Definicja inżynierii społecznej
Inżynieria społeczna to sztuka manipulacji, wywierania wpływu lub oszukiwania użytkownika w celu uzyskania kontroli nad jego systemem komputerowym. Haker może użyć telefonu, poczty elektronicznej, poczty tradycyjnej lub bezpośredniego kontaktu, aby uzyskać nielegalny dostęp.
Przykładami są: phishing, spear phishing i CEO Fraud.
Kto wykorzystuje inżynierię społeczną?
OK, więc kim są ci ludzie? Może to być haker np. z Korei Północnej, który chce wyrządzić szkody lub zakłócić spokój. Może to być członek mafii cyberprzestępczej z regionu Europy Zachodniej, który próbuje przeniknąć do Twojej sieci i ukraść gotówkę z Twojego internetowego konta bankowego. Albo może to być chiński haker, który próbuje dostać się do systemów w Twojej organizacji w celu szpiegostwa przemysłowego.
Powszechne metody ataków socjotechnicznych
Zrozumienie różnych wektorów ataku w przypadku tego typu przestępstw jest kluczowe. Oto jak robią to cyberprzestępcy:
Pretexting ( Ciekawy scenariusz)
Wymyślony scenariusz jest wykorzystywany do zainteresowania potencjalnej ofiary, aby zwiększyć szansę, że się nabierze. Jest to fałszywy motyw, zwykle wykorzystujący pozyskaną wcześniej wiedzę o ofierze (np. datę urodzenia, numer PESEL itp.) w celu uzyskania jeszcze większej ilości informacji. |
Diversion Theft( Kradzież przez przekierowanie )
Przekręt stosowany przez zawodowych złodziei, zazwyczaj wymierzony w firmę transportową lub kurierską. Celem jest nakłonienie firmy do dostarczenia przesyłki w inne miejsce niż zamierzone. |
Phishing
Proces polegający na próbie zdobycia poufnych informacji, takich jak nazwa użytkownika, hasła i dane karty kredytowej, poprzez podszywanie się pod godny zaufania podmiot za pomocą masowo wysyłanych wiadomości e-mail, które próbują ominąć filtry antyspamowe. Wiadomości e-mail podające się za pochodzące z popularnych serwisów społecznościowych, banków, serwisów aukcyjnych lub od administratorów IT są powszechnie wykorzystywane do wabienia niczego niepodejrzewających osób. Jest to forma przestępczego oszustwa socjotechnicznego. |
Spear Phishing (Ukierunkowany Phishing )
Ukierunkowany atak za pośrednictwem poczty elektronicznej na konkretną osobę lub organizację, mający na celu spenetrowanie jej systemów. Atak typu spear phishing jest przeprowadzany po zbadaniu celu i zawiera konkretny, spersonalizowany element, który ma skłonić cel do zrobienia czegoś wbrew jego własnym interesom. |
Water-Holing ( Wodopój )
Technika ta wykorzystuje strony internetowe, które ludzie regularnie odwiedzają i którym ufają. Atakujący wybiera popularne strony, a następnie testuje je pod kątem luk w zabezpieczeniach i możliwości wprowadzenia na nie złośliwego kodu. Z czasem jeden lub więcej użytkowników strony zostanie zainfekowanych, a atakujący uzyska dostęp do ich zabezpieczonych systemów. |
Baiting ( Przynęta )
Przynęta oznacza podrzucenie czegoś ofierze, w celu podjęcia przez nią działania. Może się to odbywać za pośrednictwem portalu społecznościowego w formie filmu (pornograficznego) do pobrania lub dysku USB z napisem „Q1 Plan zwolnień” pozostawionego w miejscu publicznym, aby ofiara mogła go znaleźć. Po użyciu tego urządzenia lub pobraniu złośliwego pliku komputer ofiary zostaje zainfekowany, co umożliwia przestępcy przejęcie kontroli nad siecią. |
Quid Pro Quo
Po łacinie oznacza „coś za coś”, w tym przypadku jest to korzyść dla ofiary w zamian za informacje. Dobrym przykładem są hakerzy podszywający się pod pracowników działu IT. Dzwonią do każdego, kogo znajdą w firmie aby powiedzieć, że mają szybki sposób na rozwiązanie problemu i „wystarczy wyłączyć system AV”. Każdy, kto da się na to nabrać, otrzymuje złośliwe oprogramowanie, np. ransomware, zainstalowane na swoim komputerze. |
Tailgating (Siedzenie na ogonie)
Metoda stosowana w celu uzyskania dostępu do budynku lub innego chronionego obszaru. Tailgater czeka, aż uprawniony użytkownik otworzy i przejdzie przez zabezpieczone wejście, a następnie podąża tuż za nim. |
Honeytrap ( Pułapka miodowa )
Sztuczka, która skłania mężczyzn do interakcji z fikcyjną, atrakcyjną kobietą w sieci. Wywodzi się ze starych taktyk szpiegowskich, w których wykorzystywano prawdziwą kobietę. |
Rogue ( Łobuz )
Również Rogue Scanner, rogue anti-spyware, rogue anti-malware lub scareware, rogue security software jest formą złośliwego oprogramowania komputerowego, które oszukuje lub wprowadza użytkowników w błąd, zmuszając ich do płacenia za fałszywe lub symulowane usunięcie złośliwego oprogramowania. W ostatnich latach nieuczciwe oprogramowanie zabezpieczające stało się rosnącym i poważnym zagrożeniem dla bezpieczeństwa komputerów osobistych. Jest ono bardzo popularne i istnieją dziesiątki takich programów. |
Inżynieria społeczna i ostatnia linia obrony
Zapewne słyszeliście o programie antywirusowym Norton, opublikowanym przez firmę Symantec. Dyrektor techniczny Symantec Security Response powiedział, że cyberprzestępcy generalnie nie próbują wykorzystywać luk technicznych w systemie Windows. Zamiast tego idą za tobą. „Nie potrzebujesz zaawansowanych umiejętności technicznych, aby znaleźć jedną osobę, która w chwili słabości może chcieć otworzyć załącznik zawierający złośliwe treści”. Tylko około 3% złośliwego oprogramowania, które napotkali, próbuje wykorzystać lukę techniczną. Pozostałe 97% próbuje oszukać użytkownika za pomocą jakiegoś schematu socjotechniki. Oznacza to, że nie ma znaczenia, czy Twoja stacja robocza to komputer PC czy Mac. Ostatnia linia obrony to… zgadliście: WY!
Przykłady każdego czynnika w krajobrazie zagrożeń:
Media społecznościowe i Internet |
Trendy | Grupy przestępcze | Wektory ataków | |
|
|
|
|
|
Przykłady ataków socjotechnicznych
Phishing
Klasycznym przykładem jest oszustwo związane z pomocą techniczną, które występuje w wielu odmianach i na wielu poziomach zaawansowania. W ciągu ostatnich kilku lat dostawcy usług online aktywnie wysyłali wiadomości do klientów, gdy wykryli nietypową aktywność na kontach swoich użytkowników. Nic dziwnego, że cyberprzestępcy wykorzystali ten trend na swoją korzyść. Wiele takich przestępczych e-maili jest źle zaprojektowanych, zawiera złą gramatykę itp., ale inne wyglądają na wystarczająco wiarygodne, aby ktoś kliknął.
Spear Phishing
W ataku spear phishing cyberprzestępcy wykorzystują głęboką wiedzę o potencjalnych ofiarach, aby je zaatakować – podejście pozwala im dostosować atak. Te wiadomości e-mail są bardziej przekonujące i trudniejsze do wykrycia niż zwykłe wiadomości phishingowe. Atakujący dokładnie wie, w kogo i co celuje. W przeciwieństwie do masowych wiadomości phishingowych, które mogą próbować rozpowszechniać oprogramowanie ransomware lub gromadzić indywidualne dane logowania w celu szybkiego zarobienia pieniędzy, spear phisherzy zwykle szukają informacji poufnych, tajemnic biznesowych itp.
Oszustwo dyrektora generalnego (CEO)
Oto przykład próby oszustwa dyrektora generalnego (CEO), wymierzonej w klienta KnowBe4. Pani otrzymała wiadomość e-mail od osoby, która rzekomo jest prezesem firmy. Pracownica początkowo odpowiedziała, a następnie przypomniała sobie swoje szkolenie i zgłosiła wiadomość e-mail za pomocą naszego przycisku ostrzegania (Phish Alert Button) o wyłudzaniu informacji, informując swój dział IT o próbie oszustwa.
Kiedy Pani nie wykonała przelewu, dostała kolejnego e-maila od cyberprzestępców. Ponieważ ta pracownica odbyła odpowiednie szkolenie w zakresie świadomości bezpieczeństwa, była w stanie uchronić swoją firmę przed stratą. Niestety nie każdy ma tyle szczęścia!
Media społecznościowe
Cyberprzestępcy tworzą fałszywe profile w mediach społecznościowych i próbują Cię oszukać. Będą podszywać się pod celebrytę lub jednego z twoich przyjaciół lub współpracowników. Profile te wyglądają bardzo podobnie do prawdziwych i łatwo się nabrać. Załóżmy, że udało się im nabrać Cię na fałszywy profil w sieci społecznościowej. Następnym krokiem jest próba zmuszenia Cię do kliknięcia linku lub zainstalowania złośliwego oprogramowania, często nakłaniają do obejrzenia filmu lub przejrzenia zdjęć. Jeśli klikniesz lub wykonasz tę instalację, jest bardzo prawdopodobne, że zainfekujesz swój komputer złośliwym oprogramowaniem, które pozwoli atakującemu przejąć Twój komputer.
Zapobieganie atakom socjotechnicznym
Zebraliśmy kilka zasobów, które pomogą Ci bronić się przed atakami socjotechnicznymi.
Dobrym początkiem jest upewnienie się, że masz przygotowane wszystkie poziomy obrony. Czytaj dalej, aby dowiedzieć się, jak możesz stać się trudnym celem, zdobyć dodatkowe treści dla siebie i swoich użytkowników oraz być na bieżąco z socjotechniką w wiadomościach za pośrednictwem naszego bloga.
Ataki socjotechniczne, w tym oprogramowanie ransomware, włamywanie się do biznesowej poczty e-mail i phishing to problemy, których nigdy nie da się rozwiązać, a tylko można nimi zarządzać poprzez ciągłe szkolenia w zakresie świadomości bezpieczeństwa. Obejrzyj ten wywiad wideo ze Stu Sjouwermanem, który wyjaśnia dlaczego ten problem jest ciągły i jakie kroki należy podjąć, aby go rozwiązać:
10 sposobów na to, aby Twoja organizacja stała się trudnym celem
Arkusze z poradami dotyczącymi zagrożeń socjotechnicznych
Te infografiki pokażą Twoim użytkownikom, na co powinni uważać w e-mailach i na urządzeniach mobilnych. Zalecamy wydrukowanie ich, są świetnym przypomnieniem przy biurku!
DARMOWE NARZĘDZIA