Locked History Actions

Skirtumas „NaujasŽodisTemplate“

Pakeitimai tarp versijų 94 ir 104 (patvirtinamos 10 versijos)
Versija 94 nuo 2013-05-05 20:34:15
Dydis: 5503
Redaktorius: TomasSosnovskij
Komentaras:
Versija 104 nuo 2017-11-24 17:02:38
Dydis: 8292
Redaktorius: JustinasVaikėnas
Komentaras:
Pašalinimai yra pažymėti taip. Pridėjimai yra pažymėti taip.
Eilutė 1: Eilutė 1:
== Žodis angliškai ==
Hacker
= Socialinė inžinerija =
IT saugumo kontekste, socialinė inžinerija apibrėžia psichologinį manipuliavimą žmonėmis, siekiant atlikti tam tikrus veiksmus ar atskleisti konfidencialią informaciją, nenaudojant techninių ar fizinių įsilaužimo būdų. Dažniausiai tarnauja nelegaliems tikslams, tačiau pasitaiko atvejų, kai socialinė inžinerija naudojama skolų išieškotojų, privačių detektyvų, premijų medžiotojų ar sensacijų ieškančių žurnalistų.
Eilutė 4: Eilutė 4:
##Įrašykite terminą anglų kalba
== Programišius ==
##Įrašykite lietuvišką termino vertimą
----
== IT saugumo kultūra ==
Darbuotojų elgesys gali stipriai paveikti informacijos saugumą organizacijose. Buvo nustatyta, kad dažnai darbuotojai savęs nelaiko organizacijos informacinio saugumo užtikrinimo grandimi ir dažnai imasi veiksmų, kurie ignoruoja organizacijos informacinio saugumo kultūrą. Tyrimai rodo, kad būtina nuolat tobulinti informacijos saugumo kultūrą ir ją valdyti.
Eilutė 9: Eilutė 7:
----
 '''Įvadas '''
IT sistemos veikia pagal griežtai nustatytus algoritmus ir retai kada klysta ar persigalvoja. Tačiau žmogus turi įgimtą pasitikėjimą kitais ir tai dažnai priverčia suabejoti savo pasirinkimu. Per pastaruosius kelis metus socialinė inžinerija tapo masine saugos mechanizmų pažeidžiamumo problema. Blogiausia yra tai, kad visiškai apsisaugoti nuo šios atakos yra labai sunku arba beveik neįmanoma. Sekantis pavyzdys tai puikiai iliustruoja.
Eilutė 12: Eilutė 9:
 .
'''Programišiai''' – kompiuterinių tecnhologijų ekspertai, programų, telefono stočių, internetinių puslapių, duomenų bazių įsilaužėliai, kenkiantys, vagiantys informaciją ar tiesiog tai darantys iš smalsumo.
Vienos Kolorado valstijos IT saugumo konsultavimo įmonės įkūrėjas Krisas Nikersonas atlikdavo vadinamus „red-team“ testus, kurių metu buvo simuliuojamas įsilaužimas į kompaniją, naudojant socialinę inžineriją, kad būtų išryškinti kompanijos pažeidžiamumai. Vieno šių testų metu buvo pasinaudota vykstančių renginių informacija, informacija socialiniuose tinkluose ir $4 vertės „Cisco“ marškinėliais, pirktais dėvėtų prekių parduotuvėje. Marškinėliai jam padėjo įtikinti kitus darbuotojus, jog jis yra „Cisco“ darbuotojas, atvykęs techniniais klausimais. Vos patekęs į vidų, Nikersonas jau galėjo įsileisti kitus „red-team“ narius į pastatą. Vėliau užteko atitinkamose vietose padėti užkrėstas USB atmintines, ko pasėkoje buvo įsilaužta į kompanijos tinklą, nepaisant to, kad jis visą laiką buvo stebimas kitų kompanijos darbuotojų.
Eilutė 15: Eilutė 11:
Nuo pat atsiradimo duomenų perdavimo, saugojimo, naudojimo įrangos, atsirado ir asmenų, kurie ieškodavo spragų, kurių dėka buvo galima prieiti prie siunčiamų ar saugojamų duomenų ir prie jų prieiti ir panaudoti juos savo tikslais. == Atakų tipai ==
=== Pretekstas (angl. pretexting) ===
Tai socialinės inžinerijos sritis, kai atakos organizatorius meluoja, kad išgautų reikalingą informaciją. Naudojamas išgalvotas scenarijus, kuomet atakuojantysis apsimeta, kad jam reikalinga informacija, jog patvirtintų asmens tapatybę, taip aukai sukuriant teisėtumo iliuziją. Gavus pasitikėjimą pereinama prie asmeninių klausimų, tokių kaip socialinio draudimo numeris, mamos mergautinė pavardė, gimimo vieta ir pan.
Eilutė 17: Eilutė 15:
Aptarsime pagrindinius programišių tipus. Jų pagrindines veikas. Ši technika gali būti naudojama prieš įmones, norint gauti konfidencialius klientų duomenis, kaip sąskaitų išrašai ar telefonų išklotinės tiesiogiai iš organizacijos atstovų. Gauta informacija gali būti naudojama vėlesnėms atakoms prieš aukštesnio rango darbuotojus, nes pasitikėjimo ir teisėtumo iliuzija dar labiau sustiprinama.
Eilutė 19: Eilutė 17:
'''Bendros žinios''' 2005 m. privačių tyrėjų sėkmingai panaudota prieš HP, siekiant išgauti konfidencialius įmonės ateities planus, kurie buvo paskelbti žiniasklaidoje.
Eilutė 21: Eilutė 19:
'''Hacker'''. Iki atsirandant kompiuteriams, pirminė šio žodžio reikšmė anglų k. žodyne visą laiką buvo nurodoma kaip “kažkas, iš medžio galintis gaminti baldus kirviu”. Vėliau šis žodis buvo naudojamas kalbant žargonu, o šiandien retas kuris supranta šio žodžio reikšmę kitaip nei “kompiuterių nusikaltėlis”. Iš esmės visi kiti terminai atsirado vėliau, o pats terminas “hacker” šiandien turi labai plačią reikšmę. Iš esmės hakeriu būtų galima apibūdinti asmenį, kuris daugiau nei įprasti vartotojai nagrinėja įvairias IT sistemas, siekdamas surasti ir išnaudoti jų pradiniame funkcionalume nenumatytas galimybes. Tai nebūtinai reiškia, kad tų “galimybių” ieškoma tik blogiems tikslams. Kartais hakeris visa tai daro iš idėjos tiesiog siekdamas tobulumo, o kartais priešingai. === Fišingas (angl. phishing) ===
Turbūt populiariausia socialinės inžinerijos ataka. Sukčiavimo būdu yra išgaunama reikalinga informacija. Naudojami falsifikuoti elektroniniai laiškai, kuriuose nukreipiama į falsifikuotas interneto svetainės. Dažniausiai nukenčia bankai ir jų klientai bei kitos finansines paslaugas siūlančios bendrovės. Sukuriama iliuzija, jog laiškas yra oficialus. Jame yra nuoroda į tariamai oficialų puslapį, kuriame reikia suvesti savo prisijungimo duomenis. Vienas išskirtinių [[Phishing]]'o bruožų – grasinimas, kad skubiai neatlikus prašomų veiksmų bus numatyti griežti padariniai. Puslapių ir elektroninio pašto adresai yra identiški originaliems arba paslėpti, taip bandant sukelti pasitikėjimą. Kitas svarbus bruožas yra tai, jog laiškai siunčiami masiškai ir niekada nekonkretizuojama kliento informacija.
Eilutė 23: Eilutė 22:
'''Cracker'''. Šis žodis daugiau reiškia neigiamą hakerį, kurio tikslas yra įveikti sistemų apsaugą siekiant tam tikros naudos. Taip dažnai apibūdinami žmonės, kuriantys programinės įrangos apsaugos pašalinimo mechanizmus. Žinoma, jie tai daro pažeisdami autorines teises ir nusižengia įstatymui, tačiau yra vertinami tokios įrangos naudotojų. Patys cracker’iai neplatina nulaužtos programinės įrangos (tuo užsiima piratai), bet tik jos nulaužimo mechanizmus (cracks, keygens, patches etc.), todėl dažnai juos nubausti yra sunku.
Eilutė 25: Eilutė 23:
'''Phreaker'''. Dar viena specifinė hakerių rūšis, kuri specializuojasi telefonų sistemose. Phreak yra sudarytas iš žodžių Phone Freak. Jie susiję su kompiuterinėmis sistemomis besidominčiais hakeriais tuo, kad telefonų stotelės jau kokių 30 metų kartu yra ir kompiuteriai. Seniau telefono linijos ir modemai buvo pagrindinės priemonės duomenų mainams, todėl jie ir sulaukė tokio dėmesio. Žinoma, tas dėmesys dažnai būdavo nukreiptas į tai, kaip už tą duomenų perdavimą ar pokalbius telefonu nieko nemokėti. Stipriai pasikeitus technologijoms, šiandien ši hakerių rūšis yra beveik išnykusi.
Eilutė 27: Eilutė 24:
'''Black Hat/White Hat'''. Terminas Black Hat atsirado praėjusio amžiaus paskutiniame dešimtmetyje ir išpopuliarėjo su “Black Hat” konferencija (http://www.blackhat.com/). Tai Jeff Moss (aka Dark Tangent) organizuojama konferencija, stipriai orientuota į techninius dalykus ir skirta saugumo profesionalams. Black Hat lietuviškai reiškia “juoda skrybėlė” ir jau intuityviai nurodo į “blogiukus”, t.y. blogus hakerius, darančius nusikaltimus. Atitinkamai terminas White Hat reiškia “balta skrybėlė” ir apibūdina gerus hakerius, kurie ieško spragų sukurtose programose ar tinklapiuose, ar bet kokios sukurtos informacinės sistemos. ==== Telefoninis fišingas (angl. vishing) ====
Kažkuo panašu į Lietuvoje paplitusius telefoninius sukčius. Yra naudojama išgauti konfidencialią informaciją. Dažnai naudojamasi [[Voice over internet protocol]] paslaugomis, tai padeda automatizuoti procesą bei suteikia galimybę suklastoti skambintojo ID (pvz. policijos, banko ar kt.). Atsiliepusi auka nukreipiama į „banką“ ar kitą instituciją, kur paprašoma suvesti PIN kodus ar kitą konfidencialią informaciją. Įdomu, jog sistema specialiai atmetinėja aukos suvedamus slaptažodžius, tokiu būdu atskleidžiant daugiau nei viena slaptažodį.
Eilutė 29: Eilutė 27:
'''Grey Hat'''. “Pilkos skrybėlės”. Tai nei tokie, nei tokie. Priklausomai nuo požiūrio vienu atveju gali būti laikomi White Hat’ais, kitu atveju Black Hat’ais. Pvz. hakeriai nemėgstantys kokio nors gamintojo (dažniausiai Microsoft), apie pažeidžiamumą praneša viešai prieš tai neįspėję gamintojo. Gamintojas dėl to patiria didesnių nuostolių nei tokiu atveju, jei būtų informuotas apie tai iš anksto. Vieni laiko, kad taip daryti negalima ir gamintoją reikia įspėti prieš paskelbiant viešai apie pažeidžiamumą. Kiti tai laiko normaliu procesu, nes anot jų, taip gamintojai verčiami kurti kokybiškesnius produktus. Ir kurių požiūris dabar yra teisingas? Kadangi tavo nuomonė turbūt irgi skirsis nuo kieno nors kito nuomonės ir vieniems toks hakeris gaunasi White Hat’as, o kitiems toje pačioje situacijoje jau Black Hat’as, tai tokiu atveju hakeris ir apibūdinamas kaip Grey Hat’as. === Tikslinis fišingas (angl. spear phishing) ===
Labai panašus į paprastą fišingą, tačiau turi esminį skirtumą: fišingo atveju yra masiškai siunčiami nekonkretizuoti laiškai su intencija, kad užkibs mažas procentas žmonių; tikslinio fišingo atveju – laiškai yra kur kas labiau konkretizuoti ir nukreipti prieš konkrečią organizaciją ar asmenį. Yra renkama informacija apie potencialią auką, todėl ši fišingo atmaina yra žymiai pavojingesnė. Tikimybė, kad atidarytame laiške bus paspausta nuoroda ar failas, fišingo atveju siekia 5%, kai tikslinio fišingo atveju – 50%.
Eilutė 31: Eilutė 30:
'''Script Kiddie/Skiddy'''. Tai daugiau pašiepiantis terminas, kuris apibūdina mažai išmanančius asmenis, naudojančius hacker’ių ir cracker’ių sukurtas programas ir skriptus. Jeigu hakeris turi tam tikrų žinių, įgūdžių ir vadovaujasi savo etika, tai Script Kiddies dažnai ne tik mažai išmano, bet ir iš vis nesupranta, kodėl ir kaip veikia koks nors skriptas ar programa, neturi jokių įgūdžių ir nesivadovauja jokia etika. Jie tiesiog spaudžia ir žiūri kas bus. Jei nesuveikia, tai iš karto meta tą programą šalin ir bando sekančią. Ir taip kol pavyksta (arba ne). Taip pat jie būna didžiausi warez’o (nelegalios programinės įrangos ar turinio) platintojai ir labai gerai žino kaip jo gauti iš kitų. Kaip jau supratot, Script Kiddie nors kiek ir pašiepiantis terminas, reiškia, kad asmuo turi daugiau žinių nei vidutinis kompiuterių vartotojas. Script Kiddie yra visiškai priklausomas nuo hacker’ių ir cracker’ių, todėl jų kartais būna pavadinamas lamer’iu (nemokša). === Masalas (angl. baiting) ===
Šis socialinės inžinerijos modelis remiasi žmogaus godumu ir smalsumu. Dar yra vadinama realiu Trojos arkliu, nes yra naudojami fiziniai daiktai. Pvz. sukuriamas apkrėstas CD ar USB su kompanijos logotipu ir viliojančiu užrašu ant jo, kuris specialiai pametamas organizacijos lifte, paliekamas priimamajame arba kitur. Darbuotojų smalsumas, radus paliktą laikmeną, nugalės ir galiausiai darbuotojas atsidarys užkrėstą laikmeną. Yra atlikta keli eksperimentai, „pametant“ USB laikmenas tam tikrose teritorijose ir stebint, kiek žmonių jas paims ir atsidarys. Vieno tyrimo duomenimis buvo paimti 98% „pamestų“ laikmenų, iš kurių buvo atidaryta 45%.

=== „Watering hole“ ataka ===
Šioje atakos strategijoje auka turi priklausyti kokiai nors grupei (organizacijai, regionui). Atakuojantysis išanalizuoja ar atspėja, kokiuose tinklalapiuose grupė dažniausiai lankosi ir apkrečia vieną ar daugiau šių tinklalapių kenkėjiška programine įranga. Galų gale kažkas iš šios grupės bus apkrėstas. Programinė įranga dažniausiai renka informaciją apie apkrėstą vartotoją ir yra nukreipiama būtent prieš konkrečius IP adresus, kas apsunkina tokių atakų aptikimą. Apkrėsti puslapiams dažniausiai naudojami 0-day pažeidžiamumai.

=== Quid pro quo ===
Šios atakos esmė yra „kažkas už kažką“. Pavyzdžiui atakuojantysis skambina visiems iš eilės organizacijos darbuotojams, teikdamas, jog perskambina atgal dėl kažkokios techninės problemos sprendimo. Galų gale atakuojantysis pataikys į kažką, kas susiduria su tokia problema. Tuomet sukčius „padės“ išspręsti kilusią problemą, kurios sprendimo metu darbuotojas turės suteikti priėjimą prie reikiamų duomenų arba įdiegs kenkėjišką programinę įrangą.

=== Pasitikėjimas (angl. tailgating) ===
Ši ataka įgyvendinama sunkiausiai ir atrodo mažai kuo susijusi su kibernetiniais nusikaltimais, tačiau atakos tikslas išlieka tas pats – konfidenciali informacija. Dažniausiai naudojama patekti į pastatus, kuriuose yra įėjimo kontrolė. Žmogus, apsimetęs darbuotoju seka iš paskos tikram darbuotojui ir prašo palaikyti duris, kol jis pateks vidun. Arba apsimeta, kad pamiršo įėjimo kortelę, ar ją kažkas pavogė. O jau patekus į vidų „kolegos“ galima prašyti pasiskolinti kompiuterį ir jame įdiegti kenkėjišką programinę įrangą.

=== Literatūros sąrašas ===
1. https://us.norton.com/internetsecurity-emerging-threats-what-is-social-engineering.html

2. https://en.wikipedia.org/wiki/Social_engineering_(security)

3. http://psichika.eu/blog/kas-yra-socialine-inzinerija/

4. https://www.csoonline.com/article/2123704/fraud-prevention/social-engineering--anatomy-of-a-hack.html?nsdr=true

5. http://searchcio.techtarget.com/definition/pretexting

Socialinė inžinerija

IT saugumo kontekste, socialinė inžinerija apibrėžia psichologinį manipuliavimą žmonėmis, siekiant atlikti tam tikrus veiksmus ar atskleisti konfidencialią informaciją, nenaudojant techninių ar fizinių įsilaužimo būdų. Dažniausiai tarnauja nelegaliems tikslams, tačiau pasitaiko atvejų, kai socialinė inžinerija naudojama skolų išieškotojų, privačių detektyvų, premijų medžiotojų ar sensacijų ieškančių žurnalistų.

IT saugumo kultūra

Darbuotojų elgesys gali stipriai paveikti informacijos saugumą organizacijose. Buvo nustatyta, kad dažnai darbuotojai savęs nelaiko organizacijos informacinio saugumo užtikrinimo grandimi ir dažnai imasi veiksmų, kurie ignoruoja organizacijos informacinio saugumo kultūrą. Tyrimai rodo, kad būtina nuolat tobulinti informacijos saugumo kultūrą ir ją valdyti.

IT sistemos veikia pagal griežtai nustatytus algoritmus ir retai kada klysta ar persigalvoja. Tačiau žmogus turi įgimtą pasitikėjimą kitais ir tai dažnai priverčia suabejoti savo pasirinkimu. Per pastaruosius kelis metus socialinė inžinerija tapo masine saugos mechanizmų pažeidžiamumo problema. Blogiausia yra tai, kad visiškai apsisaugoti nuo šios atakos yra labai sunku arba beveik neįmanoma. Sekantis pavyzdys tai puikiai iliustruoja.

Vienos Kolorado valstijos IT saugumo konsultavimo įmonės įkūrėjas Krisas Nikersonas atlikdavo vadinamus „red-team“ testus, kurių metu buvo simuliuojamas įsilaužimas į kompaniją, naudojant socialinę inžineriją, kad būtų išryškinti kompanijos pažeidžiamumai. Vieno šių testų metu buvo pasinaudota vykstančių renginių informacija, informacija socialiniuose tinkluose ir $4 vertės „Cisco“ marškinėliais, pirktais dėvėtų prekių parduotuvėje. Marškinėliai jam padėjo įtikinti kitus darbuotojus, jog jis yra „Cisco“ darbuotojas, atvykęs techniniais klausimais. Vos patekęs į vidų, Nikersonas jau galėjo įsileisti kitus „red-team“ narius į pastatą. Vėliau užteko atitinkamose vietose padėti užkrėstas USB atmintines, ko pasėkoje buvo įsilaužta į kompanijos tinklą, nepaisant to, kad jis visą laiką buvo stebimas kitų kompanijos darbuotojų.

Atakų tipai

Pretekstas (angl. pretexting)

Tai socialinės inžinerijos sritis, kai atakos organizatorius meluoja, kad išgautų reikalingą informaciją. Naudojamas išgalvotas scenarijus, kuomet atakuojantysis apsimeta, kad jam reikalinga informacija, jog patvirtintų asmens tapatybę, taip aukai sukuriant teisėtumo iliuziją. Gavus pasitikėjimą pereinama prie asmeninių klausimų, tokių kaip socialinio draudimo numeris, mamos mergautinė pavardė, gimimo vieta ir pan.

Ši technika gali būti naudojama prieš įmones, norint gauti konfidencialius klientų duomenis, kaip sąskaitų išrašai ar telefonų išklotinės tiesiogiai iš organizacijos atstovų. Gauta informacija gali būti naudojama vėlesnėms atakoms prieš aukštesnio rango darbuotojus, nes pasitikėjimo ir teisėtumo iliuzija dar labiau sustiprinama.

2005 m. privačių tyrėjų sėkmingai panaudota prieš HP, siekiant išgauti konfidencialius įmonės ateities planus, kurie buvo paskelbti žiniasklaidoje.

Fišingas (angl. phishing)

Turbūt populiariausia socialinės inžinerijos ataka. Sukčiavimo būdu yra išgaunama reikalinga informacija. Naudojami falsifikuoti elektroniniai laiškai, kuriuose nukreipiama į falsifikuotas interneto svetainės. Dažniausiai nukenčia bankai ir jų klientai bei kitos finansines paslaugas siūlančios bendrovės. Sukuriama iliuzija, jog laiškas yra oficialus. Jame yra nuoroda į tariamai oficialų puslapį, kuriame reikia suvesti savo prisijungimo duomenis. Vienas išskirtinių Phishing'o bruožų – grasinimas, kad skubiai neatlikus prašomų veiksmų bus numatyti griežti padariniai. Puslapių ir elektroninio pašto adresai yra identiški originaliems arba paslėpti, taip bandant sukelti pasitikėjimą. Kitas svarbus bruožas yra tai, jog laiškai siunčiami masiškai ir niekada nekonkretizuojama kliento informacija.

Telefoninis fišingas (angl. vishing)

Kažkuo panašu į Lietuvoje paplitusius telefoninius sukčius. Yra naudojama išgauti konfidencialią informaciją. Dažnai naudojamasi Voice over internet protocol paslaugomis, tai padeda automatizuoti procesą bei suteikia galimybę suklastoti skambintojo ID (pvz. policijos, banko ar kt.). Atsiliepusi auka nukreipiama į „banką“ ar kitą instituciją, kur paprašoma suvesti PIN kodus ar kitą konfidencialią informaciją. Įdomu, jog sistema specialiai atmetinėja aukos suvedamus slaptažodžius, tokiu būdu atskleidžiant daugiau nei viena slaptažodį.

Tikslinis fišingas (angl. spear phishing)

Labai panašus į paprastą fišingą, tačiau turi esminį skirtumą: fišingo atveju yra masiškai siunčiami nekonkretizuoti laiškai su intencija, kad užkibs mažas procentas žmonių; tikslinio fišingo atveju – laiškai yra kur kas labiau konkretizuoti ir nukreipti prieš konkrečią organizaciją ar asmenį. Yra renkama informacija apie potencialią auką, todėl ši fišingo atmaina yra žymiai pavojingesnė. Tikimybė, kad atidarytame laiške bus paspausta nuoroda ar failas, fišingo atveju siekia 5%, kai tikslinio fišingo atveju – 50%.

Masalas (angl. baiting)

Šis socialinės inžinerijos modelis remiasi žmogaus godumu ir smalsumu. Dar yra vadinama realiu Trojos arkliu, nes yra naudojami fiziniai daiktai. Pvz. sukuriamas apkrėstas CD ar USB su kompanijos logotipu ir viliojančiu užrašu ant jo, kuris specialiai pametamas organizacijos lifte, paliekamas priimamajame arba kitur. Darbuotojų smalsumas, radus paliktą laikmeną, nugalės ir galiausiai darbuotojas atsidarys užkrėstą laikmeną. Yra atlikta keli eksperimentai, „pametant“ USB laikmenas tam tikrose teritorijose ir stebint, kiek žmonių jas paims ir atsidarys. Vieno tyrimo duomenimis buvo paimti 98% „pamestų“ laikmenų, iš kurių buvo atidaryta 45%.

„Watering hole“ ataka

Šioje atakos strategijoje auka turi priklausyti kokiai nors grupei (organizacijai, regionui). Atakuojantysis išanalizuoja ar atspėja, kokiuose tinklalapiuose grupė dažniausiai lankosi ir apkrečia vieną ar daugiau šių tinklalapių kenkėjiška programine įranga. Galų gale kažkas iš šios grupės bus apkrėstas. Programinė įranga dažniausiai renka informaciją apie apkrėstą vartotoją ir yra nukreipiama būtent prieš konkrečius IP adresus, kas apsunkina tokių atakų aptikimą. Apkrėsti puslapiams dažniausiai naudojami 0-day pažeidžiamumai.

Quid pro quo

Šios atakos esmė yra „kažkas už kažką“. Pavyzdžiui atakuojantysis skambina visiems iš eilės organizacijos darbuotojams, teikdamas, jog perskambina atgal dėl kažkokios techninės problemos sprendimo. Galų gale atakuojantysis pataikys į kažką, kas susiduria su tokia problema. Tuomet sukčius „padės“ išspręsti kilusią problemą, kurios sprendimo metu darbuotojas turės suteikti priėjimą prie reikiamų duomenų arba įdiegs kenkėjišką programinę įrangą.

Pasitikėjimas (angl. tailgating)

Ši ataka įgyvendinama sunkiausiai ir atrodo mažai kuo susijusi su kibernetiniais nusikaltimais, tačiau atakos tikslas išlieka tas pats – konfidenciali informacija. Dažniausiai naudojama patekti į pastatus, kuriuose yra įėjimo kontrolė. Žmogus, apsimetęs darbuotoju seka iš paskos tikram darbuotojui ir prašo palaikyti duris, kol jis pateks vidun. Arba apsimeta, kad pamiršo įėjimo kortelę, ar ją kažkas pavogė. O jau patekus į vidų „kolegos“ galima prašyti pasiskolinti kompiuterį ir jame įdiegti kenkėjišką programinę įrangą.

Literatūros sąrašas

1. https://us.norton.com/internetsecurity-emerging-threats-what-is-social-engineering.html

2. https://en.wikipedia.org/wiki/Social_engineering_(security)

3. http://psichika.eu/blog/kas-yra-socialine-inzinerija/

4. https://www.csoonline.com/article/2123704/fraud-prevention/social-engineering--anatomy-of-a-hack.html?nsdr=true

5. http://searchcio.techtarget.com/definition/pretexting