Spis treści[Ukryć][Pokazać]
Chociaż większość cyberprzestępców to wykwalifikowani manipulatorzy, nie oznacza to, że zawsze są wykwalifikowanymi manipulatorami technologicznymi; inni cyberprzestępcy wolą praktykę manipulacji ludźmi.
Innymi słowy, wykorzystują socjotechnikę, czyli praktykę przeprowadzania cyberataku poprzez wykorzystanie wad ludzkiej natury.
W prostym przypadku socjotechniki może się to zdarzyć, gdy cyberprzestępca podszy się pod eksperta IT i poprosi o dane logowania, aby naprawić lukę w zabezpieczeniach systemu.
Jeśli podasz informacje, właśnie przyznałeś niewłaściwej osobie dostęp do swojego konta, nie martwiąc się nawet o dostęp do poczty e-mail lub komputera.
W każdym łańcuchu bezpieczeństwa jesteśmy prawie zwykle najsłabszym ogniwem, ponieważ jesteśmy podatni na różne oszustwa. Techniki socjotechniki wykorzystują tę podatność ludzi, aby nakłonić ofiary do ujawnienia prywatnych informacji.
Inżynieria społeczna nieustannie ewoluuje, podobnie jak większość cyberzagrożeń.
W tym artykule omówimy obecny stan socjotechniki, różne rodzaje ataków, na które należy uważać, oraz znaki ostrzegawcze, na które należy zwrócić uwagę.
Zacznijmy od wprowadzenia do socjotechniki.
Co to jest inżynieria społeczna?
Socjotechnika w informatyce odnosi się do technik stosowanych przez cyberprzestępców, aby przekonać ofiary do wykonania podejrzanego działania, które często wiąże się z naruszeniem bezpieczeństwa, przekazaniem pieniędzy lub ujawnieniem danych osobowych.
Działania te często podważają logikę i są sprzeczne z naszym lepszym osądem.
Jednak oszuści mogą przekonać nas, abyśmy przestali myśleć logicznie i zacząć działać instynktownie, nie myśląc o tym, co faktycznie robimy, manipulując naszymi emocjami – zarówno pozytywnymi, jak i negatywnymi – takimi jak wściekłość, strach i miłość.
Mówiąc najprościej, socjotechnika polega na tym, w jaki sposób hakerzy narażają nasze mózgi, tak jak robią to w przypadku złośliwego oprogramowania i wirusów, aby naruszyć nasze maszyny.
Atakujący często wykorzystują socjotechnikę, ponieważ często łatwiej jest wykorzystać osoby niż zidentyfikować słabość sieci lub oprogramowania.
Ponieważ przestępcy i ich ofiary nigdy nie muszą kontaktować się osobiście, socjotechnika jest zawsze elementem szerszego oszustwa.
Doprowadzenie ofiar do: jest generalnie głównym celem:
- Złośliwe oprogramowanie na smartfonie.
- Zrezygnuj z nazwy użytkownika i hasła.
- Zezwól na złośliwą wtyczkę, rozszerzenie lub aplikację innej firmy.
- Wysyłaj pieniądze za pomocą przekazu pieniężnego, elektronicznego przelewu środków lub kart podarunkowych.
- Wciel się w rolę muła pieniężnego, aby przekazywać i prać nielegalne pieniądze.
Techniki socjotechniki są wykorzystywane przez przestępców, ponieważ często łatwiej jest wykorzystać wrodzoną skłonność do zaufania innym niż dowiedzieć się, jak zhakować program.
Na przykład, o ile hasło nie jest naprawdę słabe, znacznie łatwiej jest nakłonić kogoś do podania hasła, niż próbować je zhakować.
Jak działa socjotechnika?
Inżynierowie społeczni przeprowadzają cyberataki przy użyciu różnych strategii. Większość ataków socjotechnicznych rozpoczyna się od przeprowadzenia przez atakującego rekonesansu i badania ofiary.
Na przykład, jeśli celem jest przedsiębiorstwo, haker może poznać strukturę organizacyjną firmy, procesy wewnętrzne, żargon branżowy, potencjalnych partnerów biznesowych i inne szczegóły.
Skupienie się na działaniach i nawykach pracowników o niskim poziomie dostępu, ale początkowych, takich jak ochroniarz lub recepcjonista, to jedna ze strategii stosowanych przez inżynierów społecznych.
Atakujący mogą przeszukiwać Media społecznościowe kont danych osobowych i obserwowania ich zachowania zarówno online, jak i osobiście.
Inżynier społeczny może następnie wykorzystać zebrane dowody do zaplanowania ataku i wykorzystania wad odkrytych na etapie rekonesansu.
Jeśli rzeczywiście dojdzie do ataku, atakujący może uzyskać chronione systemy lub sieci, pieniądze od celów lub dostęp do prywatnych danych, takich jak numery ubezpieczenia społecznego, dane karty kredytowej lub dane bankowe.
Typowe rodzaje ataków socjotechnicznych
Poznanie typowych technik stosowanych w inżynierii społecznej jest jedną z najlepszych strategii obrony przed atakiem socjotechnicznym.
W dzisiejszych czasach inżynieria społeczna powszechnie występuje w Internecie, w tym poprzez oszustwa w mediach społecznościowych, gdy atakujący przyjmują tożsamość wiarygodnego źródła lub wysokiego rangą urzędnika, aby nakłonić ofiary do ujawnienia poufnych informacji.
Oto kilka innych powszechnych ataków socjotechnicznych:
phishing
Wyłudzanie informacji to rodzaj socjotechniki, w której komunikacja jest zamaskowana tak, aby wyglądała, jakby pochodziła z wiarygodnego źródła.
Te komunikaty, które często są e-mailami, mają na celu nakłonienie ofiar do ujawnienia informacji osobistych lub finansowych.
W końcu, dlaczego mielibyśmy podejrzewać, że wiadomość e-mail od znajomego, członka rodziny lub firmy, którą znamy, jest legalna? Oszuści wykorzystują tę pewność.
vishing
Vishing to złożony rodzaj ataku phishingowego. Jest również znany jako „phishing głosowy”. W takich atakach numer telefonu jest często sfałszowany, aby wydawał się autentyczny – atakujący mogą podszywać się pod personel IT, współpracowników lub bankierów.
Niektórzy napastnicy mogą korzystać ze zmieniaczy głosu, aby jeszcze bardziej zaciemnić swoją tożsamość.
Wyłudzanie informacji
Duże firmy lub konkretne osoby są celem ataków typu spear phishing, będącego rodzajem ataku socjotechnicznego. Celem ataków typu spear phishing są silne osoby lub małe grupy, takie jak liderzy biznesu i osoby publiczne.
Ta forma ataku socjotechnicznego jest często dobrze zbadana i zwodniczo zakamuflowana, co utrudnia jej wykrycie.
Palenie
Smishing to rodzaj ataku phishingowego, który wykorzystuje wiadomości tekstowe (SMS) jako środek komunikacji. Prezentując szkodliwe adresy URL do kliknięcia lub numery telefonów, z którymi można się skontaktować, ataki te zazwyczaj wymagają od swoich ofiar szybkiego działania.
Ofiary są często proszone o podanie prywatnych informacji, które atakujący mogą wykorzystać przeciwko nim.
Aby przekonać ofiary do szybkiego działania i dać się nabrać na atak, ataki miażdżące często przedstawiają poczucie pilności.
Scareware
Wykorzystywanie socjotechniki w celu zastraszenia osób w celu zainstalowania fałszywego oprogramowania zabezpieczającego lub uzyskania dostępu do stron internetowych zainfekowanych złośliwym oprogramowaniem jest znane jako scareware.
Scareware zwykle pojawia się w postaci wyskakujących okienek, które oferują pomoc w usunięciu rzekomej infekcji komputerowej z laptopa. Klikając wyskakujące okienko, możesz niechcący zainstalować kolejne złośliwe oprogramowanie lub zostać przekierowanym na niebezpieczną stronę internetową.
Użyj niezawodnego programu antywirusowego, aby często skanować komputer, jeśli podejrzewasz, że masz oprogramowanie typu scareware lub inne natrętne wyskakujące okienko. Dla higieny cyfrowej ważne jest okresowe sprawdzanie urządzenia pod kątem zagrożeń.
Może również pomóc w ochronie Twoich danych osobowych, zapobiegając przyszłym atakom socjotechnicznym.
Przynęty
Ataki socjotechniczne mogą również rozpocząć się w trybie offline; niekoniecznie są uruchamiane online.
Przynęta to praktyka polegająca na tym, że atakujący zostawia zainfekowany złośliwym oprogramowaniem obiekt, taki jak dysk USB, w miejscu, gdzie może zostać wykryty. Urządzenia te są często znakowane marką, aby wzbudzić zainteresowanie.
Użytkownik, który podnosi gadżet i umieszcza go na swoim komputerze z ciekawości lub chciwości, ryzykuje niezamierzone zainfekowanie komputera wirusem.
Wielorybnictwo
Jedną z najśmielszych prób phishingu, z katastrofalnymi skutkami, jest wielorybnictwo. Typowym celem tego rodzaju ataku socjotechnicznego jest pojedyncza osoba o wysokiej wartości.
Termin „oszustwo dyrektora generalnego” jest czasami używany do opisania wielorybnictwa, co wskazuje na cel.
Ponieważ skutecznie przyjmują odpowiedni, biznesowy ton wypowiedzi i wykorzystują na swoją korzyść wewnętrzną wiedzę branżową, ataki na wieloryby są trudniejsze do wykrycia niż inne ataki phishingowe.
Wstępne wysyłanie SMS-ów
Preteksty to proces fabrykowania fałszywej okoliczności lub „pretekstu”, którego używają oszuści, by oszukać swoje ofiary.
Ataki z pretekstem, które mogą mieć miejsce w trybie offline lub online, należą do najskuteczniejszych technik socjotechniki, ponieważ osoby atakujące wkładają wiele wysiłku, aby sprawiać wrażenie godnych zaufania.
Zachowaj ostrożność podczas ujawniania prywatnych informacji nieznajomym, ponieważ może być trudno zauważyć oszustwo pod pretekstem.
Aby wykluczyć próbę socjotechniki, skontaktuj się bezpośrednio z firmą, jeśli ktoś zadzwoni do Ciebie z pilną potrzebą.
Pułapka miodu
Pułapka miodowa to rodzaj socjotechniki, w której napastnik uwodzi ofiarę w niebezpieczne środowisko seksualne.
Atakujący następnie wykorzystuje tę okoliczność, aby szantażować lub uprawiać seks. Wysyłając spamowe wiadomości e-mail pod fałszywym pretekstem, że „widzą cię przez kamerę” lub coś równie niecnego, inżynierowie społeczni często zastawiają pułapki.
Jeśli otrzymasz taką wiadomość, upewnij się, że Twoja kamera internetowa jest chroniona.
Następnie zachowaj spokój i nie odpowiadaj, ponieważ te e-maile to nic innego jak spam.
Coś za coś
Łacina oznacza „coś za coś”, w tym przypadku oznacza to, że ofiara otrzymuje nagrodę w zamian za współpracę.
Doskonałą ilustracją jest sytuacja, w której hakerzy podszywają się pod asystentów IT. Zadzwonią do jak największej liczby pracowników w firmie i twierdzą, że mają proste rozwiązanie, dodając, że „wystarczy tylko wyłączyć AV”.
Każdy, kto jej ulegnie, ma na swoim komputerze zainstalowane oprogramowanie ransomware lub inne wirusy.
Tailgating
Tailgating, znany również jako piggybacking, ma miejsce, gdy haker podąża za osobą korzystającą z ważnej karty dostępu do zabezpieczonego budynku.
Aby przeprowadzić ten atak, zakłada się, że osoba, która ma pozwolenie na wejście do budynku, będzie na tyle rozważna, aby przytrzymać otwarte drzwi dla osoby, która za nią wchodzi.
Jak można zapobiegać atakom socjotechnicznym?
Korzystając z tych środków zapobiegawczych, Ty i Twoi pracownicy będziecie mieć największą szansę na uniknięcie ataków socjotechnicznych.
Edukuj pracowników
Główną przyczyną omylności pracowników na ataki socjotechniczne jest ignorancja. Aby nauczyć personel, jak reagować na typowe próby włamań, organizacje powinny oferować szkolenie w zakresie świadomości bezpieczeństwa.
Na przykład, co zrobić, jeśli ktoś próbuje naprowadzić pracownika na miejsce pracy lub prosi o poufne informacje.
Poniższa lista opisuje niektóre z najczęstszych cyberataków:
- Ataki DDoS
- Ataki phishingowe
- Ataki typu Clickjacking
- Ataki typu Ransomware
- Ataki złośliwego oprogramowania
- Jak reagować na tailgating?
Sprawdź odporność na atak
Przeprowadzaj kontrolowane ataki socjotechniczne na swoją firmę, aby ją przetestować. Wysyłaj fałszywe wiadomości phishingowe i delikatnie upominaj pracowników, którzy otwierają załączniki, klikają szkodliwe linki lub reagują.
Zamiast postrzegać je jako awarie cyberbezpieczeństwa, takie przypadki należy postrzegać jako sytuacje wysoce edukacyjne.
Bezpieczeństwo operacji
OPSEC to metoda wykrywania przyjaznego zachowania, które może być korzystne dla przyszłego atakującego. OPSEC może ujawnić wrażliwe lub ważne dane, jeśli zostaną odpowiednio przetworzone i pogrupowane z innymi danymi.
Możesz ograniczyć ilość informacji, które inżynierowie społeczni mogą uzyskać, stosując procedury OPSEC.
Znajdź wycieki danych
Wiedza, czy dane uwierzytelniające zostały ujawnione w wyniku próby wyłudzenia informacji, może stanowić wyzwanie.
Twoja firma powinna stale wyszukiwać ujawnione dane i ujawnione dane uwierzytelniające, ponieważ niektórzy phisherzy mogą potrzebować miesięcy, a nawet lat, aby wykorzystać gromadzone dane uwierzytelniające.
Zaimplementuj uwierzytelnianie wieloskładnikowe
Wymuszaj stosowanie metody uwierzytelniania wieloskładnikowego, która wymaga od użytkowników posiadania tokena, znajomości hasła i posiadania danych biometrycznych w celu uzyskania dostępu do krytycznych zasobów.
Wdrożenie zewnętrznego systemu zarządzania ryzykiem
Przed wprowadzeniem nowych dostawców lub kontynuowaniem współpracy z obecnymi dostawcami utwórz system zarządzania ryzykiem stron trzecich, politykę zarządzania dostawcami i przeprowadź ryzyko cyberbezpieczeństwa oszacowanie.
Szczególnie po sprzedaży skradzionych danych w ciemnej sieci znacznie łatwiej jest uniknąć naruszeń danych niż je wyczyścić.
Znajdź oprogramowanie, które może automatycznie zarządzać ryzykiem dostawcy oraz regularnie śledzić, oceniać i oceniać cyberbezpieczeństwo dostawców.
Zmodyfikuj swoje preferencje dotyczące spamu.
Zmiana ustawień poczty e-mail to jedna z najprostszych metod obrony przed próbami socjotechniki. Możesz ulepszyć filtry antyspamowe, aby e-maile zawierające oszustwa związane z inżynierią społeczną nie trafiały do Twojej skrzynki odbiorczej.
Możesz również bezpośrednio dodać adresy e-mail osób i organizacji, o których wiesz, że są prawdziwe, do swoich cyfrowych list kontaktów – każdy, kto się pod nie podszywa, ale w przyszłości używa innego adresu, jest najprawdopodobniej inżynierem społecznym.
Wnioski
Wreszcie, socjotechnika to dość prosta technika, którą można wykorzystać do popełniania oszustw, oszustw lub innych przestępstw. Każdemu może przytrafić się osobiście, przez telefon lub online.
Inżynierowie społeczni nie muszą być bardzo techniczni; muszą tylko być w stanie nakłonić Cię do podania im prywatnych informacji.
To potencjalnie katastrofalne oszustwo, ponieważ wszyscy jesteśmy w niebezpieczeństwie. Media społecznościowe pozwoliły również inżynierom społecznościowym stać się bardziej przebiegłymi, umożliwiając im tworzenie fałszywych kont, które można łatwo pomylić z prawdziwymi, a nawet podszywać się pod prawdziwe osoby.
Zawsze zachowaj ostrożność podczas oglądania dziwnych lub nieznanych profili w mediach społecznościowych.
Dodaj komentarz