Въпреки че повечето киберпрестъпници са умели манипулатори, това не означава, че те винаги са умели технологични манипулатори; други киберпрестъпници предпочитат практиката да манипулират хората.
С други думи, те възприемат социалното инженерство, което е практиката за стартиране на кибератака, като се възползват от недостатъците в човешката природа.
В обикновен случай на социално инженерство това може да се случи, ако киберпрестъпник се представя за ИТ експерт и поиска вашите данни за вход, за да поправи дупка в сигурността на вашата система.
Ако предоставите информацията, току-що сте предоставили на лош човек достъп до вашия акаунт, без той дори да се притеснява за достъп до вашия имейл или компютър.
Във всяка верига за сигурност ние почти обикновено сме най-слабото звено, тъй като сме податливи на различни измами. Техниките за социално инженерство използват тази уязвимост в хората, за да подмамят жертвите да разкрият лична информация.
Социалното инженерство непрекъснато се развива, както и повечето киберзаплахи.
В тази статия ще обсъдим текущото състояние на социалното инженерство, различни видове атаки, за които да внимавате, и предупредителни знаци, за които да внимавате.
Нека започнем въведението в социалното инженерство.
Какво е социално инженерство?
Социалното инженерство в компютрите се отнася до техниките, които киберпрестъпниците използват, за да убедят жертвите да извършат съмнително действие, което често води до пробив в сигурността, предаване на пари или разкриване на лична информация.
Тези дейности често предизвикват логиката и противоречат на нашата по-добра преценка.
Измамниците обаче могат да ни убедят да спрем да мислим логично и да започнем да действаме по инстинкт, без да мислим какво всъщност правим, като манипулират нашите емоции – както положителни, така и отрицателни – като ярост, страх и любов.
Просто дефинирано, социалното инженерство е начинът, по който хакерите компрометират нашите мозъци, точно както правят със зловреден софтуер и вируси, за да компрометират нашите машини.
Нападателите често използват социално инженерство, защото често е по-лесно да се възползват от индивиди, отколкото да идентифицират мрежа или софтуерна слабост.
Тъй като престъпниците и техните жертви никога не трябва да взаимодействат лично, социалното инженерство винаги е компонент на по-широка измама.
Навеждането на жертвите на: обикновено е основната цел:
- Зловреден софтуер на техния смартфон.
- Откажете се от вашето потребителско име и парола.
- Дайте разрешение за злонамерен плъгин, разширение или приложение на трета страна.
- Изпращайте пари чрез паричен превод, електронен превод на средства или карти за подарък.
- Играйте ролята на муле за пари, за да предавате и перете незаконни пари.
Техниките за социално инженерство се използват от престъпниците, защото често е по-лесно да се възползвате от присъщата си склонност да се доверявате на другите, отколкото да разберете как да хакнете вашата програма.
Например, освен ако паролата не е наистина слаба, е значително по-лесно да подмамите някого да ви каже паролата си, отколкото да се опитате да я хакнете.
Как работи социалното инженерство?
Социалните инженери извършват кибератаки, използвайки набор от стратегии. Повечето атаки чрез социално инженерство започват с нападателя, който извършва разузнаване и проучване на жертвата.
Например, ако целта е предприятие, хакерът може да научи за организационната структура на компанията, вътрешните процеси, индустриалния жаргон, потенциалните бизнес партньори и други подробности.
Фокусирането върху действията и навиците на работници с нисък, но първоначален достъп, като охрана или рецепционист, е една стратегия, използвана от социалните инженери.
Нападателите могат да търсят социална медия акаунти за лична информация и наблюдавайте тяхното поведение както онлайн, така и лично.
След това социалният инженер може да използва събраните доказателства, за да планира нападение и да се възползва от недостатъците, открити по време на етапа на разузнаване.
Ако наистина се осъществи атака, нападателят може да получи защитени системи или мрежи, пари от целите или достъп до лични данни като номера на социално осигуряване, данни за кредитна карта или банкови данни.
Често срещани видове атаки чрез социално инженерство
Научаването за типичните техники, използвани в социалното инженерство, е една от най-добрите стратегии за защита от атака на социалното инженерство.
В днешно време социалното инженерство обикновено се случва онлайн, включително чрез измами в социалните медии, когато нападателите приемат самоличността на надежден източник или високопоставен служител, за да подмамят жертвите да разкрият чувствителна информация.
Ето някои други преобладаващи атаки чрез социално инженерство:
Фишинг
Фишингът е вид подход на социално инженерство, при който комуникациите се прикриват, така че да изглеждат като от надежден източник.
Тези съобщения, които често са имейли, имат за цел да подмамят жертвите да разкрият лична или финансова информация.
В крайна сметка, защо трябва да подозираме легитимността на имейл от приятел, член на семейството или компания, която познаваме? Измамниците се възползват от това доверие.
vishing
Вишингът е сложен вид фишинг нападение. Известно е още като „гласов фишинг“. При тези атаки телефонен номер често се фалшифицира, за да изглежда автентичен – нападателите може да се представят за ИТ персонал, колеги или банкери.
Някои нападатели могат да използват програми за промяна на гласа, за да скрият още повече самоличността си.
Фишинг с копие
Големи компании или определени хора са мишени на фишинг, нещо като социално инженерно нападение. Целите на фишинг атаките са силни индивиди или малки групи, като бизнес лидери и обществени личности.
Тази форма на атака чрез социално инженерство често е добре проучена и измамно маскирана, което я прави предизвикателство за забелязване.
пушене
Smishing е вид фишинг нападение, което използва текстови (SMS) съобщения като средство за комуникация. Като представят вредни URL адреси за щракване или телефонни номера за връзка, тези атаки обикновено изискват бързи действия от жертвите си.
Жертвите често са подканени да предоставят лична информация, която нападателите могат да използват срещу тях.
За да убедят жертвите да действат бързо и да се поддадат на нападението, атаките с подигравки често изобразяват чувство за неотложност.
Scareware
Използването на социално инженерство за ужасяване на хората да инсталират фалшив софтуер за сигурност или да получат достъп до уебсайтове, заразени със зловреден софтуер, е известно като плашещ софтуер.
Scareware обикновено се проявява като изскачащи прозорци, които предлагат да ви помогнат да премахнете предполагаема компютърна инфекция от вашия лаптоп. Като щракнете върху изскачащия прозорец, може неволно да инсталирате допълнителен зловреден софтуер или да бъдете изпратени до опасен уебсайт.
Използвайте надеждна програма за премахване на вируси, за да сканирате често компютъра си, ако смятате, че имате плашещ софтуер или друг натрапчив изскачащ прозорец. За дигиталната хигиена е важно периодично да проверявате устройството си за рискове.
Може също така да помогне за защитата на вашата лична информация чрез предотвратяване на бъдещи атаки чрез социално инженерство.
Примамка
Атаките чрез социално инженерство могат да започнат и офлайн; не е задължително да се стартират онлайн.
Примамката е практика на нападател да остави обект, заразен със зловреден софтуер, като USB устройство, някъде, където има вероятност да бъде открит. Тези устройства често са брандирани нарочно, за да предизвикат интерес.
Потребител, който вземе притурката и я постави в собствения си компютър от любопитство или алчност, рискува неволно да зарази тази машина с вирус.
китоловен
Един от най-смелите опити за фишинг с катастрофални резултати е китоловът. Типичната цел на този вид атака чрез социално инженерство е отделен човек с висока стойност.
Терминът „измама с главен изпълнителен директор“ понякога се използва за описание на китолова, което ви дава индикация за целта.
Тъй като те ефективно приемат подходящ делови тон на речта и се възползват от вътрешните познания в индустрията в своя полза, китоловните нападения са по-трудни за забелязване от другите фишинг атаки.
Предварително изпращане на текстови съобщения
Претекстът е процесът на фабрикуване на фалшиви обстоятелства или „претекст“, който измамниците използват, за да заблудят жертвите си.
Нападенията с претекст, които могат да се появят офлайн или онлайн, са сред най-успешните техники за социално инженерство, тъй като нападателите полагат много усилия, за да изглеждат достойни за доверие.
Бъдете внимателни, когато разкривате лична информация на непознати, тъй като може да е трудно да забележите измама на претекст.
За да изключите опит за социално инженерство, свържете се директно с компанията, ако някой ви се обади за спешна нужда.
Капан за мед
Медният капан е вид подход на социално инженерство, при който нападателят съблазнява жертвата в опасна сексуална среда.
Тогава нападателят се възползва от обстоятелството, за да извърши изнудване или да участва в сексуално изнудване. Изпращайки спам имейли с фалшиво претенция, че те „ви виждат през камерата ви“ или нещо също толкова престъпно, социалните инженери често поставят медени капани.
Ако получите подобно съобщение, уверете се, че вашата уеб камера е защитена.
Тогава просто останете спокойни и се въздържайте от отговор, тъй като тези имейли не са нищо повече от спам.
Танто за танто
Латинският означава „нещо за нещо“, в този случай се отнася до жертвата, която получава награда в замяна на тяхното сътрудничество.
Отлична илюстрация е, когато хакерите се представят за ИТ асистенти. Те ще се обадят по телефона на възможно най-много служители във фирма и ще твърдят, че имат просто решение, като добавят, че „трябва само да деактивирате вашия AV“.
Всеки, който се поддаде на него, има инсталиран рансъмуер или други вируси на компютъра си.
Броните
Tailgating, известен също като piggybacking, се случва, когато хакер проследи лице, използващо валидна карта за достъп, в защитена сграда.
За да се извърши тази атака, се предполага, че лицето, което има разрешение да влезе в сградата, ще бъде достатъчно внимателно, за да задържи вратата отворена за лицето, което идва зад тях.
Как можете да предотвратите атаки чрез социално инженерство?
Използвайки тези превантивни мерки, вие и вашият персонал ще имате най-добрия шанс да избегнете атаки чрез социално инженерство.
Образовайте служителите
Основната причина за погрешността на служителите към атаките на социалното инженерство е невежеството. За да научат персонала как да реагира на типични опити за пробив, организациите трябва да предложат обучение за информираност относно сигурността.
Например, какво да направите, ако някой се опита да хване служител на работното място или поиска чувствителна информация.
Някои от най-честите кибератаки са описани в списъка по-долу:
- DDoS атаки
- Фишинг атаки
- Clickjacking атаки
- Ransomware атаки
- Атаки на зловреден софтуер
- Как да реагираме на задната врата
Проверете за устойчивост на атака
Извършете контролирани атаки чрез социално инженерство срещу вашата компания, за да я тествате. Изпращайте фалшиви фишинг имейли и внимателно порицавайте членовете на персонала, които отварят прикачени файлове, кликват върху вредни връзки или реагират.
Вместо да се възприемат като пропуски в киберсигурността, тези случаи трябва да се разглеждат като силно образователни ситуации.
Операция Сигурност
OPSEC е метод за забелязване на приятелско поведение, което може да бъде от полза за бъдещ нападател. OPSEC може да разкрие чувствителни или важни данни, ако са правилно обработени и групирани с други данни.
Можете да ограничите количеството информация, която социалните инженери могат да получат, като използвате процедурите на OPSEC.
Открийте изтичане на данни
Да разберете дали идентификационните данни са били разкрити в резултат на опит за фишинг може да бъде предизвикателство.
Вашата компания трябва непрекъснато да търси излагане на данни и изтекли идентификационни данни, тъй като на някои фишъри може да отнеме месеци или дори години, за да експлоатират идентификационните данни, които събират.
Внедрете многофакторно удостоверяване
Прилагане на многофакторен метод за удостоверяване, който изисква потребителите да притежават токен, да знаят парола и да притежават своите биометрични данни, за да получат достъп до критични ресурси.
Внедрете система за управление на риска на трета страна
Преди да наемете нови доставчици или да продължите да работите с настоящи доставчици, създайте система за управление на рисковете на трети страни, политика за управление на доставчиците и провеждайте риск за киберсигурността Оценяване.
Особено след като откраднатите данни са били продадени в тъмната мрежа, е значително по-лесно да се избегнат нарушения на данните, отколкото да се почистят.
Намерете софтуер, който може автоматично да управлява риска на доставчиците и редовно да проследява, класира и оценява киберсигурността на вашите доставчици.
Променете вашите предпочитания за нежелана поща.
Промяната на вашите имейл настройки е един от най-простите методи да се защитите от опити за социално инженерство. Можете да подобрите филтрите си за нежелана поща, за да предпазите имейлите от измама чрез социално инженерство извън входящата ви поща.
Можете също така директно да добавите имейл адресите на лица и организации, за които знаете, че са реални, към вашите дигитални списъци с контакти – всеки, който се представя за тях, но използва различен адрес в бъдеще, най-вероятно е социален инженер.
Заключение
И накрая, социалното инженерство е доста проста техника, която може да се използва за извършване на измами, измами или други престъпления. Може да се случи на всеки лично, по телефона или онлайн.
Социалните инженери не трябва да са много технически; те трябва само да могат да ви измамят да им дадете лична информация.
Това е потенциално пагубна измама, тъй като всички сме в опасност. Социалните медии също така позволиха на социалните инженери да станат по-хитри, като им позволиха да създават фалшиви акаунти, които лесно могат да бъдат объркани с истински или дори да се представят за действителни лица.
Винаги бъдете внимателни, когато виждате странни или непознати профили в социалните медии.
Оставете коментар