Ważne ostrzeżenie: Google i Yahoo będą wymagać DMARC od kwietnia 2024 r.
PowerDMARC

Jak chronić się przed atakami socjotechnicznymi?

Jak można się chronić przed inżynierią społeczną

Jak można się chronić przed inżynierią społeczną

Czas czytania: 6 min

W atakach socjotechnicznych atakujący próbuje uzyskać dostęp do danych lub usług, nawiązując relacje z osobami, których zaufanie może wykorzystać. Pierwszą linią obrony jest zachowanie czujności. Atakujący może zwabić cię do rozmowy, która staje się bardziej przesłuchaniem. Jednak najlepszym sposobem ochrony przed socjotechniką jest wiedza o tym, komu można zaufać i samemu być godnym zaufania. Musisz zidentyfikować każdego, kto może uzyskać dostęp do Twojego konta lub może mieć na nie wpływ i upewnić się, że ma ku temu dobry powód. 

Czym jest atak socjotechniczny?

Atak socjotechniczny to forma hakowania, w której atakujący próbuje uzyskać dostęp lub informacje, wykorzystując zaufanie. Jest to bardzo skuteczny atak, ponieważ wykorzystuje chęć pomagania ludziom, ciekawość i naiwność. Inżynier społeczny może uczynić cię nieświadomym wspólnikiem, wykorzystując manipulację na wysokim poziomie, aby uzyskać to, czego chce atakujący. Jest to forma hakowania, ale zamiast włamywać się do komputerów, inżynierowie społeczni próbują uzyskać do nich dostęp, nakłaniając pracowników do podania informacji lub pobrania złośliwego oprogramowania.

Techniki inżynierii społecznej

Ataki socjotechniczne mogą być przeprowadzane przez telefon, e-mail lub wiadomości tekstowe. Inżynier społeczny może zadzwonić do firmy i poprosić o dostęp do zastrzeżonego obszaru lub może podszyć się pod kogoś, aby skłonić kogoś innego do otwarcia konta e-mail w jego imieniu.

Inżynierowie społeczni stosują wiele różnych taktyk, aby osiągnąć swoje cele. Na przykład mogą twierdzić, że dzwonią z firmowego działu pomocy technicznej i proszą o zdalny dostęp, aby mogli naprawić coś w Twoim komputerze lub sieci. Mogą też twierdzić, że potrzebują Twojego hasła lub innych danych osobowych, takich jak dane bankowe, aby rozwiązać problem z Twoim kontem bankowym.

W niektórych przypadkach inżynierowie społeczni będą nawet udawać funkcjonariuszy organów ścigania i grozić podjęciem kroków prawnych, jeśli odmówisz spełnienia ich żądań dotyczących informacji. Chociaż ważne jest, aby firmy traktowały te groźby poważnie, pamiętaj, że policja nigdy nie zadzwoni do kogoś i nie poprosi go o podanie hasła przez telefon!

Cel inżynierii społecznej

Inżynieria społeczna jest często wykorzystywana w atakach typu phishing, czyli e-mailach, które wydają się pochodzić z zaufanego źródła, ale w rzeczywistości mają na celu kradzież Twoich danych osobowych. Wiadomości te zazwyczaj zawierają załącznik ze złośliwym oprogramowaniem (często nazywanym malware), które po otwarciu zainfekuje Twój komputer.

Cel inżynierii społecznej jest zawsze taki sam: uzyskanie dostępu do czegoś cennego bez konieczności pracy na to. 

1. Kradzież informacji wrażliwych

Inżynierowie społeczni mogą więc próbować nakłonić użytkownika do podania hasła i danych logowania (takich jak nazwa użytkownika/adres e-mail), aby uzyskać dostęp do konta e-mail lub profilu w mediach społecznościowych, skąd mogą wykraść dane osobowe, takie jak numery kart kredytowych i informacje o koncie bankowym z poprzednich transakcji. 

2. Kradzież tożsamości

Mogą również wykorzystać te informacje do przejęcia tożsamości ofiary i prowadzenia złośliwych działań podszywając się pod nią w przyszłości, jeśli nie zdecydują się na natychmiastowe zniszczenie tych informacji.

Przykład ataku socjotechnicznego

Wykorzystanie podstępu i sztuczki w celu uzyskania przewagi sięga czasów znacznie wcześniejszych niż powszechna dostępność komputerów osobistych i sieci WWW. Możemy jednak sięgnąć głębiej w historię, aby zobaczyć niektóre z najbardziej znamiennych przypadków ataków socjotechnicznych.

W najnowszym incydencie, który miał miejsce w lutym 2020 r. phishing próba z wykorzystaniem fałszywej faktury za remont zakończyła się sukcesem Barbary Corcoran z ABC's "Shark Tank" z prawie 400 000 dolarów.

Jeśli padłeś ofiarą ataków socjotechnicznych, koniecznie musisz wiedzieć, jak się przed nimi chronić. Poznaj znaki ostrzegawcze potencjalnego zagrożenia i dowiedz się, jak się chronić.

Jak rozpoznać atak socjotechniczny?

1. Zaufaj swojemu przeczuciu

Jeśli otrzymasz jakiekolwiek e-maile lub telefony, które brzmią podejrzanie, nie podawaj żadnych informacji, dopóki nie zweryfikujesz swojej tożsamości. Możesz to zrobić dzwoniąc bezpośrednio do firmy lub sprawdzając osobę, która rzekomo wysłała e-mail lub zostawiła wiadomość na Twojej poczcie głosowej.

2. Nie podawaj swoich danych osobowych

Jeśli ktoś prosi o podanie numeru ubezpieczenia społecznego lub innych prywatnych danych, jest to znak, że próbuje wykorzystać Twoje zaufanie i użyć go przeciwko Tobie. Zaleca się, aby nie podawać żadnych informacji, chyba że jest to konieczne. 

3. Nietypowe prośby bez kontekstu

Inżynierowie społeczni zazwyczaj składają duże prośby bez podawania jakiegokolwiek kontekstu. Jeśli ktoś prosi o pieniądze lub inne zasoby bez wyjaśnienia, dlaczego ich potrzebuje, prawdopodobnie dzieje się coś podejrzanego. Lepiej zachować ostrożność, gdy ktoś zwraca się z taką prośbą - nigdy nie wiadomo, jakie szkody może wyrządzić dostęp do Twojego konta bankowego!

Oto kilka sposobów, dzięki którym możesz dostrzec ataki inżynierii społecznej:

Rodzaje ataków socjotechnicznych

Ofiary ataków socjotechnicznych to świetny sposób na popełnianie oszustw. Może się to odbywać na kilka sposobów. 

Uzyskanie dostępu: Hakerzy mogą uzyskać dostęp do konta bankowego, ubiegając się o kredyt w imieniu innej osoby. Oszustwo to często wiąże się z rozmową telefoniczną lub e-mailem wysłanym do przyjaciół i rodziny, którzy są następnie proszeni o dokonanie przelewu bankowego, aby szybko zwrócić hakerowi opłatę za życie ofiary.

Kradzież danych osobowych: Innym powszechnym sposobem, w jaki ludzie są nakłaniani do przekazania swoich danych osobowych, jest przekonanie, że wygrali nagrodę lub konkurs, do którego nigdy nie przystąpili, ale w którym się zarejestrowali. A kiedy otrzymują takie telefony, aby upewnić się, że otrzymają nagrodę po podaniu swoich danych, ofiary wpadają w pułapkę atakującego.

Phishing: W tym ataku atakujący wysyłają wiadomości e-mail, które wyglądają, jakby pochodziły od legalnych firm lub organizacji, ale zawierają złośliwe linki lub załączniki. Co więcej, jest to jeden z najczęstszych ataków socjotechnicznych na świecie.

Pretekst: Kolejny masowy atak socjotechniczny polega na stworzeniu fałszywej tożsamości lub scenariusza w celu uzyskania dostępu do danych osobowych. Jednym z najbardziej znanych przykładów inżynierii społecznej jest sytuacja, w której atakujący uzyskują dostęp do manipulowania ludźmi za pomocą wiadomości tekstowych .

Shoulder Surfing: Jest to atak, w którym atakujący zagląda komuś przez ramię, aby uzyskać dostęp do poufnych informacji. Czasami atakujący to nic innego jak Twoi bliscy przyjaciele lub ukochani, którzy będą Cię szantażować, gdy zdobędą informacje, które zawsze chcieli mieć. Dlatego ważne jest, aby mieć oko na takie osoby i nigdy nie podawać wszystkich osobistych szczegółów.

Tailgating: Tailgating ma miejsce, gdy atakujący podąża za osobą upoważnioną do wejścia do budynku lub zabezpieczonego obszaru, nie będąc do tego upoważnionym. Nie jest to tak powszechne jak inne ataki socjotechniczne, ale nadal jest niebezpieczne i może pozostawić szkodliwe ślady .

5 sposobów na ochronę przed atakami inżynierii społecznej

Tutaj zebraliśmy kilka pomocnych wskazówek lub pomysłów, które pomagają chronić się przed byciem atakowanym społecznie lub zapobiegać atakom inżynierii społecznej:

1. Nieznani nadawcy (e-maile vs. wiadomości tekstowe)

Zwróć baczną uwagę na adres e-mail nadawcy i treść wiadomości. Świadomość, że nie trzeba klikać w żadne podejrzane linki do dokumentów jest niezbędna. 

2. Przestań udostępniać dane osobowe

Zastanów się, zanim udostępnisz informacje osobiste, takie jak hasła i numery kart kredytowych. Żadna legalna firma ani osoba nie powinna prosić o tego typu poufne informacje. Zawsze używaj silnych haseł i zmieniaj je regularnie. Unikaj używania tych samych haseł do wielu kont, aby uchronić się przed ofiarą ataków socjotechnicznych.

3. Warstwy zabezpieczeń

Używaj dwuskładnikowego uwierzytelniania, kiedy tylko jest to możliwe. Może ono dodać dodatkową warstwę bezpieczeństwa, wymagając od użytkowników wprowadzenia kodu wysłanego na telefon komórkowy oraz nazwy użytkownika i hasła. Zawsze ustawiaj kody uwierzytelniające z adresem e-mail i numerem telefonu, aby jeśli ktoś uzyskał dostęp do któregoś z tych systemów, nie mógł bezpośrednio korzystać z Twojego konta.

4. Oprogramowanie antywirusowe

Zainstaluj ochronę przedzłośliwemu oprogramowaniu i oprogramowanie antywirusowe na wszystkich swoich urządzeniach. Programy te należy aktualizować, aby mogły chronić przed najnowszymi zagrożeniami. Jednakże, gdy masz zainstalowany program antywirusowy na swoich urządzeniach, może on stanowić doskonałą ochronę przed atakami socjotechnicznymi.

5. Zawsze pamiętaj o wszelkich zagrożeniach

Warto zawsze brać pod uwagę ryzyko. Upewnij się, że wszelkie prośby o informacje są dokładne, sprawdzając je dwukrotnie i trzykrotnie. Zwracaj uwagę na wiadomości dotyczące cyberbezpieczeństwa, gdy zostaniesz dotknięty niedawnym naruszeniem. 

Wniosek

Aby chronić się przed atakami socjotechnicznymi, musisz nauczyć się stosować środki ostrożności przeciwko nim. Ponieważ dostarczyliśmy Ci już kilka standardowych metod ataków socjotechnicznych, które są stosowane od kilku wieków na świecie, upewnij się, że zaczniesz wdrażać środki ostrożności już teraz. Ataki socjotechniczne mogą zniszczyć plusy i życie zawodowe osoby w ciągu kilku sekund. Zawsze zabezpieczaj swoje urządzenia, hasła i inne loginy za pomocą dwóch ustawionych kodów weryfikacji uwierzytelniania dla zewnętrznej warstwy ochrony.

Zanim zrobisz cokolwiek innego, porozmawiaj z zaufanym specjalistą IT lub ekspertem ds. bezpieczeństwa, np. PowerDMARC. Mogą oni pomóc Ci zrozumieć ryzyko związane z atakami inżynierii społecznej i jak je zminimalizować.

Wyjdź z wersji mobilnej