Hvordan du kan bli lavteknologisk hacket

Hvordan hackere bruker low-tech taktikker for å målrette virksomheten BioCatchs VP Frances Zelazny forklarer mekanikken til påskudd og sosial ingeniørfag, og hvorfor selskapet ditt er sårbart for low-tech hacks.

De fleste antar når de blir hacket at det skyldes høyteknologiske metoder. Frances Zelazny, visedirektør i BioCatch snakket med TechRepublics Dan Patterson om hvordan lavteknologiske hackingteknikker ikke bare er populære, men fortsatt fungerer. Følgende er et redigert utskrift av intervjuet.

Mer om cybersecurity

  • Cybersikkerhet i 2020: Åtte skremmende spådommer
  • De ti viktigste cyberangrepene i tiåret
  • Slik blir du en cybersecurity-proff: Et jukseark
  • Famous con man Frank Abagnale: Kriminalitet er 4000 ganger enklere i dag

Dan Patterson: Kan du dele en historie du møtte nylig om lavteknologiske metoder for hacking for å trekke ut ganske sensitive data?

Frances Zelazny: Stort sett på daglig basis møter vi historier om mennesker som blir lurt til å røpe passordene sine eller å la folk komme inn. Mye av det har å gjøre med en telefonsamtale, eller en e-post eller noe de får, som sier at du vet, "Det er et problem i kontoen din. Hvis du bare vil ned TeamViewer av LogMeIn, og på denne måten kan vi dele skjermen sammen, og jeg leder deg gjennom prosessen." Så det har vært den mest tradisjonelle måten at disse sosialtekniske angrepene eller fjerntilgangsangrepene har skjedd.

Men det er faktisk en hel tråd på Facebook som går rundt, om en fyr i Storbritannia som nylig har opplevd en veldig sofistikert svindel, der han får en tekst fra banken sin, som sier at det ser ut til at det er en uredelig transaksjon, og hvis han bare ville svare med en Y, i samsvar med at den transaksjonen faktisk var svindel, ville de være i stand til å ta vare på problemet. Så i prosessen får han noen andre tekstbekreftelser fra banken, det var alt fra systemet som genereres, så han gjenkjente nummeret. I prosessen dro han til nettbanken sin for å sjekke den, og han så de uredelige transaksjonene. Men det som virkelig skjedde, ved å svare på SMS-en, slapp han svindleren inn.

Disse tingene blir bare mer og mer sofistikerte, og vi må virkelig forstå alt dette, og bare gå tilbake til det grunnleggende. Alle bruddene avslører vår personlige informasjon, så det betyr telefonnumre, mors pikenavn, e-postadresser, alle disse tingene, og svindlerne bruker denne informasjonen for å lure folk, og jo mer informasjon svindlerne har om deg, jo mer enkelt det er for dem å lure deg til å tro at de er legitime.

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

Se også

  • Spesiell rapport: Cybersecurity i en IoT og mobil verden (gratis PDF) (TechRepublic)
  • Orbitz sier at hackeren stjal to års kundedata (ZDNet)
  • Dark Web: Den smarte personens guide (TechRepublic)
  • Yahoo-brukere kan saksøke for brudd på data, dømme regler (ZDNet)
  • 5 måter å bygge bedriftens forsvar mot et datainnbrudd før det skjer (TechRepublic)
TechRepublic

© Copyright 2021 | pepebotifarra.com