Pretexting er en sosial manipuleringsteknikk som brukes innen cybersikkerhet for å lure enkeltpersoner til å utlevere sensitiv informasjon eller utføre handlinger som de normalt ikke ville gjort. Angriperen skaper vanligvis et falskt påskudd, eller en oppdiktet historie, for å vinne offerets tillit og overbevise dem om å utføre den ønskede handlingen.
Påskuddsangrep kan ta mange former, for eksempel å utgi seg for å være en autoritetsperson (som en bankrepresentant), en teknisk støtteagent eller en leverandør som trenger sensitiv informasjon for å fullføre en bestilling. Angriperen kan bruke ulike taktikker for å overtale offeret, som å late som om det haster, skape en følelse av viktighet eller utgi seg for å være noen offeret kjenner eller stoler på.
Når offeret har blitt overtalt, kan det hende at de oppgir sensitive opplysninger, som passord eller kontonumre, eller utfører handlinger som å laste ned og installere skadelig programvare på datamaskinen, åpne et ondsinnet e-postvedlegg eller besøke et phishing-nettsted.
Over 71 millioner mennesker blir ofre for nettkriminalitet hvert år.Comparitech.
Påskuddsangrep kan være vanskelig å oppdage fordi de ofte utnytter menneskelige sårbarheter, som tillit og sosiale normer, snarere enn tekniske sårbarheter i programvare eller maskinvare. Derfor er det viktig at enkeltpersoner og organisasjoner er årvåkne og forsiktige når de deler sensitiv informasjon eller utfører handlinger som svar på uventede forespørsler eller uvanlige omstendigheter.
Pretexting i cybersikkerhet - Definisjoner og oversikt
Pretexting er en type svindel som innebærer å bruke påskudd for å få tilgang til andres personopplysninger. Pretexting kan også kalles etterligning, identitetstyveri eller identitetssvindel.
Angripere vil bruke påskudd, sosial manipuleringfor å få det de vil ha fra deg ved å overbevise deg om at de har en legitim grunn til å tro på dem.
Kriminelle som driver med pretexting, kombinerer noen ganger ulike former for sosial manipulering, for eksempel etterligning eller phishing, med sin signaturtaktikk, et plausibelt påskudd eller en oppdiktet historie.
Pretexting er en taktikk som brukes av angripere for enten å skaffe seg tilgang til sensitiv informasjon eller få deg til å gi dem penger. All elektronisk eller muntlig kommunikasjon, inkludert, men ikke begrenset til, tekstmeldinger, e-post, telefonsamtaler og personlige møter, kan brukes til pretexting.
Angriperen må lage en overbevisende historie som får deg til å tro at meldingen kommer fra noen du kan stole på.
Angrepsteknikker under påskudd
Pretexting brukes ofte av hackere når de prøver å få tak i økonomiske eller personlige opplysninger fra deg. De bruker følgende triks:
Phishing-angrep
Phishing er en svindelmetode som bruker e-post for å lokke ofrene til å oppgi personopplysninger, som passord og kredittkortopplysninger. E-postene er utformet slik at det ser ut som om et legitimt selskap, for eksempel en bank eller nettbutikk, har sendt dem. Målet er å få offeret til å klikke på lenker i e-posten, som deretter fører dem til et falskt nettsted som svindleren har opprettet.
Relatert lesestoff Phishing mot spam
Bakluke
Tailgating er et sosialteknisk angrep der angriperen bruker en annens legitimasjon for å få uautorisert tilgang til en bygning eller et anlegg. For å gjøre dette følger angriperen tett bak en person med legitim adgang og bruker deretter denne personens adgangskort for å komme inn gjennom den samme døren.
Piggybacking
Piggybacking er et sosialteknisk angrep der en uautorisert person får tilgang til et sikkert anlegg ved å sitte på en annen autorisert person (eller kjøretøy). Piggybacking kan utføres med eller uten personens samtykke. For eksempel kan en angriper sitte på en annen persons bil og ta seg inn i et sikkert anlegg som om vedkommende var autorisert til å gå inn i det.
Scareware
Scareware er skadelig programvare (malware) som viser falske meldinger og advarsler for å overbevise brukerne om at datamaskinene deres er infisert med virus eller spionprogrammer. Disse meldingene krever ofte at brukerne kjøper antivirusprogramvare eller betaler for støttetjenester før de får tilgang til systemene sine igjen.
Etterligning
Etterligning er når noen utgir seg for å være en annen for å få tilgang til konfidensiell informasjon eller tillit fra andre. Personer som utgir seg for å være andre, kan bruke sosial manipulering som å opprette falske profiler på sosiale medier eller forfalske e-poster for å få tilgang til sensitiv informasjon.
Åte
Denne teknikken innebærer å bruke informasjon om personer eller organisasjoner for å innhente sensitive opplysninger fra dem via e-post eller telefonsamtaler, for eksempel ved å utgi seg for å være en bedriftsleder som ber om personopplysninger fra ansatte som tror de hjelper sjefen sin med noe viktig, men som ikke er klar over at de eksponerer dataene sine.
Vishing og smishing
Vishing (Voice phishing) og smishing (SMS-phishing) er andre former for phishing som går ut på å ringe eller sende tekstmeldinger til offeret. Vishing bruker voice-over-internet-protokoller (VOIP) for å få det til å se ut som om innringeren ringer fra en legitim virksomhet når vedkommende befinner seg et annet sted i verden.
Ved smishing sendes tekstinnhold som spam via SMS (Short Message Service) til mobiltelefoner. Disse meldingene inneholder ofte lenker til ondsinnede nettsteder eller vedlegg som kan brukes til å installere skadelig programvare på ofrenes datamaskiner.
Relatert lesestoff: Typer av sosial manipulasjon
Beskytt organisasjonen din mot påskuddsangrep
Hvis du mistenker at organisasjonen din har vært utsatt for et påskuddsangrep, er det noen tiltak du kan ta for å beskytte deg:
Bruk DMARC
Utpressing innebærer ofte å utgi seg for å være en annen. Derfor er det viktig med en falsk e-post som virker legitim. Spoofing er derfor et viktig verktøy for å kommunisere via elektronisk post. Den mest brukte metoden for å forsvare seg mot e-postspoofing, domenebasert meldingsautentisering, rapportering og samsvar (DMARC), er begrenset siden den krever kontinuerlig og komplisert vedlikehold.
Videre forhindrer DMARC presis domeneforfalskning, men viser ikke navneforfalskning eller forfalskning ved hjelp av beslektede domener, som er betydelig vanligere i spear-phishing-angrep. Fordi DMARC fungerer så bra, har angriperne begynt å bruke mer avanserte metoder.
Utdanne deg selv
Fordi mange trenger å forstå hvordan pretexting fungerer, kan det hende at de først innser at organisasjonen deres har blitt utsatt for dette når det er for sent. Lær opp deg selv og dine ansatte, slik at de vet hvordan prompting ser ut og hvordan de skal reagere hvis de mistenker at det skjer.
Se alltid identifikasjon
Når noen kommer inn på kontoret ditt og ber om opplysninger om en ansatt, må du alltid be om å få se legitimasjon før du gir noen opplysninger. Få noen andre til å bekrefte identiteten til personen som ber om informasjonen.
Undersøk påskuddet nøye
Før du reagerer på en forespørsel eller instruksjon, bør du vurdere om det er fornuftig. Hvis noen for eksempel ber deg om å sende sensitive opplysninger via e-post eller SMS, bør du være på vakt - dette kan være et knep for å stjele opplysningene dine. Ikke stol automatisk på at det du blir bedt om å gjøre, er legitimt eller trygt bare fordi det ser ut som noe sjefen din ville gjort. Spør i stedet sjefen direkte før du utfører en oppgave som involverer sensitive opplysninger eller penger.
Overvåke miljøet for ondsinnet aktivitet
Bruk sikkerhetsprogramvare som overvåker all aktivitet på nettverket ditt og varsler deg når det oppstår mistenkelig aktivitet. Overvåk aktivitet i sanntid slik at du har tid til å reagere hvis et angrep begynner.
Siste ord
Påskudd er en god strategi å ha i ermet når det trengs, men det kan også slå tilbake hvis du ikke er forsiktig. Bare sørg for at du planlegger å fullføre det du begynner på, og la tvilen komme andre til gode inntil de beviser noe annet.