Atak socjotechniczny jest taktyką, która w istocie kłamie na użytkownika, tworząc fałszywą narrację, która wykorzystuje wiarygodność, chciwość, ciekawość lub inne bardzo ludzkie cechy. Ostatecznym rezultatem jest to, że ofiara celowo przekazuje hakerowi prywatne informacje — osobiste (np. imię i nazwisko, adres e-mail), finansowe (np. numer karty kredytowej, portfel kryptowalutowy) lub poprzez niezamierzone zainstalowanie złośliwego oprogramowania/zaplecza na swoim systemie.
W miarę jak cyberprzestępcy rozwijają coraz bardziej zaawansowane taktyki oszukiwania osób i pracowników, organizacje muszą być proaktywne. W tym artykule omówimy dwanaście najczęstszych ataków socjotechnicznych:
Phishing to rodzaj cyberataku polegającego na wysyłaniu ogólnych wiadomości e-mail przez cyberprzestępców podszywających się pod legalne firmy. E-maile te zawierają fałszywe linki służące do kradzieży prywatnych informacji użytkownika. Ataki phishingowe są najskuteczniejsze, gdy użytkownicy nie zdają sobie z nich sprawy.
Atak phishingowy jest działaniem lub serią działań mających na celu wykorzystanie użytkownika. Phishingowe wiadomości e-mail można dość łatwo rozpoznać po niepoprawnej gramatyce i literówkach. Jednak hakerzy stosują coraz bardziej zaawansowane metody i nowe ataki grają na ludzkich emocjach, takich jak strach, złość czy ciekawość.
Spear Phishing wyróżnia się jako jedna z najbardziej niebezpiecznych i ukierunkowanych form cyberataków. W odróżnieniu od zwykłych ataków phishingowych, które rzucają szeroką siatkę w nadziei na wyłapanie niczego niepodejrzewających ofiar, spear phishing to wysoce spersonalizowana i ukierunkowana forma ataku phishingowego, który jest skierowany przeciwko użytkownikowi, a nie do sieci. Atakujący wykorzystują szczegółowe informacje o swoich ofiarach, aby stworzyć przekonujące wiadomości, które nakłaniają ich do ujawnienia wrażliwych informacji lub kliknięcia złośliwych łączy.
Ten atak wykorzystuje fałszywą obietnicę zachęcenia ofiary poprzez chciwość lub zainteresowanie. Ofiary są zwabiane w pułapkę, która narusza ich wrażliwe informacje lub infekuje ich urządzenia. Jednym z przykładów jest pozostawienie dysku flash zainfekowanego złośliwym oprogramowaniem w miejscu publicznym. Ofiara może być zainteresowana jej zawartością i może włożyć ją do swojego urządzenia — nieświadomie instalując złośliwe oprogramowanie.
Whaling to specjalistyczny rodzaj ataku phishingowego skierowany przeciwko osobom na poziomie C lub wysokim w organizacjach, takich jak dyrektorzy, kierownicy i inni starsi liderzy. Termin "whaling" odzwierciedla koncentrację ataku na "dużą rybę", która ma dużą władzę i dostęp do poufnych informacji. W odróżnieniu od tradycyjnych ataków phishingowych, które mogą dotrzeć do przeciętnej osoby i polegać na wolumenie, whaling to wysoce ukierunkowany atak, który wykorzystuje szczegółowe informacje o ofierze do tworzenia przekonujących i spersonalizowanych wiadomości e-mail.
Atak typu tailgating w cyberbezpieczeństwie to fizyczne naruszenie bezpieczeństwa, w wyniku którego osoba nieupoważniona uzyskuje dostęp do obszaru o ograniczonym dostępie, ściśle śledząc osobę upoważnioną. Ten atak opiera się na błędach ludzkich, a nie na hakerach czy lukach technicznych. W odróżnieniu od technicznych zagrożeń cybernetycznych, takich jak złośliwe oprogramowanie i phishing, tailgating wykorzystuje ludzkie zachowania i traci fizyczne protokoły bezpieczeństwa, aby infiltrować niewykryte organizacje. Organizacje, które nie wdrażają silnych zabezpieczeń fizycznych, są narażone na wysokie ryzyko naruszeń, które mogą prowadzić do innych rodzajów ataków, takich jak złośliwe oprogramowanie lub ataki phishingowe.
Ataki smishingowe wykorzystują usługę wysyłania krótkich wiadomości tekstowych, czyli SMS-ów, które powszechnie nazywa się wiadomościami tekstowymi. Ten rodzaj ataku zyskał popularność dzięki temu, że ludzie zwykle chętniej ufają wiadomościom przychodzącym w aplikacji SMS na ich telefonach niż wiadomościom e-mail.
Oszustwa oparte na sztucznej inteligencji wykorzystują technologię sztucznej inteligencji do oszukiwania ofiar. Oto typowe typy:
Vishing, czyli „phishing głosowy”, to rodzaj ataku socjotechnicznego, który wykorzystuje rozmowy telefoniczne lub komunikację głosową, aby nakłonić kogoś do przekazania wrażliwych informacji, takich jak dane konta bankowego, dane logowania lub dane osobowe (PII). Podczas gdy wiadomości phishingowe są bardziej rozpoznawalne, ataki vishingowe rosną, często pozostając niezauważone. W odróżnieniu od innych cyberataków ukierunkowanych na kanały cyfrowe vishing manipuluje zaufaniem ludzkim poprzez bezpośrednią interakcję głosową, co czyni go potężnym narzędziem dla oszustów.
Zabezpieczenia powodują, że ofiary boją się fałszywych alarmów i zagrożeń. Użytkownicy mogą zostać oszukani, myśląc, że ich system jest zainfekowany malware. Następnie instalują sugerowaną naprawę oprogramowania, ale to oprogramowanie może być złośliwym oprogramowaniem, na przykład wirusem lub oprogramowaniem szpiegującym. Typowymi przykładami są wyskakujące banery pojawiające się w przeglądarce, wyświetlające tekst taki jak „Twój komputer może być zainfekowany”. Zaoferuje zainstalowanie poprawki lub skieruje użytkownika na złośliwą stronę internetową.
Pretekstowanie to taktyka inżynierii społecznej, w której atakujący tworzą fałszywy scenariusz, aby nakłonić ofiary do ujawnienia wrażliwych informacji. W odróżnieniu od phishingu polega on na budowaniu zaufania, a nie strachu.
Cyberprzestępcy mogą podszywać się pod osoby upoważnione, współpracowników lub dostawców w celu uzyskania danych logowania, danych finansowych lub dostępu do systemu. Organizacje mogą zapobiegać atakom pretekstującym, szkoląc pracowników w celu weryfikacji tożsamości, kwestionowania nietypowych żądań i przestrzegania rygorystycznych protokołów bezpieczeństwa.
Quishing, termin pochodzący z „phishingu kodów QR”, to rodzaj cyberataku, w którym cyberprzestępcy wykorzystują złośliwe kody QR, aby nakłonić ludzi do odwiedzenia fałszywych witryn internetowych lub pobrania złośliwego oprogramowania na swoje urządzenia. Te złośliwe kody QR można osadzić w wiadomościach e-mail, reklamach, ulotkach, a nawet po prostu umieścić na istniejących kodach QR, aby dotrzeć do niczego niepodejrzewającego użytkownika. Celem tego ataku jest kradzież wrażliwych informacji, takich jak hasła, dane finansowe lub zainfekowanie urządzenia użytkownika złośliwym oprogramowaniem, które może prowadzić do dalszego wykorzystania w przyszłości.
Business Email Compromise (BEC) to rodzaj oszustw skierowanych do firm, które przeprowadzają przelewy i mają dostawców za granicą. Korporacyjne lub publicznie dostępne konta e-mail członków kadry kierowniczej lub pracowników wysokiego szczebla związane z finansami lub związanymi z płatnościami przelewami są fałszowane lub narażone na ataki typu keylogger lub phishing w celu dokonania nieuczciwych przelewów, co skutkuje stratami w wysokości setek tysięcy dolarów.
Największą zbroją, jaką można zastosować w odniesieniu do taktyk inżynierii społecznej stosowanych obecnie przez oszustwa internetowe, jest posiadanie wiedzy na temat wielu sposobów wykorzystania luk w zabezpieczeniach mediów społecznościowych przez cyberprzestępcę. Wyzwanie stawiane przez cyberprzestępców jest czymś więcej niż zwykłymi konsekwencjami spamu, ataków phishingowych i infekcji złośliwym oprogramowaniem, a jednocześnie pozwala na zachowanie poufności danych.
Oprócz zwracania uwagi na powyższe sygnały ostrzegawcze, poniżej przedstawiono najlepsze praktyki, których należy przestrzegać: