Saturs[Paslēpt][Rādīt]
Lai gan lielākā daļa kibernoziedznieku ir prasmīgi manipulatori, tas nenozīmē, ka viņi vienmēr ir prasmīgi tehnoloģiski manipulatori; citi kibernoziedznieki dod priekšroku manipulācijām ar cilvēkiem.
Citiem vārdiem sakot, viņi izmanto sociālo inženieriju, kas ir prakse uzsākt kiberuzbrukumu, izmantojot cilvēka dabas trūkumus.
Vienkāršā sociālās inženierijas gadījumā tas var notikt, ja kibernoziedznieks uzdodas par IT ekspertu un pieprasa jūsu pieteikšanās informāciju, lai novērstu drošības robu jūsu sistēmā.
Ja sniedzat informāciju, jūs tikko piešķīrāt sliktai personai piekļuvi savam kontam, un tai pat nav jāuztraucas par piekļuvi jūsu e-pastam vai datoram.
Katrā drošības ķēdē mēs gandrīz parasti esam vājākais posms, jo esam uzņēmīgi pret dažādām viltībām. Sociālās inženierijas metodes izmanto šo cilvēku ievainojamību, lai pievilinātu upurus izpaust privātu informāciju.
Sociālā inženierija vienmēr attīstās, tāpat kā lielākā daļa kiberdraudu.
Šajā rakstā mēs apspriedīsim pašreizējo sociālās inženierijas stāvokli, dažādus uzbrukumu veidus, no kuriem jāuzmanās, un brīdinājuma zīmes, kurām jāpievērš uzmanība.
Sāksim ievadu sociālajā inženierijā.
Kas ir sociālā inženierija?
Sociālā inženierija skaitļošanā attiecas uz paņēmieniem, ko kibernoziedznieki izmanto, lai pārliecinātu upurus veikt apšaubāmu darbību, kas bieži vien ir saistīta ar drošības pārkāpumu, naudas pārsūtīšanu vai personas informācijas izpaušanu.
Šīs darbības bieži izaicina loģiku un ir pretrunā mūsu labākajam spriedumam.
Tomēr krāpnieki var pārliecināt mūs pārstāt domāt loģiski un sākt rīkoties pēc instinkta, nedomājot par to, ko mēs patiesībā darām, manipulējot ar savām emocijām — gan pozitīvām, gan negatīvām — piemēram, dusmām, bailēm un mīlestību.
Vienkārši definējot, sociālā inženierija ir veids, kā hakeri apdraud mūsu smadzenes, tāpat kā ar ļaunprātīgu programmatūru un vīrusiem, lai apdraudētu mūsu iekārtas.
Uzbrucēji bieži izmanto sociālo inženieriju, jo bieži vien ir vienkāršāk izmantot atsevišķu personu priekšrocības, nevis identificēt tīkla vai programmatūras nepilnības.
Tā kā noziedzniekiem un viņu upuriem nekad nav jāsadarbojas personīgi, sociālā inženierija vienmēr ir plašākas krāpniecības sastāvdaļa.
Galvenais mērķis ir panākt upurus:
- Ļaunprātīga programmatūra viņu viedtālrunī.
- Atteikties no sava lietotājvārda un paroles.
- Piešķiriet atļauju ļaunprātīgam spraudnim, paplašinājumam vai trešās puses lietojumprogrammai.
- Sūtiet naudu, izmantojot naudas pārvedumu, elektronisku līdzekļu pārskaitījumu vai dāvanu kartes.
- Spēlējiet naudas mūļa lomu, lai pārsūtītu un atmazgātu nelegālu naudu.
Noziedznieki izmanto sociālās inženierijas paņēmienus, jo bieži vien ir vienkāršāk izmantot savu raksturīgo tieksmi uzticēties citiem, nevis izdomāt, kā uzlauzt programmu.
Piemēram, ja vien parole nav patiešām vāja, ir daudz vienkāršāk piemānīt kādu, lai kāds pateiktu savu paroli, nekā mēģināt to uzlauzt.
Kā darbojas sociālā inženierija?
Sociālie inženieri veic kiberuzbrukumus, izmantojot dažādas stratēģijas. Lielākā daļa sociālās inženierijas uzbrukumu sākas ar to, ka uzbrucējs veic izlūkošanu un upura izpēti.
Piemēram, ja mērķis ir uzņēmums, hakeris var uzzināt par uzņēmuma organizatorisko struktūru, iekšējiem procesiem, nozares žargonu, potenciālajiem biznesa partneriem un citu informāciju.
Koncentrēšanās uz to darbinieku darbībām un ieradumiem, kuriem ir zema līmeņa, taču sākotnējā piekļuve, piemēram, apsarga vai reģistratūras darbiniekam, ir viena no stratēģijām, ko izmanto sociālie inženieri.
Uzbrucēji var meklēt sociālo mediju uzskaita personisko informāciju un novēro viņu uzvedību gan tiešsaistē, gan klātienē.
Pēc tam sociālais inženieris var izmantot savāktos pierādījumus, lai plānotu uzbrukumu un izmantotu izlūkošanas posmā atklātos trūkumus.
Ja uzbrukums patiešām notiek, uzbrucējs var iegūt aizsargātas sistēmas vai tīklus, naudu no mērķiem vai piekļuvi privātiem datiem, piemēram, sociālās apdrošināšanas numuriem, kredītkaršu informācijai vai bankas informācijai.
Izplatītākie sociālās inženierijas uzbrukumu veidi
Mācīšanās par sociālajā inženierijā izmantotajām tipiskajām metodēm ir viena no labākajām stratēģijām, kā pasargāt sevi no sociālās inženierijas uzbrukuma.
Mūsdienās sociālā inženierija parasti notiek tiešsaistē, tostarp izmantojot sociālo mediju izkrāpšanu, kad uzbrucēji pieņem uzticama avota vai augsta ranga amatpersonas identitāti, lai apmānītu upurus, lai tie atklātu sensitīvu informāciju.
Šeit ir daži citi izplatīti sociālās inženierijas uzbrukumi:
Pikšķerēšana
Pikšķerēšana ir sava veida sociālās inženierijas pieeja, kurā sakari tiek maskēti tā, lai tie izskatās no uzticama avota.
Šīs saziņas, kas bieži vien ir e-pasta ziņojumi, ir paredzētas, lai mudinātu upurus izpaust personisku vai finanšu informāciju.
Galu galā, kāpēc mums būtu jāšaubās par mums zināma drauga, ģimenes locekļa vai uzņēmuma e-pasta vēstules likumību? Krāpnieki izmanto šo pārliecību.
vishing
Vishing ir sarežģīts pikšķerēšanas uzbrukuma veids. To sauc arī par “balss pikšķerēšanu”. Šajos uzbrukumos tālruņa numurs bieži tiek viltots, lai tas šķist autentisks — uzbrucēji var uzdoties par IT darbiniekiem, kolēģiem vai baņķieriem.
Daži uzbrucēji var izmantot balss mainītājus, lai vēl vairāk slēptu savu identitāti.
Šķēpa pikšķerēšana
Lieli uzņēmumi vai konkrēti cilvēki ir pikšķerēšanas, sava veida sociālās inženierijas uzbrukuma, mērķi. Šķēpu pikšķerēšanas uzbrukumu mērķi ir spēcīgas personas vai nelielas grupas, piemēram, uzņēmumu vadītāji un sabiedriski darbinieki.
Šis sociālās inženierijas uzbrukuma veids bieži ir labi izpētīts un maldinoši maskēts, tāpēc to ir grūti pamanīt.
Smieklīgi
Smishing ir sava veida pikšķerēšanas uzbrukums, kurā kā saziņas līdzeklis tiek izmantotas īsziņas (SMS). Uzrādot kaitīgus vietrāžus URL, uz kuriem noklikšķināt, vai tālruņa numurus, ar kuriem sazināties, šie uzbrukumi parasti prasa no upuriem ātru rīcību.
Upuri bieži tiek aicināti sniegt privātu informāciju, ko uzbrucēji var izmantot pret viņiem.
Lai pārliecinātu upurus rīkoties ātri un piekrist uzbrukumam, uzbrukumi bieži vien atspoguļo steidzamības sajūtu.
Scareware
Sociālās inženierijas izmantošana, lai nobiedētu personas par viltus drošības programmatūras instalēšanu vai piekļuvi ar ļaunprātīgu programmatūru inficētām vietnēm, tiek dēvēta par biedējošo programmu.
Biedējošs programmatūra parasti izpaužas kā uznirstošie logi, kas piedāvā palīdzību, lai no klēpjdatora varētu izskaust iespējamo datora infekciju. Noklikšķinot uz uznirstošā loga, jūs varat netīši instalēt papildu ļaunprātīgu programmatūru vai tikt nosūtīts uz bīstamu vietni.
Izmantojiet uzticamu vīrusu izskaušanas programmu, lai bieži skenētu datoru, ja uzskatāt, ka jums ir biedēšanas programma vai kāds cits uzmācīgs uznirstošais logs. Digitālās higiēnas nolūkos ir svarīgi periodiski pārbaudīt, vai ierīcē nav risku.
Tas var arī palīdzēt aizsargāt jūsu personisko informāciju, novēršot turpmākus sociālās inženierijas uzbrukumus.
Ēsma
Sociālās inženierijas uzbrukumi var sākties arī bezsaistē; tie ne vienmēr tiek palaisti tiešsaistē.
Piemānīšana ir prakse, kad uzbrucējs atstāj ar ļaunprātīgu programmatūru inficētu objektu, piemēram, USB disku, kaut kur vietā, kur tas, visticamāk, tiks atklāts. Šīs ierīces bieži tiek marķētas ar nolūku, lai izraisītu interesi.
Lietotājs, kurš paņem sīkrīku un ievieto to savā datorā aiz ziņkārības vai alkatības, riskē netīši inficēt šo iekārtu ar vīrusu.
Vaļu medības
Viens no visdrosmīgākajiem pikšķerēšanas mēģinājumiem ar postošiem rezultātiem ir vaļu medības. Tipisks šāda veida sociālās inženierijas uzbrukuma mērķis ir viena augstvērtīga persona.
Termins “CEO krāpšana” dažkārt tiek lietots, lai aprakstītu vaļu medības, kas sniedz norādi par mērķi.
Tā kā viņi faktiski pieņem piemērotu lietišķu runas toni un savā labā izmanto iekšējās zināšanas nozarē, vaļu medību uzbrukumus ir grūtāk pamanīt nekā citus pikšķerēšanas uzbrukumus.
Iepriekšēja īsziņu sūtīšana
Ieganstīšanās ir nepatiesa apstākļa jeb “aizbildinājuma” safabricēšana, ko krāpnieki izmanto, lai maldinātu savus upurus.
Uzbrukumu aizbildināšanās, kas var notikt bezsaistē vai tiešsaistē, ir viens no veiksmīgākajiem sociālās inženierijas paņēmieniem, jo uzbrucēji pieliek daudz pūļu, lai padarītu sevi uzticamus.
Esiet piesardzīgs, atklājot privātu informāciju svešiniekiem, jo var būt grūti pamanīt ieganstu mānīšanu.
Lai izslēgtu sociālās inženierijas mēģinājumu, sazinieties tieši ar uzņēmumu, ja kāds jums zvana par steidzamu vajadzību.
Medus slazds
Medus slazds ir sava veida sociālās inženierijas pieeja, kurā uzbrucējs pavedina upuri nedrošā seksuālā vidē.
Pēc tam uzbrucējs izmanto šo apstākli, lai veiktu šantāžu vai veiktu seksuālu izspiešanu. Sūtot surogātpasta e-pasta ziņojumus ar nepatiesu izlikšanos, ka viņi "redz jūs caur kameru" vai kaut ko tikpat zemisku, sociālie inženieri bieži izliek medus slazdus.
Ja saņemat šādu ziņojumu, pārliecinieties, vai tīmekļa kamera ir aizsargāta.
Pēc tam vienkārši saglabājiet rakstu un atturieties no atbildes, jo šie e-pasta ziņojumi ir nekas vairāk kā mēstules.
Quid Pro Quo
Latīņu valoda nozīmē “kaut kas par kaut ko”, šajā gadījumā tas attiecas uz upuri, kurš saņem atlīdzību par sadarbību.
Lielisks piemērs ir tas, kad hakeri uzdodas par IT palīgiem. Viņi piezvanīs pēc iespējas vairāk uzņēmuma darbinieku un apgalvos, ka viņiem ir vienkāršs risinājums, piebilstot, ka "jums ir tikai jāatspējo AV".
Ikvienam, kurš tai padodas, datorā ir instalēta izspiedējvīrusa vai citi vīrusi.
Drukāšana
Atkāpšanās no aizmugures, kas pazīstama arī kā slēpošana, notiek, kad hakeris seko personai, izmantojot derīgu piekļuves karti, lai iekļūtu aizsargātā ēkā.
Lai veiktu šo uzbrukumu, tiek pieņemts, ka persona, kurai ir atļauja iekļūt ēkā, būtu pietiekami uzmanīga, lai turētu durvis atvērtas personai, kas nāk aiz viņiem.
Kā jūs varat novērst sociālās inženierijas uzbrukumus?
Izmantojot šos preventīvos pasākumus, jums un jūsu darbiniekiem būs vislabākās iespējas izvairīties no sociālās inženierijas uzbrukumiem.
Izglītot darbiniekus
Galvenais iemesls, kāpēc darbinieki ir pakļauti sociālās inženierijas uzbrukumiem, ir nezināšana. Lai mācītu personālam reaģēt uz tipiskiem pārkāpuma mēģinājumiem, organizācijām ir jāpiedāvā drošības izpratnes apmācība.
Piemēram, kā rīkoties, ja kāds mēģina ievest darbinieku darba vietā vai pieprasa sensitīvu informāciju.
Daži no biežākajiem kiberuzbrukumiem ir aprakstīti tālāk esošajā sarakstā.
- DDoS uzbrukumi
- Pikšķerēšanas uzbrukumi
- Clickjacking uzbrukumi
- Ransomware uzbrukumi
- Ļaunprātīgas programmatūras uzbrukumi
- Kā reaģēt uz aizmuguri
Pārbaudiet uzbrukuma pretestību
Veiciet kontrolētus sociālās inženierijas uzbrukumus savam uzņēmumam, lai to pārbaudītu. Sūtiet viltus pikšķerēšanas e-pasta ziņojumus un maigi aizrādījiet darbiniekiem, kuri atver pielikumus, noklikšķina uz kaitīgām saitēm vai reaģē.
Tā vietā, lai tos uztvertu kā kiberdrošības kļūmes, šie gadījumi būtu jāuztver kā ļoti izglītojošas situācijas.
Darbības drošība
OPSEC ir metode draudzīgas uzvedības noteikšanai, kas varētu būt izdevīga nākamajam uzbrucējam. OPSEC var atklāt sensitīvus vai svarīgus datus, ja tie tiek atbilstoši apstrādāti un sagrupēti ar citiem datiem.
Varat ierobežot informācijas apjomu, ko sociālie inženieri var iegūt, izmantojot OPSEC procedūras.
Atrodiet datu noplūdes
Var būt sarežģīti zināt, vai pikšķerēšanas mēģinājuma rezultātā ir atklāti akreditācijas dati.
Jūsu uzņēmumam pastāvīgi jāmeklē atklātie dati un nopludinātie akreditācijas dati, jo dažiem pikšķerētājiem var paiet mēneši vai pat gadi, lai izmantotu savāktos akreditācijas datus.
Ieviest vairāku faktoru autentifikāciju
Ieviesiet vairāku faktoru autentifikācijas metodi, kas prasa, lai lietotājiem būtu marķieris, jāzina parole un viņu biometriskie dati, lai piekļūtu kritiskajiem resursiem.
Ieviest trešās puses riska pārvaldības sistēmu
Pirms jaunu piegādātāju piesaistīšanas vai darba turpināšanas ar esošajiem piegādātājiem izveidojiet sistēmu trešo pušu risku pārvaldībai, pārdevēju pārvaldības politiku un veiciet kiberdrošības risks novērtējums.
Īpaši pēc tam, kad zagti dati ir pārdoti tumšajā tīmeklī, ir daudz vienkāršāk izvairīties no datu pārkāpumiem, nekā tos tīrīt.
Atrodiet programmatūru, kas var automātiski pārvaldīt pārdevēja risku un regulāri izsekot, ranžēt un novērtēt jūsu pārdevēju kiberdrošību.
Mainiet surogātpasta e-pasta preferences.
E-pasta iestatījumu maiņa ir viena no vienkāršākajām metodēm, kā pasargāt sevi no sociālās inženierijas mēģinājumiem. Varat uzlabot savus surogātpasta filtrus, lai sociālās inženierijas krāpniecības e-pasta ziņojumi netiktu iekļauti iesūtnē.
Varat arī tieši pievienot to personu un organizāciju e-pasta adreses, par kurām zināt, ka tās ir īstas, saviem digitālajiem kontaktpersonu sarakstiem — ikviens, kas uzdodas par viņiem, bet izmantos citu adresi, visticamāk, ir sociālais inženieris.
Secinājumi
Visbeidzot, sociālā inženierija ir diezgan vienkāršs paņēmiens, ko var izmantot, lai veiktu krāpšanu, krāpšanu vai citus noziegumus. Tas var rasties ikvienam personīgi, pa tālruni vai tiešsaistē.
Sociālajiem inženieriem nav jābūt ļoti tehniskiem; viņiem tikai jāspēj jūs pierunāt sniegt viņiem privātu informāciju.
Tā ir potenciāli postoša krāpšana, jo mēs visi esam briesmās. Sociālie mediji ir arī ļāvuši sociālajiem inženieriem kļūt viltīgākiem, ļaujot viņiem izveidot viltus kontus, kurus ir viegli sajaukt ar īstiem vai pat uzdoties par īstām personām.
Vienmēr esiet piesardzīgs, redzot dīvainus vai nepazīstamus profilus sociālajos medijos.
Atstāj atbildi