Czym jest social engineering?

Inżynieria Społeczna: Definicja

Socjotechnika to rodzaj ataku, który wykorzystuje ludzką interakcję i manipulację, aby osiągnąć cele atakującego. Często wiąże się to z nakłanianiem ofiar do naruszenia bezpieczeństwa lub złamania najlepszych praktyk bezpieczeństwa w celu uzyskania korzyści finansowych lub informacyjnych. Przestępcy wykorzystują inżynierię społeczną do ukrycia siebie i swoich motywów, często działając jako zaufani ludzie. 

W ostatecznym rozrachunku najważniejszym celem jest wywarcie wpływu, a nie zhakowanie umysłu, a nie systemu. Wiele takich programów wykorzystujących luki polega na dobrej naturze ludzi lub strachu przed negatywnymi sytuacjami. Inżynieria społeczna jest popularna wśród atakujących, ponieważ łatwiej jest wykorzystywać ludzi zamiast luk w zabezpieczeniach sieci i oprogramowania. 

Rodzaje ataków socjotechnicznych 

Chociaż nie jest to wyczerpująca lista, poniżej wymieniono najważniejsze ataki socjotechniczne, o których należy wiedzieć: 

Phishing

Jest to jeden z najczęstszych rodzajów ataków socjotechnicznych. Wykorzystuje pocztę elektroniczną i wiadomości tekstowe, aby zachęcić ofiary do klikania złośliwych załączników lub linków do szkodliwych stron internetowych. 

Przynęcie 

Ten atak wykorzystuje fałszywą obietnicę zachęcenia ofiary poprzez chciwość lub zainteresowanie. Ofiary są zwabiane w pułapkę, która narusza ich wrażliwe informacje lub infekuje ich urządzenia. Jednym z przykładów jest pozostawienie dysku flash zainfekowanego złośliwym oprogramowaniem w miejscu publicznym. Ofiara może być zainteresowana jej zawartością i może włożyć ją do swojego urządzenia — nieświadomie instalując złośliwe oprogramowanie. 

Pretekstowanie 

W tym ataku jeden atakujący kłamie na innego, aby uzyskać dostęp do danych. Na przykład atakujący może udawać, że potrzebuje danych finansowych lub osobowych, aby potwierdzić tożsamość odbiorcy. 

Scareware

Zabezpieczenia powodują, że ofiary boją się fałszywych alarmów i zagrożeń. Użytkownicy mogą zostać oszukani, myśląc, że ich system jest zainfekowany malware. Następnie instalują sugerowaną naprawę oprogramowania, ale to oprogramowanie może być złośliwym oprogramowaniem, na przykład wirusem lub oprogramowaniem szpiegującym. Typowymi przykładami są wyskakujące banery pojawiające się w przeglądarce, wyświetlające tekst taki jak „Twój komputer może być zainfekowany”. Zaoferuje zainstalowanie poprawki lub skieruje użytkownika na złośliwą stronę internetową. 

Spear phishing i whaling

Tak jak phishing, ale atak jest ukierunkowany na konkretną osobę lub organizację. Ataki tylu whaling są również skierowane przeciwko wysokiej klasy pracownikom, takim jak dyrektorzy generalni i dyrektorzy. 

Tailgating

Zjawisko to, znane również jako „chickgybacking”, ma miejsce wtedy, gdy atakujący wchodzi do bezpiecznego budynku lub działu biurowego, obserwując kogoś z kartą dostępu. Ten atak zakłada, że inni uznają, że haker może tam być. 

Oszustwa oparte na sztucznej inteligencji 

Oszustwa oparte na sztucznej inteligencji wykorzystują technologię sztucznej inteligencji do oszukiwania ofiar. Oto typowe typy: 

  • Oszustwo typu AI-Text: Zwodnicze wiadomości tekstowe generowane przez sztuczną inteligencję do wyłudzania informacji lub rozpowszechniania złośliwego oprogramowania. 
  • Oszustwo związane ze sztuczną inteligencją: Fałszywe obrazy utworzone przy użyciu sztucznej inteligencji w celu manipulowania i oszukiwania osób. 
  • Oszustwo głosowe oparte na sztucznej inteligencji: Fałszywe wiadomości głosowe generowane przez sztuczną inteligencję w celu podszywania się pod zaufane podmioty i podstępowania ofiar. 
  • Oszustwo związane ze sztuczną inteligencją: Manipulowane filmy utworzone przy użyciu sztucznej inteligencji, znanej jako „głębokie fałszerstwa”, wykorzystywane do rozpowszechniania dezinformacji lub docierania do osób fizycznych. 

Jak rozpoznać ataki socjotechniczne 

Ponieważ ataki te mają różne kształty i rozmiary — i polegają na upadłości człowieka — identyfikowanie ataków socjotechnicznych może być bardzo trudne. Niemniej jednak, jeśli natkniesz się na którąkolwiek z poniższych sytuacji, zostaniesz ostrzeżony, że są to główne sygnały ostrzegawcze i sugerujesz, że rozpoczyna się atak socjotechniczny: 

  • Niezamówiona wiadomość e-mail lub wiadomość tekstowa od kogoś, kogo nie znasz. 
  • Wiadomość rzekomo jest bardzo pilna. 
  • Wiadomość wymaga kliknięcia łącza lub otwarcia załącznika. 
  • Wiadomość zawiera wiele literówek i błędów gramatycznych. 
  • Ewentualnie dzwoni do Ciebie ktoś, kogo nie znasz. 
  • Dzwoniący próbuje uzyskać od Ciebie dane osobowe. 
  • Dzwoniący próbuje skłonić Cię do pobrania czegoś. 
  • Dzwoniący podobnie mówi z wielkim poczuciem pilności i/lub agresji. 

Jak zapobiegać oszustwom socjotechnicznym? 

Największą zbroją, jaką można zastosować w odniesieniu do taktyk inżynierii społecznej stosowanych obecnie przez oszustwa internetowe, jest posiadanie wiedzy na temat wielu sposobów wykorzystania luk w zabezpieczeniach mediów społecznościowych przez cyberprzestępcę. Wyzwanie stawiane przez cyberprzestępców jest czymś więcej niż zwykłymi konsekwencjami spamu, ataków phishingowych i infekcji złośliwym oprogramowaniem, a jednocześnie pozwala na zachowanie poufności danych. 

 Oprócz zwracania uwagi na powyższe sygnały ostrzegawcze, poniżej przedstawiono najlepsze praktyki, których należy przestrzegać: 

  •  Aktualizuj system operacyjny i oprogramowanie cyberbezpieczeństwa. 
  • Użyj uwierzytelniania wieloskładnikowego i/lub menedżera haseł. 
  • Nie otwieraj wiadomości e-mail i załączników z nieznanych źródeł. 
  • Ustaw filtry spamu zbyt wysoko. 
  • Usuwaj i ignoruj wszelkie prośby o informacje finansowe lub hasła. 
  • Jeśli podejrzewasz coś podczas interakcji, bądź spokojny i bierz sprawy powoli. 
  • Przeprowadzaj badania dotyczące witryn internetowych, firm i osób fizycznych. 
  • Uważaj na to, co udostępniasz w mediach społecznościowych — korzystaj z ustawień prywatności. 
  • Jeśli jesteś pracownikiem firmy, upewnij się, że znasz zasady bezpieczeństwa. 

Przykłady ataków socjotechnicznych 

Cyberprzestępcy, bardzo zmotywowani zyskiem, znacznie udoskonalili swoje metody pozyskiwania wrażliwych informacji od użytkowników internetowych w celu uzyskania korzyści finansowych. 

  • Styczeń to początek sezonu podatkowego, co sprawia, że zarabianie jest ulubionym celem cyberprzestępców. Dzięki socjotechnice, popularnej taktyce, w której atak zbiega się z powszechnie znanymi okazjami, obchodzonymi świętami i popularnymi wiadomościami, cyberprzestępcy zarabiają wiele na ofiarach. Obywatele Stanów Zjednoczonych otrzymali próbki spamu, które próbowały przekazać jako wiadomość od amerykańskiego Urzędu Skarbowego (IRS). 
image

Dowiedz się więcej tutaj.

  • Wiadomości o nieterminowej śmierci Robina Williamsa 12 sierpnia 2014 r. były szokem dla ludzi na całym świecie. Podczas gdy wiadomości o jego śmierci rozprzestrzeniły się wśród przestępców, spamerzy i cyberprzestępcy rozmieścili spamowane wiadomości e-mail, które wymieniają imię przestępcy w temacie wiadomości. W wiadomości spamu odbiorcy są proszeni o pobranie filmu „shocking” na temat śmierci Williama, ale kliknięcie łącza wideo powoduje pobranie pliku wykonywalnego, który został wykryty jako WORM_GAMARUE.WSTQ. 

Dowiedz się więcej tutaj.

  • Gdy wiadomości o pandemii Ebola zalały Internet, cyberprzestępcy wykorzystali okazję do wykorzystania powszechnych raportów jako przynęty, aby zwabić nieświadome ofiary do otwierania fałszywych wiadomości e-mail. E-maile te prowadzą do prób phishingu, w wyniku którego dochodzi do kradzieży informacji i danych uwierzytelniających ofiary. 

Dowiedz się więcej tutaj.

  • Rok 2008 był przełomem ataków społecznych na sabotaż i zyski cyberprzestępców. Z zidentyfikowanymi celami ataki oparte na platformie były skierowane do użytkowników domowych, małych firm i dużych organizacji, co miało znaczący wpływ na kradzież własności intelektualnej. W dużej mierze oszuści internetowi opracowali sposoby atakowania użytkowników stron internetowych za pomocą portali społecznościowych, takich jak Facebook i Twitter. 
  • W 2008 r. użytkownicy Facebooka zaczęli atakować złośliwe oprogramowanie typu robaka KOOBFACE. W 2009 r. Twitter stał się kopalnią złota dla cyberprzestępców, którzy rozpowszechniali złośliwe łącza, które okazały się być nosicielami konia trojańskiego

Ewolucja ataków socjotechnicznych 

Zagrożenia socjotechniczne są w rzeczywistości trudniejsze do zabezpieczenia, ponieważ dotyczą przede wszystkim Ciebie, użytkownika online, a nie tylko luk w zabezpieczeniach Twojego systemu. Najprostszym, a zarazem najskuteczniejszym sposobem ochrony przed zagrożeniami jest posiadanie wiedzy na temat tego, czego należy unikać i na co należy uważać. 

Kierując się swoimi celami, aby czerpać zyski od użytkowników online, zagrożenia cyfrowe w zasadzie ewoluowały i rozwijały się przez lata. Cyberprzestępcy przywiązali dużą wagę do tworzenia bardziej wyrafinowanych sposobów na nakłonienie użytkowników online do zaufania im do swoich poufnych danych. Ataki o charakterze społecznym przeszły skoki i ograniczenia w zakresie zaawansowania wykorzystywanych technologii. 

Social Engineering

Powiązane zasoby