Verteidigen Sie sich gegen Social-Engineering-Techniken, um persönliche Daten zu stehlen und zu betrügen

Sie können die leistungsstärkste und teuerste Firewall, das aktuellste und bekannteste Antivirenprogramm installieren, Mitarbeiter oder Familienmitglieder über die grundlegenden Sicherheitsverfahren und die Wichtigkeit der Auswahl sicherer Kennwörter informieren. Nichts davon kann jedoch vor sogenannten Social-Engineering-Techniken schützen.
Aus Sicht des Social Engineering ist die Person selbst das schwache Glied in der Kette der Sicherheitsmaßnahmen.
Menschen sind nicht nur fehleranfällig, sondern auch anfällig für gezielte Angriffe von Personen, die sie davon überzeugen möchten, sensible Informationen preiszugeben.
Es wird dann interessant zu sehen, was die wichtigsten sozialen Techniken sind, um zu täuschen und zu betrügen, und vor allem, wie man sich im Alltag vor Täuschung schützt, während man einen Computer im Internet benutzt .
Social Engineering ist die Manipulation einer Person, um auf ihre sensiblen Daten zuzugreifen, und eine der wichtigsten Cyberkriminalitäten und -verbrechen über das Internet.
Der Unterschied zwischen Social-Engineering-Angriffen und beispielsweise einem Hacker, der versucht, auf eine geschützte Website zuzugreifen, liegt in der Auswahl der verwendeten Tools.
Ein Hacker ist ein Experte für Computertechnologie, der nach Schwachstellen in der Software sucht, während ein Sozialingenieur hauptsächlich psychologische Techniken einsetzt, um das Opfer zu zwingen, seine Zustimmung zum Austausch privater Informationen zu erteilen.
Da wir hier über das Internet sprechen, ist es offensichtlich, dass diese Art von Angriff nicht von einer identifizierbaren Person stammt.
Der Angriff kann mithilfe von Tools wie E-Mail, sozialen Netzwerken, Chats und Telefon entwickelt werden.
Die bei weitem am weitesten verbreitete Technik der Täuschung und des Datendiebstahls ist Phishing .
Mit dem Versenden von E-Mails versuchen wir, das Opfer davon zu überzeugen, ein Passwort zu teilen, indem wir es erschrecken (zum Beispiel: Ihr Online-Konto wird deaktiviert, wenn Sie das Passwort auf dieser Seite nicht eingeben) oder mit falschen Versprechungen (Glückwunsch, Sie haben gewonnen ... ).
Im Leitfaden zur Online-Sicherheit gegen Hacker, Phishing- und Cyberkriminelle wird erklärt, wie Sie sich gegen Phishing gegen andere Hacking-Techniken verteidigen können, die heutzutage viel cleverer und subtiler geworden sind.
Eine Variante des Phishing ist die per Telefon, die auf dem gleichen Prinzip basiert, obwohl sie (in Italien) viel seltener und schwer zu implementieren ist.
Per E-Mail wird die Person aufgefordert, eine Nummer anzurufen und mündlich Daten wie Kreditkartennummer oder Zugangskennwörter für Bankkonten mitzuteilen.
Eine andere sehr clevere Technik zum Stehlen von Daten und zum Ausführen von Betrug ist das Ködern, dessen Erfolg auf der größten Schwäche oder Stärke der menschlichen Natur, der Neugier, beruht.
Zum Beispiel könnten Sie einen USB-Stick auf dem Boden oder eine CD mit einer schönen einladenden Platte finden, die einen Virus verbirgt, mit dem der Betrüger heimlich auf den Computer des Opfers zugreifen und ihn ausspionieren kann.
Andere Social-Engineering-Techniken betreffen sicherlich Facebook, von dem sich viele Viren mit Anzeigen und Täuschungen verbreitet haben, z. B. " Sehen Sie, wer Ihr Profil besucht " oder wie " ein Foto von Ihnen veröffentlicht wurde, sehen Sie es sich an, indem Sie hier klicken! ".
Gute Beispiele für Social Engineering und Täuschungen über Facebook sind die im Beitrag beschriebenen Informationen zum Anzeigen privater Profile auf Facebook.
Die beste Verteidigung gegen diese psychologischen Angriffe ist das Bewusstsein, dass niemand etwas für nichts gibt und daher Misstrauen gegenüber allem, was unbekannt ist.
Ohne vor Angst zu übertreiben, ist es wichtig, immer über das, was angeboten oder versprochen wird, informiert zu bleiben und gut zu überlegen, bevor Sie eine Antwort geben, und sich auch daran zu gewöhnen, die offensichtlichen Täuschungen zu erkennen.
Bei digitalen Daten sollten einige Vorsichtsmaßnahmen getroffen werden.
Wenn Sie beispielsweise einen USB-Stick, eine Speicherkarte, eine Festplatte oder einen gesamten Computer, der nicht funktioniert, wegwerfen müssen, sollten Sie sicherstellen, dass er keine wichtigen oder vertraulichen Dateien und Daten wie Kennwörter, private Dokumente oder persönliche Fotos enthält.
In einem anderen Artikel werden die Programme zum dauerhaften Löschen von Daten von einer Festplatte oder einem USB-Stick aufgeführt .
Wenn Sie eine Disc werfen, auch wenn sie nicht funktioniert, ist es ratsam , sie zu zerstören und in Stücke zu reißen .
Es scheint offensichtlich, aber es ist gut, darauf zu achten, dass der Laptop niemals unbeaufsichtigt und offen bleibt und nicht mit einem Passwort gesperrt wird, das stark und komplex genug sein muss.
Wenn der Laptop gestohlen wird, muss man außerdem sehr vorsichtig sein, um die Passwörter für den Zugriff auf die verschiedenen Internetdienste, die möglicherweise im Browser gespeichert sind, sofort zu ändern.
Aus diesem Grund sind Tools wie Passwort-Manager-Programme immer nützlich und leistungsstark, um Überraschungen dieser Art zu vermeiden.
Noch gefährlicher sind Android-Smartphones, iPhones und leistungsstarke Mobiltelefone, die mehr als Computer zum Senden von E-Mails und zum Zugriff auf Webanwendungen mit gespeicherten Passwörtern verwendet werden.
Lassen Sie ein Mobiltelefon niemals ohne Passwortsperre. Es kann auch ratsam sein, ein Diebstahlschutzgerät in das Telefon einzubauen, das es sperrt und den Speicher löscht .
Auf USB-Sticks, die leicht zu verlieren sind, ist es immer nützlich, ein Programm wie TrueCrypt zu installieren , um die Daten der Schlüssel mit Passwörtern zu schützen, oder BitLocker, das Festplatten und USB-Sticks schützt.
Wenn Sie eine CD oder einen USB-Stick auf dem Boden finden, denken Sie daran, diese vor dem Gebrauch mit größtem Misstrauen und größter Vorsicht zu behandeln, und denken Sie daran, dass eine Bank niemals per E-Mail oder Telefon nach dem Zugriff auf das Konto fragen wird.
Abschließend würde ich sagen, dass es, wie im wirklichen Leben, auch im Internet und bei der Verwendung des Computers leicht manipuliert werden kann und es wichtig ist, immer die Augen offen zu halten und sich von den Versuchungen fernzuhalten, ohne es zu wissen, zu experimentieren.
Wenn Sie diese Art von psychischem Angriff oder Täuschung erlebt haben, teilen Sie uns Ihre Meinung in einem Kommentar unten mit.

Lassen Sie Ihren Kommentar

Please enter your comment!
Please enter your name here