Co psychologia ma wspólnego z cyberprzestępczością?
Zagrożenia w sieci przeważnie kojarzą się z kluczami dostępu, firewallem, czy zainfekowanymi plikami. Ta metoda, stanowiąca jedno z największych współczesnych niebezpieczeństw zarówno dla firm, jak i osób prywatnych, czai się… w głowie. Czym jest inżynieria społeczna?

Inżynieria społeczna

Inżynieria społeczna (socjotechnika) czym tak naprawdę jest?

Inżynieria społeczna (zwana również socjotechniką) składa się z metod wykorzystujących znajomość ludzkiej psychologii do wyłudzenia poufnych informacji. Korzystając z nich, cyberprzestępcy zamiast forsować zabezpieczenia w sieci, starają się oszukać ofiarę, na przykład podszywając się pod pracownika księgowości czy administratora systemów i przekonać ją do ujawnienia poufnych informacji.

Inżynieria Społeczna

Internetowi agresorzy nieraz pracują nad swoimi „celami” całymi miesiącami, śledząc ich profile społecznościowe, analizując zachowania i starając się wykryć czuły punkt, w który uderzą w poszukiwaniu interesujących ich informacji. Tym sposobem mogą próbować przejąć np. hasło do konta firmowego, ale i kod do drzwi dający im fizyczny dostęp do serwerowni. Co ciekawe, z badań wynika, że celem cyberataków opartych na socjotechnice najczęściej są osoby na stanowiskach kierowniczych.

Dlaczego inżynieria społeczna działa?

Inżynieria społeczna jest skuteczna z wielu powodów. Po pierwsze, większość ludzi jest z natury ufnych. Jeśli napisze lub zadzwoni do nich kolega z innego działu z prośbą o pilną pomoc, a jego zachowanie nie wzbudza żadnych podejrzeń, chętnie udzielą mu wsparcia. Czasami naprawdę trudno im się dziwić, biorąc pod uwagę kreatywność cyberprzestępców. Potrafią oni stworzyć fałszywe konta pracownicze czy profile społecznościowe, sfalsyfikować dokumenty, takie jak dowód osobisty lub karta dostępu, a nawet przebrać się za pracownika lub klienta danej firmy, aby przedostać się do jej siedziby.

Inżynieria społeczna

Co więcej, cyberprzestępcy podszywający się pod zaufaną osobę nie działają w próżni. Opierają się na olbrzymich ilościach danych udostępnianych w Internecie, na mediach społecznościowych, czy w prasie.

Wreszcie do przepuszczenia udanego ataku przez e-mail lub telefonicznie nie zawsze potrzeba znajomości języków programowania czy budowy sieci informatycznych. Często wystarczają tylko dobrze rozwinięte umiejętności interpersonalne.

43% pracowników IT padło ofiarą ataków socjotechnicznych w 2020 w USA

Przykłady ataków opartych na socjotechnice

Zjawisko socjotechniki jest wykorzystywane przez oszustów od stuleci. Jednak pojawienie się Internetu i rozwój nowych technologii umożliwiły przestępcom działanie na niespotykaną dotychczas skalę.

Do wykorzystania metod socjotechnicznych może dojść w bezpośrednim kontakcie, telefonicznie lub przez Internet. W świecie cyfrowym do najczęściej wykorzystywanych sposobów ataku należą:

Phishing – mailowe podszywanie się pod zaufanego nadawcę lub instytucję.
Ransomware – wykorzystanie oprogramowania szantażującego, które blokuje dostęp do danych lub uniemożliwia ich odczyt.

Baiting – stworzenie strony działającej jak przynęta (ang. bait), gdzie interesujące pliki (np. filmy, muzykę, ebooki) dostępne są za darmo. Po ich pobraniu komputer ofiary zostaje zainfekowany złośliwym oprogramowaniem gromadzącym dane.

Inżynieria społeczna. Jak się bronić?

Inżynieria społeczna opiera się przede wszystkim na wykorzystywaniu mechanizmów psychologicznych, a nie luk w zabezpieczeniach. W związku z tym zapobieganie atakom polega głównie na edukowaniu personelu odnośnie czyhających zagrożeń.

Najskuteczniejszymi metodami ochrony są:

Szkolenia

Dbaj o ciągłe podnoszenie kwalifikacji pracowników w zakresie istniejących zagrożeń i metod ochrony. Zwróć się o pomoc do specjalistów ochrony sieci, którzy pomogą Tobie i Twojemu personelowi zrozumieć niebezpieczeństwo i skutecznie je ograniczyć.

Kontrolowane testy socjotechniczne

Rozważ przeprowadzenie kontrolowanych testów socjotechnicznych, czyli ataku pod kontrolą wykonanego na Twoje zlecenie, aby zweryfikować obecny stan zabezpieczeń i wskazać obszary do poprawy.

Oprogramowanie zabezpieczające

Postaw na zaufany i sprawdzony program zapewniający ochronę przed phishingiem i innymi metodami wykorzystywanymi w atakach socjotechnicznych. Pomoże Ci to zmniejszyć liczbę potencjalnych ataków i ograniczyć wynikające z nich straty.

Dodano przez:

A może newsletter?
A może newsletter?

Zapisz się do Newslettera!

Zero spamu, tylko wartościowe treści!

Wpisując adres e-mail i klikając „Zapisz mnie”, wyrażasz zgodę na otrzymywanie Newslettera. Zgodę tę możesz cofnąć w dowolnym momencie.