توییتر هک نشان می دهد که عمده امنیت سایبر آسیب پذیری: کارکنان


A broken chain of Twitter birds.
تصویر عکس با تخته سنگ. عکس از توییتر.

روز چهارشنبه توییتر قربانی هکرها که با استفاده از یک “هماهنگ حمله مهندسی اجتماعی” به سازش برخی از توییتر بالاترین-مشخصات حساب—از جمله کسانی که متعلق به, باراک اوباما, Elon Musk, بیل گیتس و Kanye West—برای راه اندازی یک crypto کلاهبرداری هدف قرار دادن آن دسته از کاربران پیروان. Scammers به پایان رسید تا با حساب های متعدد و بیش از 120,000 $در untraceable بیت کوین پرداخت—یک مقدار که محدودتر در مقایسه با آسیب به توییتر با نام تجاری.

این به خصوص زرق و برق دار, نقض, اما در پایان, آن را فقط به یکی دیگر در یک رژه cybersecurity حوادث در مشخصات بالا و شرکت های کوچکتر به طور یکسان. در حالی که امنیت سایبر پیشرفت سخت زیرساخت های آن ساخته شده و آن را به طور فزاینده ای دشوار برای هک کردن سیستم از راه دور, جنایتکاران باید یک راه منطقی در اطراف این اقدامات: هدف قرار دادن کارکنان که در حال حاضر در داخل سیستم است. این نبود حتی اولین بار توییتر کاهش یافته است قربانی یک حمله مهندسی اجتماعی. در ماه اوت سال 2019 توییتر مدیر عامل شرکت جک دورسی شد هدف از یک نوع متفاوت از مهندسی اجتماعی حمله شناخته شده به عنوان سیم مبادله. در این حادثه دورسی به طور خلاصه از دست داده کنترل هر دو شخصی خود شماره تلفن همراه و توییتر رسیدگی بعد از هکرها با استفاده از اطلاعات شخصی خود از جمله دانش که حامل تلفن همراه او با استفاده از به کنترل نقل و انتقال شماره خود به کاربران ، توییتر البته تنها نیست. در اوایل سال جاری مخزن کوسه‘s باربارا کورکوران تقریبا فریب خوردن از $400,000 زمانی که حمله برفلد خود سازمان به دست آمده اطلاعات تماس اولیه و impersonated او حسابدار در یک سیم طرح تقلب. هیچ سازمان ایمنی از هدف به آژانس اطلاعات مرکزی به cryptocurrency کلاسیک اتر—حمله نگه دارید و پیدا کردن راه هایی برای اهرم ضعف بشر به اطراف امنیتی ،

مهاجمان به دنبال راه هایی برای متقاعد کردن و یا ترفند کارکنان را به کمک به راه اندازی یک حمله که دور می زند اقدامات امنیتی به منظور جلوگیری از نفوذ از خارج است. آنها با استفاده از اعتماد به نفس طرح به هک بشر “سیستم عامل” به جای وسایل فنی برای هک سیستم های کامپیوتری.

وجود دارد بیش از یک دوجین انواع حملات مهندسی اجتماعی. شایع ترین جعلی “فیشینگ” ایمیل به موجب آن یک پیام ظاهرا از یک همکار و یا یک مدیر می پرسد برای تنظیم مجدد رمز عبور و یا کمک به دسترسی به سیستم. به نظر می رسد مانند یک میانبر به نفع کسی که در یک اتصال – اما آن می تواند یک جنایتکار دسترسی از داخل است.

این یک مشکل شناخته شده در این جهان و آن را یک مشکل را حل کند. در عین حال آن را به اندازه کافی به آموزش کارکنان به تشخیص پیام های جعلی. در بسیاری از موارد کسانی که پیام های غیر قابل تشخیص حتی با سیستم های کامپیوتری از آنهایی که واقعی است. مشکل اساسی این است که یکی از داده ها. وجود دارد یک رشد اقیانوسی از اطلاعات وجود دارد در همه ما: آن در دسترس عموم است و به راحتی قابل حصول در اینترنت. این داده ها نشان دهنده یک کتاب راهنما برای هکرها را به آنها ارائه بسیاری از جزئیات در مردم از چه نوع دسترسی به شرکت سیستم های آنها ممکن است مجبور به نوشتن خود را ، این اطلاعات اغلب خراشیده در یک خودکار مد اجازه می دهد تا هکرها برای تولید تلفن, تماس, ایمیل, پیام های متنی و رسانه های اجتماعی پست های که شخصی هستند و می توانید حتی چاشنی امنیت جانبازان صنعت. برای مثال یک خانواده در تعطیلات عکس پست شده در رسانه های اجتماعی می تواند کمک به یک هکر معتبر رابجای دیگری جا رونده از طریق ایمیل. زمانی که ایمیل فرستاده شده است با جزئیات کافی از به رسمیت شناخته شده به آدرس ایمیل شخصی (شاید متصل به آن حساب رسانه های اجتماعی) تقلید زبان از پست ها و دیگر ارتباطات درخواست کرد که بودجه سیمی به یک شخص ثالث—شاید حتی یک فروشنده که مراجع در رابطه با شرکت در یک مطالعه مورد—آن را ممکن است به نظر می رسد کاملا طبیعی است.

در مورد توییتر اولیه نقض شده است ترسیم شده به هکر دسترسی از یک چت داخلی کانال در شل. دانش توییتر ساختار شرکت و کارکنان آن’ نقش ها و سبک های ارتباطی احتمال زیاد این حمله دقیق و کمک به برنامه ریزی و بر نقض.

بخشی از این مسئله است که داده ها وجود دارد این است که بسیار عملی تر از اکثر مردم متوجه است. تحقیقات پایه در رسانه های اجتماعی (Facebook, Instagram, Twitter و غیره.) و گوگل می تواند نشان می دهد به اندازه کافی اطلاعات شخصی برای یک هکر به ایجاد ارتباط و طراحی برنامه برای گول زدن یک فرد است.
این عمل معمولا شناخته شده توسط کارشناسان به عنوان سایبر شناسایی قدرت بیش از 90 درصد موفق نقض اینترنتی امروز, با توجه به یک گزارش از ورایزون.

این تعداد به احتمال زیاد به رها کردن به زودی به خصوص با توجه به این که COVID-19 مرکب است این مشکل را با وادار کردن بسیاری از کارکنان به کار از خانه. حملات مهندسی اجتماعی در حال حاضر تکیه بر ارتباطات از راه دور—آن است که بسیار سخت تر به فرض پوشش یک دوست مورد اعتماد و یا همکار در فرد است.

نیویورک تایمز گزارش کرده است که شکل سایه به عنوان شناخته شده “کرک” بود به احتمال زیاد پشت سر دسته اخیر توییتر حمله. اگر چه هنوز مشخص نیست که تاکتیک های مهندسی اجتماعی بودند اهرمی برای دریافت کنید که اصلی دسترسی کرک انتخاباتی قطعا درگیر شناسایی. فراتر از آن است که این حمله ممکن است لولایی در یک کارمند بود که پرداخت فریب یا مجبور و یا یک کارمند ناراضی در داخل شرکت داشت ممکن است یک شریک در جرم در خارج. هر حمله روش متکی بر داده ها: مناسب پیدا کردن اطلاعات تماس با دانستن آنها به رابجای دیگری جا زدن و چگونه … یا حتی پروفایل توییتر کارمند پایگاه بدانید که ممکن است با ارزش ترین (مانند کاربران با سطح دسترسی) و کسانی که ممکن است آسیب پذیر (کسانی که در معرض اطلاعات شخصی مانند, محل, سرگرمی, اطلاعات تماس, و غیره.).

جهان سرمایه گذاری در زیرساخت امنیتی سخت در طول سال های بسیاری شده است مهم است و تنها به رشد بیشتر از آن که ما به طور فزاینده تکیه بر تکنولوژی به قدرت هر جنبه ای از زندگی ما است. یک گزارش اخیر پیش بینی کرد که بین سال 2017 و 2021, امنیت, هزینه خواهد شد بیش از 1 تریلیون دلار در مجموع. اما تا زمانی که ما همچنان به فکر امنیت تنها به عنوان یک تابع از سیستم های ما ساخت و اساسا مربوط به زیرساخت های خود ما را از دست ندهید شاید مهم ترین عنصر است. آسیب پذیر ترین اهداف در داخل شرکت هستند و در واقع این افراد نشسته در تقاطع شبکه ما دستگاه و برنامه های کاربردی.

نسل بعدی از امنیت سایبر ابزار نیاز به تمرکز بر روی cyber بهداشت به طور فعال به ارائه یک لنز در چه اطلاعاتی را در مورد یک شرکت و کارکنان آن در دسترس است و پیدا کردن راه هایی برای کاهش و یا بی هوش است که رد پای حفاظت نه تنها شرکت بلکه حفظ حریم خصوصی و یکپارچگی هر فرد است.

Future Tense یک مشارکت
تخته سنگ جدید امریکا و دانشگاه ایالتی آریزونا که به بررسی فن آوری های نوظهور, عمومی, سیاست و جامعه است.

tinyurlis.gdclck.ruulvis.netshrtco.detny.im

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>