Ważne ostrzeżenie: Google i Yahoo będą wymagać DMARC od kwietnia 2024 r.
PowerDMARC

Dlaczego cyberprzestępcy często stosują inżynierię społeczną?

Dlaczego cyberprzestępcy często korzystają z ataków socjotechnicznych

Dlaczego cyberprzestępcy często korzystają z ataków socjotechnicznych

Czas czytania: 6 min

Cyberprzestępcy wykorzystują inżynierię społeczną, która jest rodzajem ataku ukierunkowanego na czynnik ludzki, a nie na system komputerowy i jego oprogramowanie. Atakujący próbuje nakłonić osobę do wykonania czynności, która pozwoli mu uzyskać dostęp do komputerów ofiar.

Jednym z najczęstszych typów tego rodzaju ataku jest atak man-in-the-middle. Atak man-in-the-middle ma miejsce, gdy napastnik podszywa się pod kogoś innego, aby oszukać ofiary i przekonać je, że rozmawiają bezpośrednio ze sobą za pośrednictwem protokołów normalizacyjnych, takich jak interaktywne odpowiedzi głosowe, poczta elektroniczna, komunikatory internetowe i konferencje internetowe.

Włamanie poprzez manipulację ludźmi jest łatwiejsze do wykonania niż włamanie bezpośrednio z zewnętrznego źródła. W tym artykule omówiono, dlaczego ataki SE są na fali wznoszącej i dlaczego cyber napastnicy powszechnie stosują tę taktykę.

Dlaczego cyberprzestępcy stosują inżynierię społeczną: Prawdopodobne przyczyny i powody

Ataki socjotechniczne są jedną z najpopularniejszych i najskuteczniejszych metod stosowanych obecnie przez hakerów. Ataki te często wykorzystują relacje międzyludzkie, takie jak zaufanie i znajomość pracowników, czy fizyczną bliskość między pracownikami, a klientami.

a. Element ludzki jest najsłabszym ogniwem tradycyjnego bezpieczeństwa

Ataki są zwykle bardziej skuteczne, gdy opierają się na interakcji z człowiekiem, co oznacza, że technologia nie jest w stanie nas przed nimi ochronić.

Wszystko, czego potrzebuje atakujący, to odrobina informacji o zwyczajach lub preferencjach swojego celu i trochę kreatywności w tym, jak zaprezentuje się ofierze.

W efekcie atakujący dostają to, czego chcą, bez konieczności uciekania się do bardziej skomplikowanych technik, jak włamanie do sieci organizacji czy włamanie do systemów firmy.

b. Nie ma potrzeby stosowania zaawansowanych technik hakerskich

Ataki socjotechniczne wykorzystują zaufanie ludzi, aby uzyskać dostęp do systemu lub sieci. Ataki te są skuteczne, ponieważ atakujący łatwo uzyskuje dostęp, zamiast stosować zaawansowane techniki hakerskie, aby sforsować drogę do sieci.

Kiedy atakujący to robi, zazwyczaj wykorzystuje techniki manipulacji psychologicznej, takie jak phishing, spear phishing i pretexting.

Phishing polega na tym, że osoba atakująca wysyła wiadomości e-mail, które wyglądają na prawdziwe, ale mają na celu nakłonienie użytkowników do podania swoich danych osobowych, takich jak hasła czy dane karty kredytowej.

➜ Spear phishing to sytuacja, w której napastnik stosuje te same metody co phishing, ale z bardziej zaawansowanymi technikami, takimi jak podszywanie się pod kogoś innego, aby oszukać Cię w celu podania Twoich informacji.

➜ O pretekście mówimy wtedy, gdy atakujący wykorzystuje preteksty, aby zdobyć zaufanie swojej ofiary przed próbą okradzenia jej.

Gdy napastnicy uzyskają dostęp do systemu lub sieci, mogą robić w niej wszystko, co chcą, w tym instalować programy, modyfikować pliki, a nawet je usuwać, nie dając się złapać przez system zabezpieczeń lub administratora, który mógłby ich powstrzymać, gdyby wiedział, co dzieje się w ich sieci!

c. Dumpster Diving jest łatwiejszy niż Brute Forcing w sieci

Dumpster diving to czynność polegająca na pozyskiwaniu informacji z wyrzuconych materiałów w celu przeprowadzenia ataków socjotechnicznych. Technika ta polega na przeszukiwaniu śmieci w poszukiwaniu skarbów takich jak kody dostępu lub hasła zapisane na karteczkach samoprzylepnych. Dumpster diving ułatwia prowadzenie takich działań, ponieważ pozwala hakerowi uzyskać dostęp do sieci bez konieczności włamywania się.

Informacje, które odkrywają nurkowie, mogą być różne - od prozaicznych, takich jak lista telefonów czy kalendarz, do bardziej pozornie niewinnych danych, takich jak schemat organizacyjny. Ale te pozornie niewinne informacje mogą pomóc atakującemu w użyciu technik inżynierii społecznej w celu uzyskania dostępu do sieci.

Ponadto, jeśli komputer został wyrzucony, może być skarbnicą dla cyberataków. Możliwe jest odzyskanie informacji z nośników pamięci, w tym dysków, które zostały skasowane lub nieprawidłowo sformatowane. Przechowywane hasła i zaufane certyfikaty są często przechowywane na komputerze i są podatne na atak.

Wyrzucony sprzęt może zawierać poufne dane na module TPM (Trusted Platform Module). Dane te są ważne dla organizacji, ponieważ umożliwiają bezpieczne przechowywanie poufnych informacji, takich jak klucze kryptograficzne. Inżynier społeczny mógłby wykorzystać identyfikatory sprzętu, które są zaufane przez organizację, do stworzenia potencjalnych exploitów przeciwko jej użytkownikom.

d. Wykorzystuje ludzki strach, chciwość i poczucie pilności.

Ataki inżynierii społecznej są łatwe do przeprowadzenia, ponieważ opierają się na elemencie ludzkim. Cyberatakujący może użyć uroku, perswazji lub zastraszenia, aby zmanipulować percepcję osoby lub wykorzystać jej emocje, aby uzyskać ważne szczegóły dotyczące jej firmy.

Na przykład cyberatakujący może rozmawiać z niezadowolonym pracownikiem firmy, aby uzyskać ukryte informacje, które następnie można wykorzystać do włamania się do sieci.

Niezadowolony pracownik może przekazać informacje o firmie napastnikowi, jeśli czuje, że jest niesprawiedliwie lub źle traktowany przez obecnego pracodawcę. Niezadowolony pracownik może również udzielić informacji o firmie, jeśli nie ma innej pracy i wkrótce zostanie bez pracy.

Bardziej zaawansowane metody hakowania obejmują włamanie do sieci przy użyciu bardziej zaawansowanych technik, takich jak malware, keyloggery i trojany. Te zaawansowane techniki wymagają znacznie więcej czasu i wysiłku niż tylko rozmowa z niezadowolonym pracownikiem w celu uzyskania ukrytych informacji, które mogą być wykorzystane do włamania do sieci.

Sześć głównych zasad wywierania wpływu

Oszustwa socjotechniczne wykorzystują sześć specyficznych podatności w ludzkiej psychice. Podatności te zostały zidentyfikowane przez psychologa Roberta Cialdiniego w jego książce "Wpływ: The Psychology of Persuasion" i są to:

Wzajemność - Wzajemność to chęć odwdzięczenia się w naturze. Czujemy się dłużnikami osób, które nam pomogły, czujemy, że naszym obowiązkiem jest im pomóc. Dlatego, gdy ktoś prosi nas o coś - hasło, dostęp do dokumentów finansowych lub cokolwiek innego - jesteśmy bardziej skłonni spełnić prośbę, jeśli ktoś już wcześniej nam pomógł.

Zaangażowanie i konsekwencja - Mamy tendencję do robienia rzeczy w czasie, a nie tylko raz. Jesteśmy bardziej skłonni zgodzić się na prośbę, jeśli już wcześniej zgodziliśmy się na jeden z jej elementów - lub nawet na kilka. Jeśli ktoś już wcześniej prosił o dostęp do Twoich dokumentów finansowych, być może ponowna prośba nie jest aż tak wielkim problemem!

Dowód społeczny - Jest to technika oszustwa, która opiera się na fakcie, że mamy tendencję do podążania za przykładem osób z naszego otoczenia (znana również jako "efekt bandy"). Na przykład, pracownicy mogą zostać przekonani przez osobę stwarzającą zagrożenie, która przedstawia fałszywe dowody na to, że inny pracownik spełnił prośbę.

Lubienie - Lubimy ludzi, którzy sprawiają wrażenie, że rządzą; tak więc haker może wysłać na Twój adres e-mail wiadomość, która wygląda jak od Twojego szefa lub Twojego przyjaciela, a nawet eksperta w dziedzinie, którą się interesujesz. Wiadomość może mówić coś w stylu: "Hej! Wiem, że pracujesz nad tym projektem i potrzebujemy pomocy. Czy możemy się kiedyś spotkać?". Zazwyczaj prosi o pomoc - a zgadzając się, zdradzasz wrażliwe informacje.

Autorytet - Ludzie zazwyczaj podporządkowują się autorytetom, ponieważ postrzegamy je jako "właściwe" osoby, za którymi należy podążać i których należy słuchać. W ten sposób taktyka inżynierii społecznej może wykorzystać naszą skłonność do ufania tym, którzy wydają się autorytetem, aby uzyskać od nas to, czego chcą.

Skąpstwo - Skąpstwo to ludzki instynkt, który jest zakodowany w naszym mózgu. To uczucie "potrzebuję tego teraz" lub "powinienem to mieć". Dlatego też, gdy ludzie są oszukiwani przez inżynierów społecznych, będą odczuwali pilną potrzebę oddania swoich pieniędzy lub informacji tak szybko, jak to możliwe.

Osobowości, które są podatne na inżynierię społeczną i dlaczego?

Według dr Margaret Cunningham, głównego badacza ludzkich zachowań w Forcepoint X-Labs - firmie zajmującej się bezpieczeństwem cybernetycznym - ugodowość i ekstrawersja to cechy osobowości najbardziej narażone na ataki socjotechniczne.

Osoby ugodowe są zazwyczaj ufne, przyjazne i skłonne do podążania za wskazówkami bez pytań. Są dobrymi kandydatami do ataków phishingowych, ponieważ są bardziej skłonni do klikania linków lub otwierania załączników w e-mailach, które wydają się prawdziwe.

Ekstrawertycy są również bardziej podatni na ataki socjotechniczne, ponieważ często wolą przebywać w towarzystwie innych i mogą być bardziej skłonni do ufania innym. Są bardziej podejrzliwi co do motywów działania innych osób niż introwertycy, co może sprawić, że zostaną oszukani lub zmanipulowani przez inżyniera społecznego.

Osobowości odporne na inżynierię społeczną i dlaczego?

Osoby odporne na ataki inżynierii społecznej są zazwyczaj sumienne, introwertyczne i mają wysokie poczucie własnej skuteczności.

Osoby sumienne najprawdopodobniej będą w stanie oprzeć się oszustwom socjotechnicznym poprzez skupienie się na własnych potrzebach i pragnieniach. Są też mniej skłonne do podporządkowania się wymaganiom innych.

Introwertycy są zwykle mniej podatni na zewnętrzną manipulację, ponieważ poświęcają czas dla siebie i cieszą się samotnością, co oznacza, że rzadziej ulegają wpływom wskazówek społecznych lub nachalnych ludzi, którzy próbują na nich wpływać.

Samoskuteczność jest ważna, ponieważ pomaga nam wierzyć w siebie, więc mamy większą pewność, że możemy oprzeć się presji innych lub wpływom zewnętrznym.

Chroń swoją organizację przed oszustwami socjotechnicznymi dzięki PowerDMARC

Inżynieria społeczna to praktyka manipulowania pracownikami i klientami w celu ujawnienia poufnych informacji, które mogą zostać wykorzystane do kradzieży lub zniszczenia danych. W przeszłości informacje te były uzyskiwane poprzez wysyłanie wiadomości e-mail, które wyglądały na pochodzące z legalnych źródeł, takich jak bank lub pracodawca. Dziś o wiele łatwiej jest podrobić adresy e-mail.

PowerDMARC pomaga chronić przed tego typu atakami poprzez wdrożenie protokołów uwierzytelniania poczty elektronicznej takich jak SPF, DKIM i DMARC p=reject policy w Twoim środowisku, aby zminimalizować ryzyko bezpośredniego spoofingu domeny i ataków typu e-mail phishing.

Jeśli jesteś zainteresowany ochroną siebie, swojej firmy i swoich klientów przed atakami socjotechnicznymi, zapisz się na naszą bezpłatną wersję próbną DMARC już dziś!

Wyjdź z wersji mobilnej