Możesz chronić się przed kradzieżą tożsamości, chroniąc numer ubezpieczenia społecznego i inne poufne dokumenty, regularnie sprawdzając swoje raporty kredytowe, korzystając z narzędzia do monitorowania dark web i nie udo...
Zaktualizowano 1 listopada 2023 r.
Ataki socjotechniczne to technika manipulacji psychologicznej wykorzystywana przez atakujących, aby skłonić innych do wykonania określonej czynności lub ujawnienia prywatnych informacji. Ataki socjotechniczne są przeprowadzane w Internecie lub w kontakcie bezpośrednim. Od 70% do 90% naruszeń danych wiąże się z atakami socjotechnicznymi, co czyni je jednym z największych zagrożeń dla cyberbezpieczeństwa, z którymi borykają się zarówno organizacje, jak i osoby prywatne.
Czytaj dalej, aby dowiedzieć się, jak przebiegają ataki socjotechniczne, jakie są rodzaje takich ataków i jak się przed nimi zabezpieczać.
Jak dochodzi do ataków socjotechnicznych?
Aby przygotować się na atak socjotechniczny, cyberprzestępcy najpierw rozpracowują swój cel ataku, aby poznać szczegóły dotyczące jego zachowań i wyszukać prawdopodobne słabe punkty do wykorzystania, na przykład złe praktyki w zakresie cyberbezpieczeństwa. Następnie atakujący udaje, że jest kimś innym w celu zdobycia zaufania ofiary, aby nakłonić ją do ujawnienia poufnych informacji lub zapewnienia dostępu do systemów wewnętrznych.
Ważne jest, aby zrozumieć, że atak socjotechniczny może być przeprowadzany również w kontakcie bezpośrednim. Osobiste ataki socjotechniczne to często sytuacje, gdy cyberprzestępcy udają kogoś takiego, jak pracownik obsługi technicznej lub dostawca, aby dostać się do budynku, do którego nie mają dostępu w inny sposób. Gdy atakującemu uda się wejść do budynku, spróbuje włamać się do systemów, aby wykraść poufne informacje i wykorzystać je do złośliwych celów.
Rodzaje ataków socjotechnicznych
Istnieje siedem rodzajów ataków socjotechnicznych.
Phishing
Phishing jest najczęstszym rodzajem ataku socjotechnicznego. Podczas ataku phishingowego cyberprzestępcy nakłaniają swoje ofiary do dobrowolnego ujawnienia poufnych informacji, udając osobę, którą ofiara zna lub firmę, w której ofiara ma konto lub usługę. Większość ataków phishingowych odbywa się za pośrednictwem wiadomości e-mail.
Wiadomości te mogą zawierać złośliwe linki i załączniki oraz nakłaniać ofiarę do ich kliknięcia. Kliknięcie złośliwego linku lub załącznika może natychmiast zainfekować urządzenie ofiary złośliwym oprogramowaniem lub przenieść ją na stronę internetową, która wygląda na legalną. Sfałszowane strony internetowe są zaprojektowane tak, aby wykraść poufne informacje, takie jak dane uwierzytelniające i numery kart kredytowych.
Smishing i vishing
Smishing, znany również jako phishing SMS, to rodzaj ataku phishingowego, który odbywa się za pośrednictwem wiadomości tekstowych zamiast wiadomości e-mail. Wiadomości te często zawierają oferty bezpłatnych towarów lub powiadomienia ze wskazaniem ograniczonego terminu na działanie i dotyczą rachunków bankowych lub innych poufnych informacji. Głównym celem ataku smishingowego jest nakłonienie ofiar do kliknięcia złośliwego linku w celu kradzieży poufnych informacji.
Vishing to kolejny rodzaj ataku phishingowego i odbywa się za pośrednictwem połączenia telefonicznego, a nie wiadomości tekstowych lub wiadomości e-mail. Ten rodzaj ataku phishingowego jest bardziej przekonujący, ponieważ zazwyczaj osoba dzwoniąca kontroluje rozmowę. Głównym celem vishingu jest nakłonienie ofiary do ujawnienia poufnych informacji, które atakujący może wykorzystać do złośliwych celów. Vishing stał się trudniejszy do rozpoznania, ponieważ atakujący wykorzystują teraz sztuczną inteligencję (AI), aby naśladować głosy osób znanych ofiarom.
Piggybacking i tailgating
Piggybacking ma miejsce, gdy atakujący próbują uzyskać dostęp do sieci, systemu lub budynku fizycznego, aby pozyskać poufne informacje. Korzystając z piggybacking, atakujący mogą uzyskać dostęp do sieci lub systemu poprzez sieć wi-fi, która nie została zabezpieczona. Aby uzyskać dostęp do budynku fizycznego przy użyciu piggybackingu, atakujący polegają na życzliwości pracowników, którzy otwierają im drzwi lub zostawiają je otwarte.
Piggybacking i tailgating są do siebie podobne, przy czym tailgating ma miejsce, gdy atakujący uzyskują dostęp do budynku fizycznego bez wiedzy lub zwracania uwagi innych osób. Atakujący mogą prześlizgnąć się przez drzwi tuż przed ich zamknięciem. Ponieważ nikt nie wie, jak udało im się dostać do budynku, sprawiają wrażenie osób uprawnionych do przebywania w jego wnętrzu.
Pretexting
Pretexting występuje, gdy atakujący próbuje przekonać ofiarę do ujawnienia poufnych informacji lub przesłania jej pieniędzy, tworząc przekonującą historię. Atakujący zazwyczaj udaje przyjaciela, członka rodziny, współpracownika lub szefa, aby ofiara była bardziej skłonna do przekazywania mu poufnych informacji. Ataki pretekstowe mogą odbywać się za pośrednictwem połączeń telefonicznych, wiadomości tekstowych, wiadomości e-mail lub osobiście.
Oszustwo na prezesa
Oszustwo na prezesa ma miejsce, gdy atakujący podszywa się pod prezesa firmy, próbując nakłonić pracowników do przekazania informacji poufnych lub przesłania pieniędzy, często w postaci kart podarunkowych. W celu przeprowadzenia oszustwa na prezesa atakujący zazwyczaj kilkukrotnie wysyłają do ofiary wiadomości lub e-maile przed przekazaniem właściwej prośby. Sprawia to, że wydają się bardziej wiarygodni i daje im czas na zdobycie zaufania ofiary.
Oprogramowanie odstraszające (scareware)
Atak z wykorzystaniem oprogramowania odstraszającego ma miejsce, gdy atakujący wykorzystują manipulację psychologiczną, aby nakłonić ofiary do pobrania, jak im się wydaje, oprogramowania antywirusowego, które w rzeczywistości jest złośliwym oprogramowaniem. Złośliwe oprogramowanie to rodzaj szkodliwego oprogramowania, które jest wykorzystywane przez atakujących do kradzieży poufnych informacji poprzez szpiegowanie użytkowników lub śledzenie ich naciśnięć klawiszy.
Ten rodzaj ataku socjotechnicznego jest najczęściej przeprowadzany poprzez wyświetlanie losowych wyskakujących okien na urządzeniu ofiary z komunikatem, że urządzenie jest zainfekowane wirusem. Komunikat będzie również zawierał informację, że aby pozbyć się wirusa, ofiara musi natychmiast pobrać oprogramowanie antywirusowe. Jeśli ofiara kliknie wyskakujące okienko, automatycznie rozpocznie pobieranie rzeczywistego wirusa lub złośliwego oprogramowania na swoje urządzenie. Po zakończeniu pobierania złośliwe oprogramowanie może wysyłać poufne informacje do atakującego, aby mógł je wykorzystać do kradzieży tożsamości ofiary i naruszenia jej kont online.
Oszustwa romantyczne
Oszustwa romantyczne występują, gdy atakujący udają, że są potencjalnym obiektem miłosnym ofiary. Atakujący często wykorzystują tożsamość innej osoby podczas oszustwa romantycznego, które jest również znane jako podszywanie się. Kiedy atakującemu uda się nakłonić ofiarę do zaangażowania się w oszukańczą relację romantyczną, manipuluje nią, aby przekazała mu pieniądze lub dane osobowe, które może wykorzystać do kradzieży tożsamości lub naruszenia kont ofiary.
Atakujący może powtarzać prośby o dodatkowe przekazy pieniężne, jeśli ofiara prześle mu pieniądze, lub całkowicie zerwać kontakt z ofiarą, gdy tylko otrzyma to, czego chce.
Jak chronić się przed atakami socjotechnicznymi?
Aby chronić się przed atakami socjotechnicznymi, należy oczyścić własny ślad cyfrowy, świadomie dbać o swoje bezpieczeństwo, zarówno online, jak i osobiste, chronić swoje konta za pomocą silnych haseł i uwierzytelniania wieloskładnikowego (MFA) oraz unikać nadmiernego udostępniania informacji o sobie.
Oczyść swój cyfrowy ślad
Ślad cyfrowy składa się ze szczątkowych danych pozostawianych w Internecie. Istnieją dwa główne rodzaje śladów cyfrowych: pasywne i aktywne. Pasywny ślad cyfrowy składa się z danych, które zbierają strony internetowe w tle, na przykład historia przeglądania, historia zakupów i pliki cookie. Aktywny ślad cyfrowy to dane, które świadomie publikujesz w Internecie, takie jak wpisy w mediach społecznościowych i publiczne opinie.
Ważne jest, aby oczyścić własny ślad cyfrowy, ponieważ im więcej danych o Tobie znajduje się w Internecie, tym łatwiej cyberprzestępcy mogą wybrać Cię na cel ataków socjotechnicznych. Oto cztery sposoby na oczyszczenie śladu cyfrowego.
- Usuń informacje o sobie z witryn wyszukiwania osób
- Unikaj nadmiernego dzielenia się informacjami w mediach społecznościowych
- Ustaw swoje profile w mediach społecznościowych jako prywatne
- Usuwaj i dezaktywuj konta, których już nie używasz
Zachowaj ostrożność w zakresie bezpieczeństwa online i osobistego
Ataki socjotechniczne mogą odbywać się w kontaktach bezpośrednich i internetowych, dlatego ważne jest, aby zachować ostrożność co do tego, komu przekazujesz dane osobowe i kogo wpuszczasz do budynku. Jeśli pracujesz w biurze firmy, nie wpuszczaj nikogo ze sobą i uważaj, kto wchodzi za Tobą do środka, ponieważ w ten sposób nieupoważniona osoba może łatwo prześlizgnąć się do budynku.
Chroń swoje konta online
Jeśli jednak padniesz ofiarą ataku socjotechnicznego, ważne jest, aby mieć już środki bezpieczeństwa, chroniące Twoje konta online. Obejmuje to korzystanie z silnych haseł i włączenie uwierzytelniania wieloskładnikowego na kontach, zawsze, gdy jest to możliwe.
Zamiast polegać na sobie i samodzielnie tworzyć hasła, zdaj się na generator haseł lub zarejestruj się, aby utworzyć konto w menedżerze haseł. Menedżery haseł pomagają użytkownikom w tworzeniu i bezpiecznym przechowywaniu haseł oraz zarządzaniu nimi, aby nie musieli sami o nich pamiętać. Oprócz korzystania z silnych haseł równie ważne jest włączenie MFA.
MFA to środek bezpieczeństwa, który do zalogowania na konto wymaga jednej lub kilku warstw uwierzytelniania poza nazwą użytkownika i hasłem. Nawet jeśli atakującemu uda się zdobyć nazwę użytkownika i hasło za pomocą ataku socjotechnicznego, nie będzie mógł naruszać konta bez dodatkowego składnika uwierzytelniającego.
Unikaj nadmiernego dzielenia się informacjami osobistymi
Jak już wspomniano, aby utrzymać ślad cyfrowy w czystości, należy unikać nadmiernego dzielenia się informacjami osobistymi w Internecie. Ale ważne jest również, aby zachować ostrożność w odniesieniu do informacji, którymi dzielisz się w kontaktach bezpośrednich z innymi ludźmi. Nigdy nie wiadomo, jakie są intencje danego rozmówcy, więc lepiej zachować ostrożność i informacje osobiste dla siebie oraz dzielić się nimi tylko z osobami, którym możesz ufać.
Jak chronić organizację przed atakami socjotechnicznymi?
Aby chronić swoją organizację przed atakami socjotechnicznymi, wysyłaj pracownikom symulowane wiadomości phishingowe, regularnie szkól ich w temacie najlepszych praktyk z zakresu cyberbezpieczeństwa, zainwestuj w menedżera haseł biznesowych i wdróż zasadę niezbędnych minimalnych uprawnień (PoLP).
Wysyłaj symulowane wiadomości phishingowe
Symulowane wiadomości phishingowe to wiadomości e-mail, wysyłane przez organizacje do pracowników, aby przetestować ich umiejętności w wykrywaniu ataków phishingowych. Wysyłanie symulowanych testów phishingowych to świetny sposób na ustalenie, jak dobrze pracownicy radzą sobie z wykrywaniem ataków phishingowych. Jeśli pracownik nabierze się na któryś z testów phishingowych i klinie na zawartość wiadomości e-mail, nie zaliczy testu i będzie musiał przejść dodatkowe szkolenie, aby nauczyć się wykrywać takie ataki.
Istnieje wiele narzędzi phishingowych, które umożliwiają wysyłanie testów phishingowych, w tym bezpłatne programy typu open source, takie jak Gophish. Istnieje również wiele produktów komercyjnych, takich jak KnowBe4 i Infosec IQ.
Zapewniaj swoim pracownikom szkolenia w zakresie cyberbezpieczeństwa
Testy phishingowe nie powinny być jedyną metodą ochrony organizacji. Należy również regularnie szkolić pracowników w zakresie najlepszych praktyk dotyczących cyberbezpieczeństwa, takich jak poniżej.
- Korzystanie z silnych, niepowtarzalnych haseł dla każdego konta
- Włączanie MFA na kontach, gdy tylko jest taka opcja
- Unikanie korzystania z publicznych sieci wi-fi podczas podróży lub pracy zdalnej
- Regularne aktualizowanie oprogramowania i sprzętu
- Regularne tworzenie kopii zapasowych danych
Im więcej pracownicy wiedzą o cyberbezpieczeństwie, tym lepiej będą je stosować w celu ograniczenia ryzyka cyberataków, takich jak ataki socjotechniczne.
Zainwestuj w menedżera haseł firmowych
Menedżer haseł firmowych lub służbowych to narzędzie pomagające organizacjom w zapewnieniu, że pracownicy zawsze używają silnych haseł do wszystkich kont służbowych. Dzięki menedżerowi haseł firmowych administratorzy IT mają pełny wgląd w zwyczaje pracowników w zakresie haseł i są w stanie wymusić korzystanie z MFA, aby zwiększyć bezpieczeństwo kont.
Jeśli chodzi o phishing, który jest najbardziej rozpowszechnionym rodzajem ataku socjotechnicznego, największym ryzykiem jest naruszenie haseł. Menedżery haseł zapisują adresy stron internetowych wraz z danymi uwierzytelniającymi, co oznacza, że chronią użytkowników przed wprowadzaniem danych uwierzytelniających na stronę internetową, ponieważ menedżery haseł nie będą automatycznie wypełniać danych na stronie, której nie rozpoznają.
Wprowadź zasadę niezbędnych minimalnych uprawnień
Zasada niezbędnych minimalnych uprawnień to koncepcja cyberbezpieczeństwa, zgodnie z którą użytkownicy powinni mieć dostęp sieciowy do informacji i systemów tylko w stopniu niezbędnym do wykonywania swoich zadań. Wdrożenie zasady niezbędnych minimalnych uprawnień zmniejsza powierzchnię ataku organizacji, a w przypadku uzyskania dostępu do konta pracownika uniemożliwia atakującym przejście równoległe w inne miejsca w sieci organizacji.
Ochrona przed atakami socjotechnicznymi
Celem ataku socjotechnicznego może paść każdy, niezależnie od tego, kim jest. Ważne jest, aby zarówno poszczególne osoby, jak i organizacje podejmowały działania w celu ochrony przed atakami socjotechnicznymi i ograniczały ryzyko.
Skorzystaj z bezpłatnej 30-dniowej wersji próbnej lub 14-dniowej biznesowej wersji próbnej usługi Password Manager firmy Keeper i zacznij chronić swoje konta online przed atakami socjotechnicznymi.