáo sự cố mới tiết lộ cách Hive Ransomware nhắm mục tiêu vào các tổ chức

Để tìm hiểu thêm về kỹ thuật xã hội và các biện pháp bạn có thể thực hiện để duy trì tổ chức của mình, hãy tải xuống “Kỹ thuật xã hội: Điều bạn cần biết để duy trì khả năng phục hồi” tại đây.

.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …