Engenharia social

Olá,
Obrigado por reservar um tempo para ler a escrita - up! Eu agradeço!
O conteúdo de hoje será sobre a compreensão da 'Engenharia Social', um termo que ouvimos todos os dias em segurança cibernética.
O conteúdo é totalmente baseado em minhas experiências pessoais e conhecimento em segurança cibernética, interações com pessoas incríveis no domínio da segurança cibernética, desenvolvimento de aplicativos, fundadores, PMEs, micro-PMEs, grandes organizações e muita leitura e networking em eventos.
Neste artigo, tentarei simplificar o conteúdo no básico. Tenho certeza de que os leitores terão suas próprias ideias e comentários, e agradeço qualquer feedback e discussão. As opiniões/comentários/opiniões são minhas e não do meu empregador anterior/atual.
O que é Engenharia Social?
A engenharia social, no contexto da segurança cibernética, é uma técnica utilizada por cibercriminosos/golpistas para manipular as vítimas para recuperar informações pessoais/sensíveis/bancárias/saúde/organizacionais.
O ponto fraco da segurança cibernética é o elemento humano ( todos nós já ouvimos ou lemos e vou contar aqui também :) ). Para obter as informações necessárias (atacantes/hackers mal-intencionados) para conduzir um ataque cibernético, os invasores tiram proveito de um desejo humano fundamental de confiar ou ser persuadido, explorando emoções e crenças humanas.
Quais são algumas das características humanas de um ataque de engenharia social?
Para mim, Manipulação Emocional e Enganação são as principais características humanas entre muitas. Alguns dos outros incluem o seguinte -
- Ser familiar (confiar): Para conquistar a confiança da vítima e convencê-la a revelar informações críticas, os invasores postarão/se comportarão como alguém com quem a vítima está familiarizada (diretamente/indiretamente). Por exemplo, o invasor se passará por um funcionário do banco. Outro exemplo seria — alguém do help-desk da organização da vítima.
- Prioridade máxima (urgente e importante): os invasores criam esse senso de urgência e trazem uma emoção de pânico à conversa e convencem a vítima a agir instantaneamente, sem dar tempo para pensar. Os atacantes irão até certo ponto dizendo à vítima que, se não agirem agora, estarão em risco. Por exemplo, um e-mail para a vítima informando que sua conta bancária foi bloqueada e solicitando que ela clique em um link para desbloquear a conta imediatamente.
- Conhecimento (conhecer alguém pessoalmente, direta ou indiretamente): Os atacantes, também conhecidos como Engenheiros Sociais, tiram proveito da inclinação humana da vítima para confiar em alguém com quem estão familiarizados. Por exemplo, os invasores se passarão por alguém que a vítima conhece ou se passarão por um amigo ou mesmo alguém que esteja trabalhando com a vítima. O ponto aqui é que - um invasor tentará tirar vantagem de ser alguém que a vítima conhece pessoalmente. Isso é diferente do ponto nº 1 (Confiança) acima.
- Consentimento social ( consenso ): os invasores informarão à vítima que outras pessoas agiram de acordo com a solicitação ao fazer parte dela. Eles utilizarão o traço humano de convencimento via consenso social. Por exemplo: um invasor explicará à vítima que muitas pessoas se registraram e que a vítima também deveria.
- Escassez ( Escassez ): Para atrair as vítimas para uma resposta rápida, os invasores (engenheiros sociais) criarão uma sensação de escassez, pois afirmam que um acordo por tempo limitado está prestes a expirar. Por exemplo, os invasores postarão um banner no site informando 'oferta limitada - apenas 50 disponíveis - clique aqui para ganhar um vale-presente'
- Cooperação (troca): os invasores farão algo pela vítima apenas para induzi-la a fazer algo por eles. Por exemplo — O invasor apresentará um vale-presente válido para a vítima usar em troca de repassar certas informações confidenciais.
Adoro me conectar com as pessoas e participar de conversas sobre vários tópicos, então me adicione no LinkedIn