Cyberprzestępcy wykorzystują inżynierię społeczną, która jest rodzajem ataku ukierunkowanego na czynnik ludzki, a nie na system komputerowy i jego oprogramowanie. Atakujący próbuje nakłonić osobę do wykonania czynności, która pozwoli mu uzyskać dostęp do komputera ofiary. Jednym z najczęstszych rodzajów tego typu ataków jest atak typu man-in-the-middle. Atak typu man-in-the-middle ma miejsce, gdy atakujący podszywa się pod kogoś innego, aby oszukać ofiary i przekonać je, że rozmawiają ze sobą bezpośrednio za pośrednictwem protokołów normalizujących, takich jak interaktywne odpowiedzi głosowe, poczta e-mail, komunikatory internetowe i konferencje internetowe. Hakowanie poprzez manipulację ludźmi jest łatwiejsze do przeprowadzenia niż hakowanie bezpośrednio z zewnętrznego źródła. W tym artykule omówiono, dlaczego ataki SE są coraz częstsze i dlaczego cyberprzestępcy często stosują te taktyki.
Kluczowe wnioski
- Ataki socjotechniczne manipulują czynnikiem ludzkim, co czyni je preferowaną metodą dla cyberprzestępców.
- Ataki często wykorzystują zaufanie i relacje międzyludzkie, wymagając od atakującego minimalnych umiejętności technicznych.
- Zagłębianie się w wyrzucone materiały może dostarczyć atakującym poufnych informacji bez konieczności stosowania technik hakerskich.
- Wyzwalacze emocjonalne, takie jak strach, chciwość i pilność, znacznie zwiększają prawdopodobieństwo udanego ataku socjotechnicznego.
- Niektóre cechy osobowości, takie jak ugodowość i ekstrawersja, sprawiają, że jednostki są bardziej podatne na taktyki socjotechniczne.
Dlaczego cyberprzestępcy stosują inżynierię społeczną: Prawdopodobne przyczyny i powody
Ataki socjotechniczne są jedną z najpopularniejszych i najskuteczniejszych metod stosowanych obecnie przez hakerów. Ataki te często wykorzystują relacje międzyludzkie, takie jak zaufanie i znajomość pracowników, czy fizyczną bliskość między pracownikami, a klientami.
a. Element ludzki jest najsłabszym ogniwem tradycyjnego bezpieczeństwa
Ataki są zwykle bardziej skuteczne, gdy opierają się na interakcji międzyludzkiej, co oznacza, że technologia nie jest w stanie nas przed nimi uchronić. Wszystko, czego potrzebuje atakujący, to odrobina informacji o nawykach lub preferencjach celu i trochę kreatywności w sposobie zaprezentowania się ofierze. W rezultacie atakujący uzyskują to, czego chcą, bez konieczności uciekania się do bardziej skomplikowanych technik, takich jak włamywanie się do sieci organizacji lub włamywanie się do systemów firmy.
Uprość bezpieczeństwo inżynierii społecznej dzięki PowerDMARC!
b. Nie ma potrzeby stosowania zaawansowanych technik hakerskich
Ataki socjotechniczne wykorzystują zaufanie ludzi do uzyskania dostępu do systemu lub sieci. Ataki te są skuteczne, ponieważ atakującemu łatwo jest uzyskać dostęp, zamiast korzystać z zaawansowanych technik hakerskich w celu brutalnego przedostania się do sieci. Kiedy atakujący to robi, zazwyczaj używa technik manipulacji psychologicznej, takich jak phishing, spear phishing i pretekst. Phishing ma miejsce, gdy atakujący wysyła wiadomości e-mail, które wydają się legalne, ale mają na celu nakłonienie użytkowników do podania swoich danych osobowych, takich jak hasła lub dane karty kredytowej. Spear phishing ma miejsce, gdy atakujący używa tych samych metod, co phishing, ale z bardziej zaawansowanymi technikami, takimi jak podszywanie się pod kogoś innego w celu nakłonienia użytkownika do podania swoich danych. Oszustwa pod pretekstem to sytuacje, w których atakujący wykorzystuje pretekst, aby zdobyć zaufanie swoich ofiar przed próbą okradzenia ich. Gdy atakujący uzyskają dostęp do systemu lub sieci, mogą robić w nim wszystko, co chcą, w tym instalować programy, modyfikować pliki, a nawet je usuwać, nie dając się złapać przez system bezpieczeństwa lub administratora, który mógłby ich powstrzymać, gdyby wiedzieli, co dzieje się w ich sieci!
c. Dumpster Diving jest łatwiejszy niż Brute Forcing w sieci
Dumpster diving to czynność polegająca na pozyskiwaniu informacji z wyrzuconych materiałów w celu przeprowadzenia ataków socjotechnicznych. Technika ta polega na przeszukiwaniu śmieci w poszukiwaniu skarbów, takich jak kody dostępu lub hasła zapisane na karteczkach samoprzylepnych. Dumpster diving ułatwia przeprowadzanie takich działań, ponieważ pozwala hakerowi uzyskać dostęp do sieci bez konieczności włamywania się do niej. Informacje, które odkrywają nurkowie śmietnikowi, mogą wahać się od przyziemnych, takich jak lista telefonów lub kalendarz, do bardziej pozornie niewinnych danych, takich jak schemat organizacyjny. Jednak te pozornie niewinne informacje mogą pomóc atakującemu w wykorzystaniu technik inżynierii społecznej w celu uzyskania dostępu do sieci. Ponadto, jeśli komputer został zutylizowany, może być skarbnicą dla cyberprzestępców. Możliwe jest odzyskanie informacji z nośników pamięci, w tym dysków, które zostały usunięte lub nieprawidłowo sformatowane. Zapisane hasła i zaufane certyfikaty są często przechowywane na komputerze i są podatne na ataki. Wyrzucony sprzęt może zawierać poufne dane na module Trusted Platform Module (TPM). Dane te są ważne dla organizacji, ponieważ umożliwiają bezpieczne przechowywanie poufnych informacji, takich jak klucze kryptograficzne. Inżynier społeczny może wykorzystać identyfikatory sprzętu, które są zaufane przez organizację, aby stworzyć potencjalne exploity przeciwko ich użytkownikom.
d. Wykorzystuje ludzki strach, chciwość i poczucie pilności.
Ataki socjotechniczne są łatwe do przeprowadzenia, ponieważ opierają się na czynniku ludzkim. Cyberprzestępca może użyć uroku, perswazji lub zastraszenia, aby manipulować percepcją danej osoby lub wykorzystać jej emocje w celu uzyskania ważnych informacji o firmie. Przykładowo, cyberprzestępca może porozmawiać z niezadowolonym pracownikiem firmy, aby uzyskać ukryte informacje, które można następnie wykorzystać do włamania się do sieci. Niezadowolony pracownik może przekazać atakującemu informacje o firmie, jeśli czuje, że jest niesprawiedliwie traktowany lub źle traktowany przez swojego obecnego pracodawcę. Niezadowolony pracownik może również przekazać informacje o firmie, jeśli nie ma innej pracy i wkrótce zostanie bez pracy. Bardziej zaawansowane metody hakowania obejmują włamanie się do sieci przy użyciu bardziej zaawansowanych technik, takich jak złośliwe oprogramowanie, keyloggery i trojany. Te zaawansowane techniki wymagałyby znacznie więcej czasu i wysiłku niż tylko rozmowa z niezadowolonym pracownikiem w celu uzyskania ukrytych informacji, które można wykorzystać do włamania się do sieci.
Sześć głównych zasad wywierania wpływu
Oszustwa socjotechniczne wykorzystują sześć konkretnych luk w ludzkiej psychice. Luki te zostały zidentyfikowane przez psychologa Roberta Cialdiniego w jego książce "Influence: The Psychology of Persuasion" i są to: ➜ Wzajemność - Wzajemność to chęć odwdzięczania się za przysługi w naturze. Mamy tendencję do czucia się dłużnikami ludzi, którzy nam pomogli; czujemy, że naszym obowiązkiem jest im pomóc. Kiedy więc ktoś prosi nas o coś - hasło, dostęp do danych finansowych lub cokolwiek innego - jesteśmy bardziej skłonni do odwdzięczenia się, jeśli wcześniej nam pomógł. ➜ Zaangażowanie i konsekwencja - Mamy tendencję do robienia rzeczy przez dłuższy czas, a nie tylko raz. Bardziej prawdopodobne jest, że zgodzimy się na prośbę, jeśli już wcześniej zgodziliśmy się na jedną z jej części - lub nawet kilka. Jeśli ktoś już wcześniej prosił o dostęp do Twojej dokumentacji finansowej, być może ponowna prośba nie jest aż tak wielkim problemem! ➜ Dowód społeczny - Jest to technika oszustwa, która opiera się na fakcie, że mamy tendencję do podążania za ludźmi wokół nas (znana również jako "efekt bandwagon"). Na przykład, pracownicy mogą zostać nakłonieni przez groźnego aktora, który przedstawia fałszywe dowody na to, że inny pracownik spełnił żądanie. ➜ Lubienie - Lubimy ludzi, którzy wydają się być u władzy; haker może więc wysłać na twój adres e-mail wiadomość, która wygląda, jakby pochodziła od twojego szefa lub znajomego, a nawet eksperta w dziedzinie, którą jesteś zainteresowany. Wiadomość może brzmieć mniej więcej tak: "Hej! Wiem, że pracujesz nad tym projektem i potrzebujemy pomocy. Czy możemy się wkrótce spotkać?". Zazwyczaj jest to prośba o pomoc - a wyrażając zgodę, zdradzasz poufne informacje. ➜ Autorytet - Ludzie zazwyczaj podporządkowują się autorytetom, ponieważ postrzegamy je jako "właściwe" osoby, za którymi powinniśmy podążać i których powinniśmy słuchać. W ten sposób taktyki inżynierii społecznej mogą wykorzystywać naszą tendencję do ufania tym, którzy wydają się autorytatywni, aby uzyskać od nas to, czego chcą. ➜ Niedobór - Niedobór jest ludzkim instynktem, który jest na stałe wpisany w nasz mózg. To uczucie "potrzebuję tego teraz" lub "powinienem to mieć". Tak więc, gdy ludzie są oszukiwani przez inżynierów społecznych, poczują pilną potrzebę oddania swoich pieniędzy lub informacji tak szybko, jak to możliwe.
Osobowości, które są podatne na inżynierię społeczną i dlaczego?
Według dr Margaret Cunningham, głównego badacza ludzkich zachowań w Forcepoint X-Labs - firmie zajmującej się cyberbezpieczeństwem - ugodowość i ekstrawersja to cechy osobowości najbardziej podatne na ataki socjotechniczne. Ugodowi ludzie są zazwyczaj ufni, przyjaźni i chętni do podążania za wskazówkami bez pytania. Są dobrymi kandydatami do ataków phishingowych, ponieważ są bardziej skłonni do klikania linków lub otwierania załączników w wiadomościach e-mail, które wydają się autentyczne. Ekstrawertycy są również bardziej podatni na ataki socjotechniczne, ponieważ często wolą przebywać z innymi i mogą być bardziej skłonni do ufania innym. Są bardziej podejrzliwi wobec motywów innych niż introwertycy, co może spowodować, że zostaną oszukani lub zmanipulowani przez inżyniera społecznego.
Osobowości odporne na inżynierię społeczną i dlaczego?
Ludzie odporni na ataki socjotechniczne są zazwyczaj sumienni, introwertyczni i mają wysokie poczucie własnej skuteczności. Osoby sumienne są najbardziej skłonne do opierania się oszustwom socjotechnicznym, koncentrując się na własnych potrzebach i pragnieniach. Są one również mniej skłonne do podporządkowania się wymaganiom innych. Introwertycy są zwykle mniej podatni na zewnętrzne manipulacje, ponieważ poświęcają czas dla siebie i lubią samotność, co oznacza, że są mniej podatni na wpływ wskazówek społecznych lub nachalnych osób, które próbują na nich wpłynąć. Poczucie własnej skuteczności jest ważne, ponieważ pomaga nam wierzyć w siebie, dzięki czemu mamy większą pewność, że możemy oprzeć się presji ze strony innych lub wpływom zewnętrznym.
Chroń swoją organizację przed oszustwami socjotechnicznymi dzięki PowerDMARC
Inżynieria społeczna to praktyka manipulowania pracownikami i klientami w celu ujawnienia poufnych informacji, które mogą zostać wykorzystane do kradzieży lub zniszczenia danych. W przeszłości informacje te były uzyskiwane poprzez wysyłanie wiadomości e-mail, które wyglądały na pochodzące z legalnych źródeł, takich jak bank lub pracodawca. Dziś o wiele łatwiej jest podrobić adresy e-mail. PowerDMARC pomaga chronić przed tego typu atakami poprzez wdrażanie protokołów uwierzytelniania poczty elektronicznej, takich jak SPF, DKIM i Polityka DMARC p=odrzuć w środowisku, aby zminimalizować ryzyko bezpośredniego spoofingu domeny i ataków phishingowych. Jeśli jesteś zainteresowany ochroną siebie, swojej firmy i klientów przed atakami socjotechnicznymi, zarejestruj się w naszym programie Bezpłatna wersja próbna DMARC dzisiaj!
- Konfiguracja DKIM: Przewodnik krok po kroku dotyczący konfiguracji DKIM dla bezpieczeństwa poczty e-mail (2025) - 31 marca 2025 r.
- PowerDMARC uznany za lidera sieci dla DMARC w G2 Spring Reports 2025 - 26 marca 2025 r.
- Jak rozpoznać fałszywe e-maile z potwierdzeniem zamówienia i chronić się przed nimi? - 25 marca 2025 r.