Kazalo[Skrij][Pokaži]
Čeprav je večina kiberkriminalcev spretnih manipulatorjev, to ne pomeni, da so vedno tudi spretni tehnološki manipulatorji; drugi kiberkriminalci raje manipulirajo z ljudmi.
Z drugimi besedami, sprejemajo socialni inženiring, ki je praksa izvajanja kibernetskega napada z izkoriščanjem napak v človeški naravi.
V enostavnem primeru socialnega inženiringa se to lahko zgodi, če se kiberkriminalec izda za IT strokovnjaka in zahteva vaše podatke za prijavo, da popravi varnostno luknjo v vašem sistemu.
Če posredujete podatke, ste slabi osebi pravkar omogočili dostop do vašega računa, ne da bi ji sploh bilo treba skrbeti za dostop do vaše e-pošte ali računalnika.
V vsaki varnostni verigi smo skoraj običajno najšibkejši člen, saj smo dovzetni za različne zvijače. Tehnike socialnega inženiringa izkoriščajo to ranljivost ljudi, da žrtve zavedejo v razkritje zasebnih informacij.
Socialni inženiring se vedno razvija, tako kot večina kibernetskih groženj.
V tem članku bomo razpravljali o trenutnem stanju socialnega inženiringa, različnih vrstah napadov, na katere morate biti pozorni, in opozorilnih znakih, na katere morate biti pozorni.
Začnimo z uvodom v socialni inženiring.
Kaj je socialni inženiring?
Socialni inženiring v računalništvu se nanaša na tehnike, ki jih uporabljajo kibernetski kriminalci, da žrtve prepričajo v dvomljivo dejanje, ki pogosto vključuje vdor v varnost, prenos denarja ali razkritje osebnih podatkov.
Te dejavnosti pogosto izzivajo logiko in so v nasprotju z našo boljšo presojo.
Vendar pa nas goljufi lahko prepričajo, da prenehamo razmišljati logično in začnemo delovati po nagonu, ne da bi razmišljali o tem, kaj pravzaprav počnemo, tako da manipuliramo s svojimi čustvi – tako pozitivnimi kot negativnimi – kot so bes, strah in ljubezen.
Preprosto definirano, socialni inženiring je način, kako hekerji ogrozijo naše možgane, tako kot to počnejo z zlonamerno programsko opremo in virusi, da ogrozijo naše stroje.
Napadalci se pogosto poslužujejo socialnega inženiringa, ker je pogosto enostavneje izkoristiti posameznike kot prepoznati šibkost omrežja ali programske opreme.
Ker kriminalcem in njihovim žrtvam nikoli ni treba osebno komunicirati, je socialni inženiring vedno sestavni del širše prevare.
Spraviti žrtve na: je na splošno glavni cilj:
- Zlonamerna programska oprema na njihovem pametnem telefonu.
- Odpovejte se uporabniškemu imenu in geslu.
- Dajte dovoljenje za zlonamerni vtičnik, razširitev ali aplikacijo tretje osebe.
- Pošljite denar z denarno nakaznico, elektronskim prenosom sredstev ali darilnimi karticami.
- Igrajte vlogo denarne mule za prenos in pranje nezakonitega denarja.
Kriminalci uporabljajo tehnike socialnega inženiringa, ker je pogosto preprosteje izkoristiti svojo inherentno nagnjenost k zaupanju drugim, kot pa ugotoviti, kako vdreti v vaš program.
Na primer, razen če je geslo res šibko, je precej preprosteje nekoga pretentati, da vam pove svoje geslo, kot pa poskušati vdreti v geslo.
Kako deluje socialni inženiring?
Socialni inženirji izvajajo kibernetske napade z uporabo različnih strategij. Večina napadov socialnega inženiringa se začne tako, da napadalec izvede izvid in raziskavo žrtve.
Na primer, če je tarča podjetje, lahko heker izve več o organizacijski strukturi podjetja, notranjih procesih, žargonu industrije, potencialnih poslovnih partnerjih in drugih podrobnostih.
Osredotočanje na dejanja in navade delavcev z nizkim, a začetnim dostopom, kot je varnostnik ali receptor, je ena od strategij, ki jo uporabljajo socialni inženirji.
Napadalci lahko iščejo družbeni mediji računa za osebne podatke in opazujte njihovo vedenje na spletu in osebno.
Socialni inženir lahko nato uporabi zbrane dokaze za načrtovanje napada in izkoristi napake, odkrite med fazo izvidovanja.
Če do napada res pride, lahko napadalec pridobi zaščitene sisteme ali omrežja, denar od tarč ali dostop do zasebnih podatkov, kot so številke socialnega zavarovanja, podatki o kreditni kartici ali bančni podatki.
Pogoste vrste napadov socialnega inženiringa
Spoznavanje tipičnih tehnik, ki se uporabljajo v socialnem inženiringu, je ena najboljših strategij za obrambo pred napadom socialnega inženiringa.
Dandanes se socialni inženiring pogosto pojavlja na spletu, vključno s prevarami v družbenih omrežjih, ko napadalci prevzamejo identiteto zanesljivega vira ali visokega uradnika, da bi žrtve pretentali v razkritje občutljivih informacij.
Tukaj je nekaj drugih razširjenih napadov socialnega inženiringa:
Ribarjenje
Lažno predstavljanje je nekakšen pristop družbenega inženiringa, pri katerem so komunikacije prikrite, tako da je videti, kot da izvirajo iz zaupanja vrednega vira.
Ta sporočila, ki so pogosto e-poštna sporočila, so namenjena preslepitvi žrtev, da razkrijejo osebne ali finančne podatke.
Konec koncev, zakaj bi morali sumiti v legitimnost e-pošte prijatelja, družinskega člana ali podjetja, ki ga poznamo? Goljufi izkoriščajo to zaupanje.
zvijanje
Vishing je zapletena vrsta lažnega predstavljanja. Znano je tudi kot »glasovno lažno predstavljanje«. Pri teh napadih je telefonska številka pogosto ponarejena, da se zdi pristna – napadalci se lahko predstavljajo kot osebje IT, sodelavci ali bankirji.
Nekateri napadalci lahko uporabijo menjalnike glasu, da še bolj prikrijejo svojo identiteto.
Spear lažno predstavljanje
Velika podjetja ali določeni ljudje so tarče lažnega predstavljanja, neke vrste napad socialnega inženiringa. Tarče lažnega predstavljanja so močni posamezniki ali majhne skupine, kot so vodje podjetij in javne osebnosti.
Ta oblika napada socialnega inženiringa je pogosto dobro raziskana in varljivo zakamuflirana, zaradi česar jo je težko opaziti.
Kajenje
Smishing je vrsta lažnega predstavljanja, ki uporablja besedilna (SMS) sporočila kot medij komunikacije. S prikazovanjem škodljivih URL-jev za klik ali telefonskih številk za stik ti napadi od žrtev običajno zahtevajo hitro ukrepanje.
Žrtve so pogosto pozvane, da posredujejo zasebne podatke, ki jih lahko napadalci uporabijo proti njim.
Da bi žrtve prepričali, naj hitro ukrepajo in nasedejo napadu, napadi posmeha pogosto prikazujejo občutek nujnosti.
Zastrašujoče programske opreme
Uporaba družbenega inženiringa za prestraševanje posameznikov, da bi namestili lažno varnostno programsko opremo ali dostopali do spletnih mest, okuženih z zlonamerno programsko opremo, je znana kot strašljiva programska oprema.
Scareware se običajno kaže kot pojavna okna, ki vam ponujajo pomoč pri izkoreninjenju domnevne okužbe računalnika iz vašega prenosnika. Če kliknete pojavno okno, lahko nenamerno namestite nadaljnjo zlonamerno programsko opremo ali pa vas pošljejo na nevarno spletno mesto.
Z zanesljivim programom za izkoreninjenje virusov pogosto pregledujte svoj računalnik, če menite, da imate strašljivo programsko opremo ali drugo vsiljivo pojavno okno. Za digitalno higieno je pomembno, da redno pregledujete svojo napravo glede tveganj.
Lahko tudi pomaga pri zaščiti vaših osebnih podatkov s preprečevanjem prihodnjih napadov socialnega inženiringa.
Vajenje
Napadi socialnega inženiringa se lahko začnejo tudi brez povezave; niso nujno objavljeni na spletu.
Vabanje je praksa, pri kateri napadalec pusti predmet, okužen z zlonamerno programsko opremo, kot je pogon USB, nekje, kjer ga bodo verjetno odkrili. Te naprave so pogosto označene z namenom, da bi vzbudile zanimanje.
Uporabnik, ki iz radovednosti ali pohlepa vzame pripomoček in ga vstavi v svoj računalnik, tvega, da bo ta stroj nenamerno okužil z virusom.
Kitolov
Eden najdrznejših poskusov lažnega predstavljanja s katastrofalnimi rezultati je kitolov. Tipična tarča tovrstnega napada socialnega inženiringa je ena sama oseba visoke vrednosti.
Za opis kitolova se občasno uporablja izraz »goljufija izvršnega direktorja«, ki nakazuje tarčo.
Ker učinkovito prevzamejo ustrezen poslovni ton govora in izkoriščajo notranja znanja industrije v svojo korist, je kitolovske napade težje opaziti kot druge napade lažnega predstavljanja.
Predhodno pošiljanje sporočil
Pretektiranje je postopek izmišljevanja lažnih okoliščin ali »preteksta«, ki ga prevaranti uporabljajo za goljufanje svojih žrtev.
Napadi s pretvarjanjem, ki se lahko zgodijo brez povezave ali na spletu, so med najuspešnejšimi tehnikami socialnega inženiringa, saj se napadalci zelo potrudijo, da se zdijo vredni zaupanja.
Bodite previdni pri razkrivanju zasebnih podatkov neznancem, saj bo morda težko opaziti prevaro v pretvezi.
Če želite izključiti poskus socialnega inženiringa, se obrnite neposredno na podjetje, če vas nekdo pokliče glede nujne potrebe.
Medena past
Medena past je neke vrste pristop socialnega inženiringa, pri katerem napadalec žrtev zapelje v nevarno spolno okolje.
Napadalec nato to okoliščino izkoristi za izsiljevanje ali spolno izsiljevanje. S pošiljanjem neželene e-pošte z lažno pretvezo, da vas »vidijo skozi vašo kamero« ali kaj enako nečednega, socialni inženirji pogosto postavljajo medene pasti.
Če prejmete takšno sporočilo, se prepričajte, da je vaša spletna kamera zaščitena.
Nato ostanite mirni in se vzdržite odgovorov, saj ta e-poštna sporočila niso nič drugega kot vsiljena pošta.
Quid Pro Quo
Latinsko pomeni "nekaj za nekaj", v tem primeru se nanaša na žrtev, ki prejme nagrado v zameno za sodelovanje.
Odlična ilustracija je, ko se hekerji predstavljajo kot IT pomočniki. Poklicali bodo čim več zaposlenih v podjetju in trdili, da imajo preprosto rešitev, ter dodali, da "samo onemogočiti morate svoj AV."
Kdor ji podleže, ima v računalniku nameščeno izsiljevalsko programsko opremo ali druge viruse.
Zadrževanje
Tailgating, znan tudi kot piggybacking, se pojavi, ko heker sledi osebi z veljavno dostopno kartico v varovano zgradbo.
Da bi izvedli ta napad, se domneva, da bi bila oseba, ki ima dovoljenje za vstop v stavbo, dovolj obzirna, da bi pridržala vrata odprta za osebo, ki prihaja za njimi.
Kako lahko preprečite napade socialnega inženiringa?
Z uporabo teh preventivnih ukrepov boste imeli vi in vaše osebje najboljše možnosti, da se izognete napadom socialnega inženiringa.
Izobraževanje zaposlenih
Glavni vzrok za zmotljivost zaposlenih pred napadi socialnega inženiringa je nevednost. Da bi osebje naučili, kako se odzvati na tipične poskuse vdora, bi morale organizacije ponuditi usposabljanje za ozaveščanje o varnosti.
Na primer, kaj storiti, če nekdo poskuša zaposlenega spraviti na delovno mesto ali zahteva občutljive podatke.
Nekateri najpogostejši kibernetski napadi so opisani na spodnjem seznamu:
- DDoS napadi
- Napadi z lažnim predstavljanjem
- Clickjacking napadi
- Napadi Ransomware
- Napadi zlonamerne programske opreme
- Kako se odzvati na zapiranje prtljažnika
Preverite odpornost proti napadom
Izvedite nadzorovane napade socialnega inženiringa na vaše podjetje, da ga preizkusite. Pošiljajte lažna e-poštna sporočila z lažnim predstavljanjem in nežno grajajte člane osebja, ki odpirajo priponke, klikajo na škodljive povezave ali reagirajo.
Namesto da bi jih dojemali kot napake v kibernetski varnosti, je treba na te primere gledati kot na zelo izobraževalne situacije.
Varnost delovanja
OPSEC je metoda za odkrivanje prijaznega vedenja, ki bi lahko koristilo bodočemu napadalcu. OPSEC lahko razkrije občutljive ali pomembne podatke, če so ustrezno obdelani in združeni z drugimi podatki.
Z uporabo postopkov OPSEC lahko omejite količino informacij, ki jih socialni inženirji lahko pridobijo.
Poiščite uhajanje podatkov
Vedeti, ali so bile poverilnice razkrite zaradi poskusa lažnega predstavljanja, je lahko izziv.
Vaše podjetje bi moralo nenehno iskati izpostavljenost podatkov in poverilnice, ki so ušle, ker nekateri lažni lažni predstavljalci potrebujejo mesece ali celo leta, da izkoristijo poverilnice, ki jih zberejo.
Izvedite večfaktorsko avtentikacijo
Uveljavite metodo večfaktorske avtentikacije, ki zahteva, da imajo uporabniki žeton, poznajo geslo in imajo svoje biometrične podatke, da lahko dobijo dostop do kritičnih virov.
Implementacija sistema za obvladovanje tveganja tretjih oseb
Preden vključite nove prodajalce ali nadaljujete delo s trenutnimi dobavitelji, ustvarite sistem za obvladovanje tveganj tretjih oseb, politiko upravljanja prodajalcev in izvedite tveganje kibernetske varnosti ocena.
Zlasti po tem, ko so bili ukradeni podatki prodani na temnem spletu, se je bistveno preprosteje izogniti kršitvam podatkov kot jih očistiti.
Poiščite programsko opremo, ki lahko samodejno upravlja s tveganjem prodajalca in redno spremlja, razvršča in ocenjuje kibernetsko varnost vaših prodajalcev.
Spremenite nastavitve neželene e-pošte.
Spreminjanje nastavitev e-pošte je eden najpreprostejših načinov obrambe pred poskusi socialnega inženiringa. Izboljšate lahko svoje filtre za neželeno pošto, da e-poštna sporočila o prevarah družbenega inženiringa ne bodo prišla v vaš nabiralnik.
Na svoje digitalne sezname stikov lahko tudi neposredno dodate e-poštne naslove posameznikov in organizacij, za katere veste, da so resnični – kdor se pretvarja, da je to, vendar v prihodnosti uporablja drug naslov, je najverjetneje socialni inženir.
zaključek
Končno je socialni inženiring precej preprosta tehnika, ki jo je mogoče uporabiti za goljufije, goljufije ali druga kazniva dejanja. Lahko se zgodi vsakomur osebno, po telefonu ali na spletu.
Socialnim inženirjem ni treba biti zelo tehničen; morajo vas samo prevarati, da jim posredujete zasebne podatke.
To je potencialno katastrofalna goljufija, saj smo vsi v nevarnosti. Družbeni mediji so družbenim inženirjem omogočili tudi, da postanejo bolj pretkani, saj jim omogočajo ustvarjanje lažnih računov, ki jih je enostavno zamenjati za prave, ali celo lažno predstavljanje dejanskih posameznikov.
Vedno bodite previdni, ko vidite nenavadne ali neznane profile na družbenih medijih.
Pustite Odgovori