¿por Qué La Ingeniería Popular Debe Ser Su Mayor Preocupación?

por calpee

Todos conocemos las contraseñas básicas, la autenticación de dos aspectos, etc. Sin embargo, las violaciones de seguridad y privacidad más recientes han tenido menos que ver con las malas contraseñas y más con la ingeniería popular. Vamos a ver qué es eso, por qué se pasar sin que lo sepas, y cómo te proteges tú mismo.

How Popular Engineering Works (y Why You May Never Know You \’re a Objetivo)

La ingeniería popular es una técnica para sortear los sistemas de seguridad-o cualquier tipo de sistema-no rompiendo a través de él o explotando vulnerabilidades en el sistema en sí, sino para explotar las vulnerabilidades en los humanos alrededor del sistema. En lugar de romper o romper una contraseña, usted convence a un agente de soporte técnico para que restablezca la contraseña y se la dé a usted, por ejemplo, o engañe a un sistema para que piense que es un usuario autorizado a través de algunos medios lógicos utilizando la información que tiene disponible.

En realidad hemos mostrado algunos ejemplos de esto antes. Cuando hablamos de cómo convencer a alguien que trabaja en su edificio, la ingeniería técnicamente popular (aunque era para una causa mayormente buena.) ¿Meterse en fiestas y clubes sin invitación? Mismo trato.

Cómo convencer a alguien que trabaja en su edificio

Hay menos oportunidades de poner sus habilidades de ingeniería popular a la prueba mejor que probar

Leer más G/O bien Media puede obtener una comisiónApple AirPods Pro$200 en Amazon

En su corazón, la ingeniería popular es una forma esencial de hackeo-funciona alrededor o fuera de los sistemas existentes para obtener un resultado deseado. Y así como se ser utilizado para la diversión inocente, el también se utiliza para robar identidades, violar la privacidad de las personas, y causar graves daños. Basta con preguntarle a Mat Honan, a quien le robaron su identidad hace unos años gracias a una ingeniera popular poco inteligente de apoyo a las repeticiones en Apple y Amazon. Ahora, lo estamos viendo de nuevo, no gracias a las fotos de celebridades que se filtraron y acechan alrededor de internet, obtenidas por ingeniería popular, no por la fuerza bruta de la fuerza de agrietamiento o seguridad descuidada. En este caso, los intrusos probablemente usaron información conocida para derrotar las indicaciones de seguridad, restablecer contraseñas y obtener acceso a información segura de otra manera. Y la parte más interesante (y más aterradora) es que este tipo de ingeniería popular es relativamente fácil dado un poco de investigación en su objetivo.

Las contraseñas fuertes no son suficientes: Cómo garantizar que la explotación de Apple y Amazon nunca pase a Y …

Este fin de semana, el ex escritor de Gizmodo Mat Honan vivió cada una de las peores pesadillas de la tecnología: obtuvo …

Leer más

La mayoría de la gente piensa que la ingeniería popular implica la ingeniería del objetivo, y convencerlos de que renuncien a la información útil. Esa es una forma de hacerlo, pero no es la única manera. De hecho, los métodos más exitosos implican nunca dejar que su objetivo sepa hasta que sea demasiado tarde. No nos equivocamos, piratas informáticos y ladrones de datos siguen interesados en sus contraseñas, es solo que para poder llegar a sus datos, hay formas mucho más eficaces de hacerlo que tratar de forzar su cuenta de Google plus.

Por qué debe prestar atención a los ataques de ingeniería popular

Como hemos mencionado anteriormente, las contraseñas son passe. Es probable que ya haya leído nuestras miriadguias de la seguridad de la palabra superior. Sabe habilitar la autenticación de dos puntos siempre que sea posible (incluyendo Linkedin). Sabe que debe utilizar un gestor de contraseñas, saber cómo auditar las contraseñas y saber que los gestores de contraseñas siguen siendo la mejor opción incluso si aparecen como un único punto de anomalía. Si eres el tipo para hacer una contraseña “password” o “123456”, entonces sabes quién eres, y sabes que debes hacerlo mejor, pero por una u otra razón, no te has hecho.

Cómo hacer que toda su vida en Internet sea más segura en un día

Hablamos mucho de privacidad y seguridad aquí en, y aunque es relativamente fácil

Leer más

La seguridad de contraseñas y la autenticación de dos aspectos se han llevado a casi todos nosotros. Hay mucha más gente que necesita ponerse a bordo, para estar seguro, pero es territorio cubierto. Agregado, a pesar de que las contraseñas son más fáciles de obtener y de crack que nunca, la mayoría de las piratas informativos no están interesadas en solo las contraseñas. ¿Recuerdas las 1 + mil millones de contraseñas que recogió una banda rusa el mes pasado? La mayoría de esas identidades se están utilizando para el contenido público, si se están utilizando en absoluto. Eso es porque las identidades-los nombres de usuario y las contraseñas-son tan buenas como la información a la que almacenan o tienen acceso, y la mayoría de los piratas informáticos están buscando objetivos con información valiosa que utilizan, explotan o venden.

Seleccionar un objeto de alto valor y utilizar métodos más avanzados para obtener sus datos es un mejor uso del tiempo de un intruso. Dado lo bien que funciona y lo fácil que es, eso nos hace todos los objetivos. La ilusión de que el joe promedio “no tiene nada valioso” disminuye rápidamente a medida que se facilita y facilita el uso de herramientas automatizadas y la ingeniería popular para obtener acceso a sus datos.

Cómo protegerse de los ataques de ingeniería popular

Si no hemos establecido todavía lo fácil que es utilizar la ingeniería popular para obtener información, esta pieza en The Washington Articulo explica lo fácil que es hackear las preguntas de seguridad de iCloud de alguien, lo que es probable que se hayan obtenido algunas (pero no todas) de las mencionadas fotos de celebridades. Del mismo modo, David Pogue publicó su toma en Yahoo, donde también desacreditó algunas reacciones comunes a todo el asunto. Entonces, aparte de enseñar a las personas a no ser horribles tirones que se violan la privacidad de cada uno y exponer información personal, privada al mundo, ¿qué hacemos para protegernos contra los ataques de ingeniería populares?

  • Obviamente, nunca dé información confidencial. Entramos en esto en detalle en nuestra vieja guía de los ataques de ingeniería popular. Mientras que ese artículo enfocado en protegerse de ser diseñado, también se aplica aquí. Un pirata informático malicioso es menos probable estos días para hacerse pasar por un amigo suyo en Fb (aunque honestamente, usted realmente no debería ser amigo cualquiera que le envíe una solicitud) o llame a usted pretendiendo ser de su banco, pero que no orinan usted tirar alrededor de la información que podrían interceptar y utilizar para llamar a su banco fingiendo ser usted.
  • Salvaguardar incluso la información intrascendente sobre usted mismo. Las preguntas de seguridad en especial suelen ser fáciles de derrotar porque son sistemáticamente defectuosas. Los usuarios querrán elegir preguntas que sean fáciles de recordar respuestas, pero que por lo general significa que escogen las preguntas más fáciles para que un intruso descifre, como “¿Dónde naciste?” o “¿En qué ciudad te dirigiste a la escuela secundaria?” Si tiene que hacer preguntas de seguridad, tenga mucho cuidado con la información que solicita y utilice las preguntas más oscuras y matizadas disponibles. Usted siempre hacer una nota segura en su administrador de contraseñas o un archivo de texto cifrado con las respuestas si le tiene miedo \ los olvidará.
  • Lie a las preguntas de seguridad, y recuerde sus mentiras. Podrías simplemente mentir, y decir que naciste en Cincinnati cuando en realidad naciste en Little Rock, pero tendrás que recordar esa mentira. Alternativamente, podrías hacer tus propias preguntas y usar esas respuestas en su lugar, por lo que cuando te pregunten “¿Cuál es el primer nombre de tu mejor amigo \”, pon en cambio el nombre de tu mascota. De nuevo, es más duro en su memoria, pero es mucho más seguro, y es poco probable que sea derrotado por un intruso que apuesta por su honestidad.
  • Ver todas las contraseñas restablecer dirección de correo electrónico con escepticismo. Incluso los que dicen cosas como “Si no lo solicitaste, no necesitas hacer nada”. I \’ve found people hammering old accounts I used to have with password reset requests not because then think my account is reis, but in the hopes then \’ll get a different kind of prompt eventualmente so then secuestran la cuenta Saben que me notifican cada vez que intentan resetear la contraseña, pero me están apostando a que no haga nada. Póngase en contacto con el soporte para el servicio en cuestión y hágales saber. Los mejores servicios de congelan las solicitudes de restablecimiento de su cuenta, o le enviarán a su equipo de abuso o seguridad que investigar el origen del ataque.
  • Vea sus cuentas y actividad de la cuenta. Esto se encuentra en la misma línea que mantener un ojo para las solicitudes de contraseña, pero no hay nada malo en comprobar su Google plus Dashboard para ver qué está conectado a su cuenta y dónde se ha iniciado sesión (usted incluso recibe recordatorios mensuales para comprobar su actividad). Haga lo mismo con todas sus cuentas sensibles-cada servicio de almacenamiento en la nube, red popular, y el proveedor de correo electrónico correo tiene algún panel de control donde se ver dónde se ha iniciado sesión y qué aplicaciones o herramientas están conectadas. Mira tus cuentas financieras también-tú ingresa en ellas de forma individual o usa un servicio como Mint o Personal Capital para obtener una vista de pájaro de todo. En cuanto a su crédito, nosotros le hemos mostrado cómo monitorear eso de forma gratuita por su cuenta también.
  • Diversificar las contraseñas, los servicios críticos y las preguntas de seguridad. Este debe ser un conocimiento común, pero claramente no: Don \ ‘t usar la misma contraseña en todas partes, y no usar las mismas preguntas de seguridad en todas partes que se ofrecen. Lamentablemente, la mayoría de los bancos y las cuentas de servicios en la nube reciclan el mismo banco de preguntas de seguridad común una y otra vez, y se puede tentar tener cinco servicios con “What \’s your mother \’s maiden name” como la pregunta de seguridad. No lo hagas-más allá del hecho de que el nombre de soltera de tu madre es increíblemente fácil de averiguar usando la información pública, es igual de malo que usar la misma contraseña en todas partes. De igual forma, diversifique sus servicios de almacenamiento en la nube, servicios de correo electrónico, y otras aplicaciones web críticas y servicios web. No dejes que un hack, si te ocurre alguna vez, cierra toda tu vida en línea. Quieres ser capaz de aislar un hackeo rápidamente y tener herramientas para reaccionar a él si lo hace.

Para más consejos, hemos cubierto muchas de estas sugerencias (y algunas más) en nuestras guías anteriores para protegerse contra la ingeniería popular, así como cómo protegerse del fraude y el robo de identidad en línea y sin conexión.

How Perro I Protect Against Popular Engineering Hacks?

Dear, My passwords are strong, but if piratas informáticos convenced tech support into thinking …

Read more

Keep an eye out. La ingeniería popular y este tipo de “soft” hacking isn \ t particularmente nuevo, pero está creciendo en popularidad entre las piratas informales incluso no entrenadas y no sofisticadas, sobre todo porque es fácil de hacer, net una tonelada de información, y, por supuesto, los sistemas humanos equipo alrededor de nuestra tecnología son casi siempre el backlink más débil en la cadena de seguridad. Un poco de atención al detalle y vigilancia va muy lejos.

Foto de título hecha utilizando vs148 (Shutterstock) y B Studio (Shutterstock). Vídeo de Piratas informativos. Fotos adicionales de Perspecsys Photos y Cory Doctorow.

You may also like

Leave a Comment