Sosiaalinen suunnittelu: käsite, perustaja, menetelmät ja esimerkit

Sisällysluettelo:

Sosiaalinen suunnittelu: käsite, perustaja, menetelmät ja esimerkit
Sosiaalinen suunnittelu: käsite, perustaja, menetelmät ja esimerkit
Anonim

Tässä artikkelissa kiinnitämme huomiota "sosiaalisen suunnittelun" käsitteeseen. Tässä tarkastellaan termin yleistä määritelmää. Opimme myös, kuka oli tämän konseptin perustaja. Puhutaanpa erikseen hyökkääjien käyttämistä sosiaalisen manipuloinnin päämenetelmistä.

sosiaalinen suunnittelu
sosiaalinen suunnittelu

Esittely

Menetelmät, joiden avulla voit korjata henkilön käyttäytymistä ja hallita hänen toimintaansa ilman teknisten työkalujen käyttöä, muodostavat sosiaalisen suunnittelun yleisen käsitteen. Kaikki menetelmät perustuvat väitteeseen, että inhimillinen tekijä on minkä tahansa järjestelmän tuhoisin heikkous. Usein tätä käsitettä tarkastellaan laittoman toiminnan tasolla, jonka kautta rikollinen suorittaa toiminnan, jonka tarkoituksena on saada tietoa uhrilta epärehellisesti. Se voi olla esimerkiksi jonkinlainen manipulointi. Ihmiset käyttävät kuitenkin myös sosiaalista suunnittelua laillisissa toimissa. Tähän mennessä sitä on useimmiten käytetty arkaluontoisten tai arkaluonteisten tietojen resurssien käyttämiseen.

Perustaja

Sosiaalisen suunnittelun perustaja on Kevin Mitnick. Itse käsite tuli kuitenkin meille sosiologiasta. Se ilmaisee yleisen joukon lähestymistapoja, joita sovellettu sosiaalinen käyttää. Tieteet keskittyivät muuttamaan organisaatiorakennetta, joka voi määrittää ihmisen käyttäytymisen ja hallita sitä. Kevin Mitnickia voidaan pitää tämän tieteen perustajana, koska hän teki yhteiskunnan suosituksi. suunnittelu 2000-luvun ensimmäisellä vuosikymmenellä. Kevin itse oli aiemmin hakkeri, joka pääsi laittomasti monenlaisiin tietokantoihin. Hän väitti, että inhimillinen tekijä on haavoittuvin kohta kaiken monimutkaisen ja organisoituneen järjestelmän järjestelmässä.

sosiaalisen suunnittelun menetelmiä
sosiaalisen suunnittelun menetelmiä

Jos puhumme sosiaalisen manipuloinnin menetelmistä keinona saada oikeudet (usein laittomiin) käyttää luottamuksellisia tietoja, voimme sanoa, että ne ovat olleet tiedossa hyvin pitkään. Kuitenkin K. Mitnick pystyi ilmaisemaan niiden merkityksen ja soveltamisen erityispiirteet.

phishing ja olemattomat linkit

Kaikki sosiaalisen suunnittelun tekniikat perustuvat kognitiivisten vääristymien esiintymiseen. Käyttäytymisvirheistä tulee "työkalu" ammattitaitoisen insinöörin käsissä, joka voi tulevaisuudessa luoda hyökkäyksen tärkeiden tietojen hankkimiseksi. Sosiaalisen manipuloinnin menetelmistä erotetaan tietojenkalastelu ja olemattomat linkit.

Fishing on online-huijaus, joka on suunniteltu hankkimaan henkilökohtaisia tietoja, kuten käyttäjätunnusta ja salasanaa.

Olematon linkki - linkin käyttäminen, joka houkuttelee vastaanottajan tietyilläetuja, joita voit saada napsauttamalla sitä ja vierailemalla tietyllä sivustolla. Useimmiten käytetään suurten yritysten nimiä, jotka tekevät niiden nimeen hienovaraisia muutoksia. Napsauttamalla linkkiä uhri siirtää "vapaaehtoisesti" henkilötietonsa hyökkääjälle.

Menetelmät, joissa käytetään tuotemerkkejä, viallisia virustorjuntaohjelmia ja väärennettyä lottoa

Sosiaalinen suunnittelu käyttää myös tuotemerkkihuijauksia, viallisia virustorjuntaohjelmia ja väärennettyjä arpajaisia.

"Petokset ja tuotemerkit" - petosmenetelmä, joka kuuluu myös tietojenkalastelu-osioon. Tämä sisältää sähköpostit ja verkkosivustot, jotka sisältävät suuren ja/tai "hypotetun" yrityksen nimen. Heidän sivuiltaan lähetetään viestejä, joissa ilmoitetaan voitosta tietyssä kilpailussa. Seuraavaksi sinun on syötettävä tärkeät tilitiedot ja varastettava ne. Tämäntyyppinen petos voidaan myös suorittaa puhelimitse.

Väärennetty lotto - menetelmä, jossa uhrille lähetetään viesti, jossa on teksti, että hän (a) voitti (a) lotossa. Useimmiten hälytys peitetään suuryritysten nimillä.

Väärennetyt virustentorjuntaohjelmat ovat ohjelmistohuijauksia. Se käyttää ohjelmia, jotka näyttävät virustorjuntaohjelmilta. Todellisuudessa ne kuitenkin johtavat väärien ilmoitusten luomiseen tietystä uhasta. He yrittävät myös houkutella käyttäjiä tapahtumien maailmaan.

Katsominen, huutaminen ja tekosyyn esittäminen

Puhuessamme sosiaalisesta suunnittelusta aloittelijoille, meidän on mainittava myös näkeminen, huutaminen ja tekosyy.

teoriasosiaalinen suunnittelu
teoriasosiaalinen suunnittelu

Vishing on petoksen muoto, jossa käytetään puhelinverkkoja. Se käyttää valmiiksi tallennettuja ääniviestejä, joiden tarkoituksena on luoda uudelleen pankkirakenteen tai minkä tahansa muun IVR-järjestelmän "virallinen kutsu". Useimmiten heitä pyydetään antamaan käyttäjätunnus ja/tai salasana tietojen vahvistamiseksi. Toisin sanoen järjestelmä vaatii käyttäjän todennuksen PIN-koodeilla tai salasanoilla.

Phreaking on toinen puhelinhuijauksen muoto. Se on hakkerointijärjestelmä, joka käyttää äänenkäsittelyä ja äänivalintaa.

Tehostelu on hyökkäys enn alta harkittuun suunnitelmaan, jonka ydin on edustaa toista subjektia. Erittäin vaikea tapa huijata, koska se vaatii huolellista valmistelua.

Quid Pro Quo ja Road Apple -menetelmä

Sosiaalisen suunnittelun teoria on monipuolinen tietokanta, joka sisältää sekä petos- ja manipulointimenetelmiä että tapoja käsitellä niitä. Tunkeilijoiden päätehtävä on pääsääntöisesti kalastaa arvokasta tietoa.

Muita huijaustyyppejä ovat: quid pro quo, road apple, olkapää surffailu, avoin lähdekoodi ja käänteinen sosiaalinen media. suunnittelu.

sosiaalinen suunnittelu sosiologisen tiedon tasona
sosiaalinen suunnittelu sosiologisen tiedon tasona

Quid-pro-quo (latinasta - "tätä varten") - yritys poimia tietoja yrityksestä tai yrityksestä. Tämä tapahtuu ottamalla häneen yhteyttä puhelimitse tai lähettämällä viestejä sähköpostitse. Useimmiten hyökkääjätteeskennellä olevansa työntekijöitä. tuki, joka ilmoittaa tietyn ongelman esiintymisestä työntekijän työpaikalla. Sitten he ehdottavat tapoja korjata se, esimerkiksi asentamalla ohjelmistoja. Ohjelmisto osoittautuu vialliseksi ja edistää rikollisuutta.

The Road Apple on hyökkäysmenetelmä, joka perustuu ajatukseen Troijan hevosesta. Sen ydin on fyysisen välineen käyttö ja tiedon korvaaminen. He voivat esimerkiksi tarjota muistikortille tietyn "hyvän", joka kiinnittää uhrin huomion, aiheuttaa halun avata ja käyttää tiedostoa tai seurata flash-aseman asiakirjoissa ilmoitettuja linkkejä. "Road Apple" -objekti pudotetaan sosiaalisiin paikkoihin ja odotetaan, kunnes joku subjekti toteuttaa tunkeilijan suunnitelman.

Tiedon kerääminen ja etsiminen avoimista lähteistä on huijausta, jossa tiedonkeruu perustuu psykologian menetelmiin, kykyyn havaita pieniä asioita ja saatavilla olevan tiedon, esimerkiksi sosiaalisen verkoston sivujen, analysointiin. Tämä on melko uusi tapa sosiaaliseen suunnitteluun.

sosiaalinen suunnittelu aloittelijoille
sosiaalinen suunnittelu aloittelijoille

Olkasurffausta ja käänteistä sosiaalista. suunnittelu

Käte "olkapääsurffailu" määrittelee itsensä kohteen katsomiseksi livenä kirjaimellisessa merkityksessä. Tämän tyyppisessä datakalastuksessa hyökkääjä menee julkisiin paikkoihin, kuten kahvilaan, lentokentälle, rautatieasemalle ja seuraa ihmisiä.

Älä aliarvioi tätä menetelmää, sillä monet tutkimukset osoittavat, että tarkkaavainen henkilö voi saada paljon luottamuksellisiatiedot yksinkertaisesti olemalla tarkkaavainen.

Sosiaalinen suunnittelu (sosiologisen tietämyksen tasona) on keino "talpata" tietoja. On olemassa tapoja saada tietoja, joissa uhri itse tarjoaa hyökkääjälle tarvittavat tiedot. Se voi kuitenkin palvella myös yhteiskunnan hyvää.

Käänteinen sosiaalinen tekniikka on toinen tämän tieteen menetelmä. Tämän termin käyttö tulee tarkoituksenmukaiseksi yllä mainitsemassamme tapauksessa: uhri itse tarjoaa hyökkääjälle tarvittavat tiedot. Tätä lausuntoa ei pidä pitää absurdina. Tosiasia on, että tietyillä toiminta-alueilla toimiv altaiset tutkittavat pääsevät usein käsiksi tunnistetietoihin tutkittavan omalla päätöksellä. Tämän perustana on luottamus.

sosiaalisen suunnittelun perustaja
sosiaalisen suunnittelun perustaja

Tärkeää muistaa! Tukihenkilöstö ei koskaan kysy käyttäjältä esimerkiksi salasanaa.

Tiedot ja suojaus

Yhteiskuntatekniikan koulutuksen voi suorittaa henkilö joko oma-aloitteisesti tai erityiskoulutusohjelmissa käytettävien etujen perusteella.

Rikolliset voivat käyttää monenlaisia petoksia manipuloinnista laiskuuteen, herkkäuskoisuuteen, käyttäjän kohteliaisuuteen jne. On erittäin vaikeaa suojautua tällaiselta hyökkäykseltä, koska uhri ei tietoisuus siitä, että hän) petti. Erilaiset yritykset ja yritykset suojellakseen tietojaan tällä vaaratasolla ovat usein mukana yleistietojen arvioinnissa. Seuraava askel on integroida tarvittavaturvatoimia.

Esimerkkejä

Esimerkki sosiaalisesta manipuloinnista (sen toiminnasta) maailmanlaajuisten tietojenkalastelupostitusten alalla on vuonna 2003 tapahtunut tapahtuma. Tämän huijauksen aikana lähetettiin sähköposteja eBay-käyttäjille. He väittivät, että heille kuuluvat tilit oli estetty. Eston peruuttamiseksi oli tarpeen syöttää tilitiedot uudelleen. Kirjeet olivat kuitenkin väärennettyjä. Ne käännettiin sivulle, joka oli sama kuin virallinen, mutta väärennetty. Asiantuntijoiden arvioiden mukaan tappio ei ollut liian merkittävä (alle miljoona dollaria).

esimerkkejä sosiaalisesta suunnittelusta
esimerkkejä sosiaalisesta suunnittelusta

vastuun määritelmä

Sosiaalisen suunnittelun käyttö voi olla joissain tapauksissa rangaistavaa. Useissa maissa, kuten Yhdysvalloissa, tekosyy (petos esiintymällä toisena henkilönä) rinnastetaan yksityisyyden loukkaamiseen. Tämä voi kuitenkin olla lailla rangaistavaa, jos tekosyyn aikana saatu tieto oli kohteen tai organisaation kann alta luottamuksellista. Puhelinkeskustelun nauhoittaminen (sosiaalisen suunnittelun menetelmänä) on myös lain edellyttämä ja edellyttää 250 000 dollarin sakkoa tai enintään kymmenen vuoden vankeutta. henkilöt. Oikeushenkilöiden on maksettava 500 000 dollaria; määräaika pysyy samana.

Suositeltava: