Pierwszą linią obrony jest zachowanie czujności. W przypadku ataków socjotechnicznych, napastnik może zwabić Cię w rozmowę, która staje się bardziej przesłuchaniem. Jednak najlepszym sposobem ochrony przed inżynierią społeczną jest wiedza o tym, komu możesz zaufać i samemu być godnym zaufania. Musisz zidentyfikować każdego, kto może uzyskać dostęp do Twojego konta lub może na nie wpływać i upewnić się, że ma ku temu dobry powód.
Dzięki dalszej lekturze dowiesz się, co jest częstą metodą stosowaną w inżynierii społecznej i jak możesz się chronić przed cyberatakami w przyszłości!
Co to jest atak socjotechniczny?
W atakach socjotechnicznych atakujący próbuje uzyskać dostęp do danych lub usług poprzez nawiązanie relacji z osobami, których zaufanie może wykorzystać.
Ataki socjotechniczne to forma hakowania, w której atakujący próbuje uzyskać dostęp lub informacje poprzez wykorzystanie zaufania. Jest to bardzo skuteczny atak, ponieważ wykorzystuje Twoją chęć pomocy ludziom, ciekawość i naiwność. Inżynier społeczny może zrobić z Ciebie nieświadomego wspólnika, używając manipulacji wysokiego poziomu, aby uzyskać to, czego chce atakujący.
Wykorzystanie podstępu i sztuczki w celu uzyskania przewagi sięga czasów znacznie wcześniejszych niż powszechna dostępność komputerów osobistych i sieci WWW. Możemy jednak sięgnąć głębiej w historię, aby zobaczyć niektóre z najbardziej znamiennych przypadków ataków socjotechnicznych.
W najnowszym incydencie, który miał miejsce w lutym 2020 r. phishing próba z wykorzystaniem fałszywej faktury za remont zakończyła się sukcesem Barbary Corcoran z ABC's "Shark Tank" z prawie 400 000 dolarów.
Jeśli padłeś ofiarą ataków socjotechnicznych, koniecznie musisz wiedzieć, jak się przed nimi chronić. Poznaj znaki ostrzegawcze potencjalnego zagrożenia i dowiedz się, jak się chronić.
Related read: Czym jest inżynieria społeczna?
Jaka jest powszechna metoda wykorzystywana w inżynierii społecznej?
Częstą metodą stosowaną przez inżynierów społecznych w atakach socjotechnicznych jest podszywanie się pod wsparcie IT. Można to zrobić dzwoniąc do firmy i prosząc o rozmowę z działem IT lub wysyłając e-mail do firmy, mówiąc, że dzwonią z działu IT.
Gdy dzwoniący lub wysyłający wiadomości uzyska dostęp, może udawać, że jest z innego działu lub poprosić o informacje, których firma normalnie by nie udostępniła. Inżynier społeczny często zbiera również jak najwięcej informacji o swoim celu przed nawiązaniem kontaktu.
5 sposobów na ochronę przed atakami inżynierii społecznej
Tutaj zebraliśmy kilka pomocnych wskazówek lub pomysłów, które pomagają chronić się przed byciem atakowanym społecznie lub zapobiegać atakom inżynierii społecznej:
Nieznani nadawcy (e-maile a wiadomości tekstowe)
Zwróć baczną uwagę na adres e-mail nadawcy i treść wiadomości. Świadomość, że nie trzeba klikać w żadne podejrzane linki do dokumentów jest niezbędna.
Przestań udostępniać dane osobowe
Zastanów się, zanim udostępnisz informacje osobiste, takie jak hasła i numery kart kredytowych. Żadna legalna firma ani osoba nie powinna prosić o tego typu poufne informacje. Zawsze używaj silnych haseł i zmieniaj je regularnie. Unikaj używania tych samych haseł do wielu kont, aby uchronić się przed ofiarą ataków socjotechnicznych.
Warstwy bezpieczeństwa
Używaj dwuskładnikowego uwierzytelniania, kiedy tylko jest to możliwe. Może ono dodać dodatkową warstwę bezpieczeństwa, wymagając od użytkowników wprowadzenia kodu wysłanego na telefon komórkowy oraz nazwy użytkownika i hasła. Zawsze ustawiaj kody uwierzytelniające z adresem e-mail i numerem telefonu, aby jeśli ktoś uzyskał dostęp do któregoś z tych systemów, nie mógł bezpośrednio korzystać z Twojego konta.
Oprogramowanie antywirusowe
Zainstaluj oprogramowanie antymalware i oprogramowanie antywirusowe na wszystkich swoich urządzeniach. Aktualizuj te programy, aby mogły chronić Cię przed najnowszymi zagrożeniami. Jednak gdy masz zainstalowany program antywirusowy na swoich urządzeniach, może on stanowić doskonałą tarczę przed atakami inżynierii społecznej.
Zawsze pamiętaj o ryzyku
Zawsze należy brać pod uwagę ryzyko. Upewnij się, że każda prośba o informacje jest dokładna poprzez podwójne i potrójne sprawdzenie. Zwracaj uwagę na wiadomości dotyczące cyberbezpieczeństwa, gdy dotknie Cię niedawne naruszenie.
Jakie są przykłady inżynierii społecznej?
Ofiarowanie ludzi poprzez ataki socjotechniczne to świetny sposób na popełnienie oszustwa. Może się to odbywać na kilka sposobów. Oto kilka przykładów inżynierii społecznej:
Uzyskać dostęp
Hakerzy mogą uzyskać dostęp do konta bankowego, składając wniosek o kredyt w imieniu innej osoby. Oszustwo to często wiąże się z rozmową telefoniczną lub wiadomością e-mail wysyłaną do przyjaciół i rodziny, którzy są następnie proszeni o dokonanie płatności przelewem w celu szybkiego zwrotu kosztów hakera za jego wpływ na życie ofiary.
Kradzież danych osobowych
Innym powszechnym sposobem, w jaki ludzie są oszukiwani w celu przekazania swoich danych osobowych, jest przekonanie, że wygrali nagrodę lub konkurs, w którym nigdy nie brali udziału, ale do którego się zapisali. A kiedy otrzymują takie telefony, aby upewnić się, że otrzymają nagrodę, gdy tylko podadzą swoje dane, to właśnie tam ofiary wpadają w pułapkę napastnika.
Phishing
W tym ataku napastnicy wysyłają e-maile, które wyglądają jak pochodzące od legalnych firm lub organizacji, ale zawierają złośliwe linki lub załączniki. Ponadto, jest to jeden z najczęstszych ataków inżynierii społecznej na świecie.
Pretexting
Inny masowy atak socjotechniczny polega na tworzeniu fałszywej tożsamości lub scenariusza w celu uzyskania dostępu do informacji osobistych. Jednym z najbardziej znanych przykładów inżynierii społecznej jest gdzie napastnicy uzyskują dostęp do manipulowania ludźmi poprzez wysyłanie SMS-ów.
Surfowanie na ramieniu
Jest to atak, w którym napastnik zagląda komuś przez ramię, aby uzyskać dostęp do poufnych informacji. Czasami atakujący to nic innego jak Twoi bliscy przyjaciele lub ukochani, którzy będą Cię szantażować po uzyskaniu informacji, które zawsze chcieli mieć. Należy więc mieć oko na takie osoby i nigdy nie podawać każdego osobistego szczegółu.
Tailgating
Tailgating to sytuacja, w której atakujący podąża za kimś upoważnionym do wejścia do budynku lub zabezpieczonego obszaru, nie będąc do tego upoważnionym. Nie jest tak powszechny jak inne ataki socjotechniczne, ale nadal jest niebezpieczny i może pozostawić szkodliwe uwagi.
Wniosek
Aby chronić się przed atakami socjotechnicznymi, musisz nauczyć się stosować środki ostrożności przeciwko nim. Ponieważ dostarczyliśmy Ci już kilka standardowych metod ataków socjotechnicznych, które są stosowane od kilku wieków na świecie, upewnij się, że zaczniesz wdrażać środki ostrożności już teraz. Ataki socjotechniczne mogą zniszczyć plusy i życie zawodowe osoby w ciągu kilku sekund. Zawsze zabezpieczaj swoje urządzenia, hasła i inne loginy za pomocą dwóch ustawionych kodów weryfikacji uwierzytelniania dla zewnętrznej warstwy ochrony.
Zanim zrobisz cokolwiek innego, porozmawiaj z zaufanym specjalistą IT lub ekspertem ds. bezpieczeństwa, np. PowerDMARC. Mogą oni pomóc Ci zrozumieć ryzyko związane z atakami inżynierii społecznej i jak je zminimalizować.