google.com, pub-5223775395072366, DIRECT, f08c47fec0942fa0 Oktober 2022 ~ Kumpulan Ilmu Komputer

SISIPKAN KODE UNIT IKLAN DISINI

chating

Senin, 31 Oktober 2022

Serangan Social Engineering? Bagaimana Mereka Terjadi, Mengapa Mereka Bekerja, dan Cara Mencegahnya

 rekayafzsfzf

Rekayasa sosial adalah takzfzftik umum bagi para penjahat, dan semakin sering dan semakin parah. Inilah alasannya:

  • Ini memiliki hambatan masuk yang rendah: Meretas jaringan untuk mencuri kredensial login membutuhkan keahlian dan upaya teknis. Menipu seseorang agar mengklik tautan berbahaya, mengunduh lampiran, atau membayar tagihan adalah cara yang lebih mudah.

  • Membayar: Menurut FBI, serangan kompromi email bisnis yang sukses menelan biaya rata-rata $ 120.000 pada tahun 2021. Pembayaran substansial ini membuat rekayasa sosial menjadi pilihan yang menarik bagi penyerang.

  • Ini menghindari keamanan tradisional: Produk keamanan lawas berfokus pada mengidentifikasi dan menghentikan tanda bahaya yang diketahui seperti lampiran berbahaya dan URL yang mencurigakan. Pelaku ancaman dapat berhasil melakukan serangan rekayasa sosial tanpa memperingatkan pertahanan tradisional.

  • Ini berhasil: Laporan Investigasi Pelanggaran Data 2022 Verizon menemukan bahwa 82% pelanggaran data melibatkan elemen manusia. Penyerang memperhatikan penyusupan yang berhasil dan menggabungkan metode yang berhasil.

    Rekayasa sosial adalah taktik umum bagi para penjahat, dan semakin sering dan semakin parah. Inilah alasannya:

    • Ini memiliki hambatan masuk yang rendah: Meretas jaringan untuk mencuri kredensial login membutuhkan keahlian dan upaya teknis. Menipu seseorang agar mengklik tautan berbahaya, mengunduh lampiran, atau membayar tagihan adalah cara yang lebih mudah.

    • Membayar: Menurut FBI, serangan kompromi email bisnis yang sukses menelan biaya rata-rata $ 120.000 pada tahun 2021. Pembayaran substansial ini membuat rekayasa sosial menjadi pilihan yang menarik bagi penyerang.

    • Ini menghindari keamanan tradisional: Produk keamanan lawas berfokus pada mengidentifikasi dan menghentikan tanda bahaya yang diketahui seperti lampiran berbahaya dan URL yang mencurigakan. Pelaku ancaman dapat berhasil melakukan serangan rekayasa sosial tanpa memperingatkan pertahanan tradisional.

    • Ini berhasil: Laporan Investigasi Pelanggaran Data 2022 Verizon menemukan bahwa 82% pelanggaran data melibatkan elemen manusia. Penyerang memperhatikan penyusupan yang berhasil dan menggabungkan metode yang berhasil.

sa so

Rekayasa sosial adalah taktik umum bagi para penjahat, dan semakin sering dan semakin parah. Inilah alasannya:

  • Ini memiliki hambatan masuk yang rendah: Meretas jaringan untuk mencuri kredensial login membutuhkan keahlian dan upaya teknis. Menipu seseorang agar mengklik tautan berbahaya, mengunduh lampiran, atau membayar tagihan adalah cara yang lebih mudah.

  • Membayar: Menurut FBI, serangan kompromi email bisnis yang sukses menelan biaya rata-rata $ 120.000 pada tahun 2021. Pembayaran substansial ini membuat rekayasa sosial menjadi pilihan yang menarik bagi penyerang.

  • Ini menghindari keamanan tradisional: Produk keamanan lawas berfokus pada mengidentifikasi dan menghentikan tanda bahaya yang diketahui seperti lampiran berbahaya dan URL yang mencurigakan. Pelaku ancaman dapat berhasil melakukan serangan rekayasa sosial tanpa memperingatkan pertahanan tradisional.

  • Ini berhasil: Laporan Investigasi Pelanggaran Data 2022 Verizon menemukan bahwa 82% pelanggaran data melibatkan elemen manusia. Penyerang memperhatikan penyusupan yang berhasil dan menggabungkan metode yang berhasil.

sial unik dari serangan siber lainnya karena tidak bergantung pada keterampilan teknis . Penyerang yang tidak canggih dapat berhasil mencuri informasi rahasia dan uang melalui manipulasi rekayasa sosial. Tidak seperti rekayasa sosial, banyak serangan siber mengandalkan metode canggih untuk membahayakan komputer, jaringan, atau sistem.

Karena rekayasa sosial bergantung pada elemen manusia, sulit untuk bertahan. Borganisasi dengan arsitektur keamanan top-to-bottom yang kuat dapat menjadi korban. Laporan kejahatan dunia maya FBI menemukan bahwa kompromi email bisnis (BEC), bentuk populer dari rekayasa sosial, merugikan organisasi sebesar $ 2,4 miliar pada tahun 2022.

Bagaimana Serangan Rekayasa Sosial Terjadi?

Pertimbangkan contoh enam langkah dari serangan rekayasa sosial yang khas ini:

  1. Seorang penyerang mengidentifikasi sebuah organisasi untuk ditargetkan.

  2. Mereka mengumpulkan informasi seperti nama karyawan, departemen, jabatan, dan vendor.

  3. Penyerang membuat alamat email palsu yang menyamar sebagai eksekutif .

  4. Menggunakan nama eksekutif, penyerang mengirimkan faktur palsu kepada seorang karyawan di departemen akuntansi.

  5. Email tersebut berisi bahasa yang mendesak, yang menyatakan bahwa tagihan harus segera dibayar.

  6. Karyawan ditipu oleh alamat email palsu dan urgensi yang dibuat, dan mereka menyetujui faktur.

Ini adalah contoh sederhana dari skenario yang sering dimainkan. Penyerang dapat mengidentifikasi target dan mengumpulkan informasi dari sumber yang tersedia untuk umum seperti situs web perusahaan dan LinkedIn.

Bukan hanya eksekutif yang meniru atau berkompromi dengan penjahat untuk melancarkan serangan. Karyawan di departemen SDM, helpdesk, dan akuntansi adalah target umum untuk peniruan identitas. Dan di luar karyawan internal, penjahat sering kali menyamar sebagai vendor dalam rantai pasokan perusahaan .

Meskipun target, eksekusi, dan pembayaran mungkin berbeda, hasil dari serangan rekayasa sosial adalah sama: memanipulasi dan mengelabui korban yang tidak menaruh curiga.

Mengapa Penyerang Cyber ​​Biasanya Menggunakan Serangan Rekayasa Sosial?