CSCU Module 11 Security on Social Networking Sites.pdf

March 28, 2017 | Author: Sandeep Roy | Category: N/A
Share Embed Donate


Short Description

Download CSCU Module 11 Security on Social Networking Sites.pdf...

Description

Security on Social Networking Sites Module 11

Simplifying Security.

1

Copyright © by EC-Council All Rights Reserved. Reproduction is Strictly Prohibited.

May 12, 2011

Cyber Scams Rife at Social Networks: Microsoft SAN FRANCISCO — Social networks are "lucrative hot beds" for cyber scams as crooks endeavor to dupe members of online communities,  according to a Microsoft security report released on Thursday. "Phishing" attacks that use seemingly legitimate messages to trick people into clicking on booby‐trapped links, buying bogus software,  or revealing information rocketed 1,200 percent at social networks last year, it said. "We continue to see cyber criminals evolve attack methods such as a significant rise in social network phishing," Microsoft malware  protection center manager Vinny Gullotto said in the Security Intelligence Report. Phishing using social networking as a "lure" represented 84.5 percent of all such trickery in December as compared with 8.3 percent at  the start of 2010, according to the report. Microsoft analyzed data gathered from more than 600 million computer systems worldwide from July through December of last year for  the semi‐annual study. "The popularity of social networking sites has created new opportunities for cyber criminals to not only directly impact users, but also  friends, colleagues and family through impersonation," the report said. http://www.physorg.com

2

Copyright © by EC-Council All Rights Reserved. Reproduction is Strictly Prohibited.

Scenario: Identity Theft over Social Networking Sites Alice wanted to show her friends how fun her  trip to Bahamas was. She uploaded her  photos of the trip in one of the social  networking sites. She was shocked when one  of her friends showed her a website that  contained her photos in compromised  positions. She realized that the photos from  her Bahamas trip were morphed.

What options has she left unchecked while uploading the photos?

3

Copyright © by EC-Council All Rights Reserved. Reproduction is Strictly Prohibited.

Module Objectives Facebook: Security Tips

Social Networking Sites

Staying Safe on MySpace

What is a Profile?

Security Measures

Top Social Networking Sites

Social Networking Security  Checklist

Security Risks Involved in Social  Networking Sites

Social Networking Security  Checklist for Parents and  Teachers

Staying Safe on Facebook

4

Copyright © by EC-Council All Rights Reserved. Reproduction is Strictly Prohibited.

Module Flow

Introduction to  Social Networking  Sites

Social Networking  Security Threats

Staying Safe  on Facebook

Staying Safe  on MySpace

5

Copyright © by EC-Council All Rights Reserved. Reproduction is Strictly Prohibited.

Social Networking Sites Social networking sites are web‐based services that allow users to build on‐line  profiles, share information, pictures, blog entries, music clips, etc. These sites allow users to create a list of other users with whom they can share  information It allows user to get themselves involved in discussion boards and hobby groups It allow users to refer other potential users to businesses

MySpace (http://www.myspace.com)

Facebook (http://www.facebook.com) 6

Copyright © by EC-Council All Rights Reserved. Reproduction is Strictly Prohibited.

What is a Profile? 

Profile is a collection of information that  defines or describes a user’s interests



The main profile page of a user of any social  networking site introduces and describes the  user



The information that a user may post on  his/her profile includes:

Facebook Profile 

 Names/nicknames  Email addresses  Phone numbers  Photos, videos  Personal interests  Names of schools, sports teams, and friends 

http://www.sophos.com

7

Copyright © by EC-Council All Rights Reserved. Reproduction is Strictly Prohibited.

Top Social Networking Sites http://www.facebook.com

http://www.tagged.com

http://www.bebo.com

http://twitter.com

http://www.classmates.com

http://www.mylife.com

http://www.myspace.com

http://hi5.com

http://www.friendster.com

http://www.linkedin.com

http://www.myyearbook.com

http://www.myheritage.com

http://www.ning.com

http://www.meetup.com

http://multiply.com

http://www.ebizmba.com

8

Copyright © by EC-Council All Rights Reserved. Reproduction is Strictly Prohibited.

Module Flow

Introduction to  Social Networking  Sites

Social Networking  Security Threats

Staying Safe  on Facebook

Staying Safe  on MySpace

9

Copyright © by EC-Council All Rights Reserved. Reproduction is Strictly Prohibited.

Security Risks Involved in Social Networking Sites Cyberbullying

Malware Attacks

Contact Inappropriate  Adults and Businesses

Identity Theft

Site Flaws

Overexposure

Phishing Scams

Objectionable Content

Contact with Predators

Attacks on a Social Networking Sites

10

Copyright © by EC-Council All Rights Reserved. Reproduction is Strictly Prohibited.

Cyberbullying Cyberbullying refers to the abuse of technology to harass or threaten the Internet users The information posted on social networking sites such as pictures, videos, comments,  updates can be used to spread false rumors, threaten to reveal the information on the  Internet, harass/blackmail the user, stalking the user, etc. According to a research by the Pew Internet Project, 39% of social network users had been  cyber‐bullied in some way, compared to 22% of online teens who do not use social networks

11

Copyright © by EC-Council All Rights Reserved. Reproduction is Strictly Prohibited.

Identity Theft People often get carried away with posting  information onto social networking sites Left in the hands of cyber criminals, such  information can be used to hack into an online  services security questions, leading to identity  theft Attacker can also use the information to  penetrate into the corporate network of a  company of his/her target Alternatively, the attacker may find the user’s  name, browse through his/her social profile  He can then write an e‐mail based on the user’s  interests bearing a malicious link or document

Attacker

User Malicious email

12

Copyright © by EC-Council All Rights Reserved. Reproduction is Strictly Prohibited.

Phishing Scams Social networking sites contains  user’s information like the email  addresses, archived messages This information can be used to  customize email messages or fake  websites designed such that the  victims disclose usernames,  passwords, credit card numbers,  etc.

If a user clicks on the Update button, he/she is  redirected to a Facebook look‐alike phishing site Users are then asked to enter a password to complete  the Update procedure

13

Copyright © by EC-Council All Rights Reserved. Reproduction is Strictly Prohibited.

Malware Attacks  Malware attacks are carried out  through social engineering as users  are mostly misled into clicking on  malicious links embedded within  personal messages   Malicious software give attackers  access to your profile and personal  information  Malicious software may also send  messages automatically to your  "friends" list, instructing them to  download the new application too

Another method of attack involves applications advertised on  social networking sites, which appear genuine However, some of these applications install malicious code or  rogue antivirus software

14

Copyright © by EC-Council All Rights Reserved. Reproduction is Strictly Prohibited.

Site Flaws There have been instances when site flaws in the social networking sites allow the  information of the users to be accessed, even though the privacy settings are set Such information can include mother’s maiden name, often used as a security question  in online and real‐life security checks

Server‐side flaws

Social Networking Sites Flaws

Cross‐site request forgery

Cross‐site scripting

15

Copyright © by EC-Council All Rights Reserved. Reproduction is Strictly Prohibited.

Social Networking Threats to Minors Objectionable Content On many social  networking  communities, users post  material that is not  appropriate for children  This can include  obscene, racist or  violent text and images

Overexposure Many community pages  may contain material  that is not appropriate  for the children The child may be  involved in posting  pictures of himself or  herself or of friends that  may be misused 

16

Contact with Predators Individuals with  intention to exploit  minors may create  community pages  pretending to be teens  themselves 

Copyright © by EC-Council All Rights Reserved. Reproduction is Strictly Prohibited.

Module Flow

Introduction to  Social Networking  Sites

Social Networking  Security Threats

Staying Safe  on Facebook

Staying Safe  on MySpace

17

Copyright © by EC-Council All Rights Reserved. Reproduction is Strictly Prohibited.

Facebook Privacy Settings Facebook allows the users to  set the privacy settings for: 

Search



Friend requests 



Messages



Friend List



Education and Work



Current city and Hometown



Likes, activities and other  connections

18

Copyright © by EC-Council All Rights Reserved. Reproduction is Strictly Prohibited.

Facebook Privacy Settings

19

Copyright © by EC-Council All Rights Reserved. Reproduction is Strictly Prohibited.

Profile Settings Set the profile settings as “Only my friends”‐By default, Facebook allows all of your  networks and all of your friends to be able to view your profile The users reveal personal information to potential identity thieves if they leave this option  to default settings Therefore, it is advised to allow your profile to be viewed by only friends

20

Copyright © by EC-Council All Rights Reserved. Reproduction is Strictly Prohibited.

Privacy Settings for Applications Privacy settings for applications controls  what information shared with websites  and apps, including search engines  You can view your apps, remove any you  don't want to use, or turn off platform  completely Everybody on Facebook can read the user  notes, but it is advisable to limit visibility  of notes to just friends

21

Copyright © by EC-Council All Rights Reserved. Reproduction is Strictly Prohibited.

Settings to Block Users This settings lets you block people from interacting with you or seeing your information  on Facebook You can also specify friends you want to ignore app invites from, and see a list of the  specific apps that you've blocked from accessing your information and contacting you

22

Copyright © by EC-Council All Rights Reserved. Reproduction is Strictly Prohibited.

Recommended Actions for Facebook Search Settings Option

Recommended Action

Reason

Allow anyone to see my  public search listing

Be careful 

The users should select the  option “Yes” only if they want  people they are familiar with to know that they are on  Facebook

Allow my public search listing to be  indexed by external search engines

“No”

If enabled, it allows people using external search engines  like Google, Yahoo and MSN to find the user on Facebook

See your picture

Be careful 

Send you a message

“No”

If the users respond to a message sent by someone that  they are not friends with, the unknown users will be able  to view the user’s profile 

Poke you

“No”

By responding to the poke from an unknown user, the users  will be allowing him/her to view their profile information  for a period of time

Add you as a friend

Be careful 

View your friend list

“No”

Do not share pictures that may embarrass or that are  personal

Be cautious before accepting anyone's friend request The user should not allow people who are not yet their  friends to view their friend list

23

Copyright © by EC-Council All Rights Reserved. Reproduction is Strictly Prohibited.

Facebook: Security Tips Facebook: Security Tips 1. Adjust Facebook privacy settings to help protect identity

2. Think carefully about who is allowed to become a friend

3. Show "limited friends"  a cut‐down version of the profile  Facebook allows its users to make people 'limited friends' who only have partial  access to the user profile  This is useful if the users have connections who they do not feel comfortable  sharing personal information with

4. Enable access to information only when necessary

24

Copyright © by EC-Council All Rights Reserved. Reproduction is Strictly Prohibited.

Module Flow

Introduction to  Social Networking  Sites

Social Networking  Security Threats

Staying Safe  on Facebook

Staying Safe  on MySpace

25

Copyright © by EC-Council All Rights Reserved. Reproduction is Strictly Prohibited.

Step 1: Go to “Account Settings” Go to Account Settings  Privacy Do not check Online Now if you do  not wish others to know when you  log in Check Show my birthday to my  friends only if necessary Do not check following options  under applications:  Do not allow my profile information to  be accessed by games and third party  services I haven’t connected to option   Do not allow communications from  games and third party services I  haven’t connected to

26

Copyright © by EC-Council All Rights Reserved. Reproduction is Strictly Prohibited.

Step 2: Check Settings for “Comments” and “Mail” Go to Account Settings  Comments and check Only  Friends can add comments  to my blog Go to Account Settings  Mail and check only people  I know  to receive emails  from people you know

27

Copyright © by EC-Council All Rights Reserved. Reproduction is Strictly Prohibited.

Step 3: Check Settings for “Friends Request” and “IM” Go to Account Settings  Friends Request Check Require CAPTCHA  [?] from users suspected  of spamming and also  check other options  according to your choice  

Go to Account Settings   IM Check Only My IM  friends to appear only  friends in the IM list  

28

Copyright © by EC-Council All Rights Reserved. Reproduction is Strictly Prohibited.

Step 4: Check Settings for Stream Settings Go to Account Settings  My published activities and check the proper option  according to your choice Go to Account Settings  My Friends' Activities and check the proper option  according to your choice

29

Copyright © by EC-Council All Rights Reserved. Reproduction is Strictly Prohibited.

Step 5: Settings for Block Users By Age Do not check Allow users under 18 to contact me Checking this option would allow all the fake users who pretend to be Under 18 access to the account

To deny any unauthorized access to the profile: 

Block the user by adding their profile URL to the Blocked users list

30

Copyright © by EC-Council All Rights Reserved. Reproduction is Strictly Prohibited.

Module Summary  Social networking sites allow users to build online profiles, share information, pictures,  blog entries, music clips, etc.  The main profile page of a user of a social networking site introduces and describes the  user  Cyberbullying is the process of using technology to harass or bully someone  Social networking sites contain the user’s information like email addresses, archived  messages that can be used to customize email messages, or fake websites  Malware attacks are carried out through social engineering as users are mostly misled  into clicking malicious links embedded within personal messages   Set appropriate privacy and security defaults and choose a complex/unique password  for the account

31

Copyright © by EC-Council All Rights Reserved. Reproduction is Strictly Prohibited.

Social Networking Security Checklist Choose a complex/unique password for the account  Read the privacy policy and terms of service carefully Do not post anything personal on the social networking site Set appropriate privacy and security defaults to make your profile private

Be careful about what is posted on the Internet Be careful installing third‐party applications Only accept friend requests from people you know Only share limited personal information

32

Copyright © by EC-Council All Rights Reserved. Reproduction is Strictly Prohibited.

Social Networking Security Checklist Apply privacy settings so that only friends can view your profile  information Do not use common verification such as your date of birth or your  mother's maiden name Be aware of the intentions of anyone you meet on these sites Restrict the access of personal videos on social networking sites to friends

Disable the comments to prevent cyber bullying Do not click suspicious links to prevent malicious attacks Update the computer with the latest antivirus and other system  security software Never install codecs when a site prompts you to do so

33

Copyright © by EC-Council All Rights Reserved. Reproduction is Strictly Prohibited.

Social Networking Security Checklist for Parents and Teachers Be open with kids; encourage and instruct them to seek permission before  providing any details on social networking sites Read the privacy policies of the sites before allowing children to use them

Consider keeping the computer in a family room rather than the child’s bedroom Instruct children to never respond to messages that are suggestive, obscene,  belligerent, threatening, or make them feel uncomfortable Create your own account on the social network and spend some time on the  network's site to familiarize with social networking media Create a cheat sheet with your child's password, a list of his/her approved  friends, and rules for how your child operates Know children's passwords, screen names, and account information; this will help  in monitoring their activities Instruct your child to add people to their "friends" list only if they know them in  real life

34

Copyright © by EC-Council All Rights Reserved. Reproduction is Strictly Prohibited.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF