Киберзлоумышленники используют социальную инженерию, которая представляет собой тип атаки, направленный на человеческий фактор, а не на компьютерную систему и ее программное обеспечение. Злоумышленник пытается обманом заставить человека выполнить действие, которое позволит ему получить доступ к компьютеру жертвы.
Одним из наиболее распространенных типов таких атак является атака "человек посередине". Атака "человек посередине" происходит, когда злоумышленник выдает себя за другого человека, чтобы обмануть жертву и заставить ее поверить, что они разговаривают непосредственно друг с другом через нормализующие протоколы, такие как интерактивный голосовой ответ, электронная почта, обмен мгновенными сообщениями и веб-конференции.
Взлом с помощью человеческих манипуляций легче осуществить, чем взлом непосредственно из внешнего источника. В этой статье обсуждается, почему SE-атаки находятся на подъеме и почему киберзлоумышленники обычно используют эту тактику.
Почему киберзлоумышленники используют социальную инженерию: Вероятные причины и основания
Атаки социальной инженерии являются одним из самых популярных и эффективных методов, используемых хакерами сегодня. Эти атаки часто используют отношения между людьми, такие как доверие и знакомство сотрудников или физическая близость между сотрудниками и клиентами.
a. Человеческий элемент - самое слабое звено в традиционной системе безопасности
Атаки, как правило, более эффективны, когда они основаны на взаимодействии с человеком, а это значит, что технология не может защитить нас от них.
Все, что нужно злоумышленнику, - это немного информации о привычках или предпочтениях своей жертвы и немного креативности в том, как он представит себя жертве.
В результате злоумышленники получают желаемое, не прибегая к более сложным методам, таким как взлом сети организации или проникновение в системы компании.
b. Нет необходимости в использовании передовых методов взлома
Атаки социальной инженерии используют доверие людей для получения доступа к системе или сети. Эти атаки эффективны, поскольку злоумышленнику легче получить доступ, чем использовать передовые методы взлома, чтобы пробиться в сеть грубой силой.
Когда злоумышленник делает это, он обычно использует психологические манипулятивные техники, такие как фишинг, spear phishing и pretexting.
➜ Фишинг - это когда злоумышленник отправляет электронные письма, которые выглядят законными, но предназначены для того, чтобы обманом заставить пользователей сообщить свои личные данные, например, пароли или данные кредитной карты.
➜ Spear phishing - это когда злоумышленник использует те же методы, что и фишинг, но с более продвинутой техникой, например, выдает себя за другого человека, чтобы обмануть вас и заставить предоставить свою информацию.
➜ Под предлогом понимается ситуация, когда злоумышленник использует притворство, чтобы завоевать доверие своих жертв, прежде чем попытаться обокрасть их.
Получив доступ к вашей системе или сети, злоумышленники могут делать в ней все, что захотят, включая установку программ, изменение файлов и даже их удаление, не будучи пойманными системой безопасности или администратором, которые могли бы помешать им это сделать, если бы знали, что происходит в их сети!
c. Погружение в мусорные контейнеры проще, чем грубое проникновение в сеть
Дайвинг в мусорном контейнере - это поиск информации из выброшенных материалов для проведения атак с использованием социальной инженерии. Эта техника включает в себя поиск в мусоре таких сокровищ, как коды доступа или пароли, записанные на липких записках. Погружение в мусорные контейнеры облегчает проведение подобных атак, поскольку позволяет хакеру получить доступ к сети без необходимости взламывать ее.
Информация, которую находят ныряльщики, может варьироваться от обыденной, такой как список телефонов или календарь, до более невинных на первый взгляд данных, таких как организационная структура. Но эта на первый взгляд невинная информация может помочь злоумышленнику использовать методы социальной инженерии для получения доступа к сети.
Кроме того, если компьютер был утилизирован, он может стать сокровищницей для злоумышленников. Можно восстановить информацию с носителей информации, включая диски, которые были стерты или неправильно отформатированы. Сохраненные пароли и доверенные сертификаты часто хранятся на компьютере и уязвимы для атак.
Выброшенное оборудование может содержать конфиденциальные данные на модуле доверенной платформы (TPM). Эти данные важны для организации, поскольку они позволяют надежно хранить конфиденциальную информацию, например, криптографические ключи. Социальный инженер может использовать идентификаторы оборудования, которым доверяет организация, для создания потенциальных эксплойтов против своих пользователей.
d. Использует страх, жадность и чувство срочности людей.
Атаки с применением социальной инженерии легко осуществить, поскольку они опираются на человеческий фактор. Киберзлоумышленник может использовать обаяние, убеждение или запугивание, чтобы манипулировать восприятием человека или использовать его эмоции для получения важных сведений о компании.
Например, киберзлоумышленник может поговорить с недовольным сотрудником компании, чтобы получить скрытую информацию, которая затем может быть использована для проникновения в сеть.
Недовольный сотрудник может предоставить информацию о компании злоумышленнику, если считает, что с ним несправедливо или плохо обращаются его нынешние работодатели. Недовольный сотрудник также может предоставить информацию о компании, если у него нет другой работы и он скоро останется без работы.
Более продвинутые методы взлома подразумевают проникновение в сеть с использованием более сложных методов, таких как вредоносные программы, кейлоггеры и трояны. Эти передовые методы требуют гораздо больше времени и усилий, чем просто разговор с недовольным сотрудником для получения скрытой информации, которая может быть использована для взлома сети.
Шесть основных принципов влияния
Аферы социальной инженерии используют шесть специфических уязвимостей в человеческой психике. Эти уязвимые места определены психологом Робертом Чалдини в его книге "Влияние: Психология убеждения", и они таковы:
➜ Взаимность - Взаимность - это желание отплатить добром за добро. Мы склонны чувствовать себя в долгу перед людьми, которые нам помогли; нам кажется, что мы обязаны помочь им. Поэтому, когда кто-то просит у нас что-то - пароль, доступ к финансовым документам или что-то еще - мы с большей вероятностью согласимся, если он уже помогал нам раньше.
➜ Приверженность и последовательность - Мы склонны делать что-то в течение долгого времени, а не один раз. Мы с большей вероятностью согласимся с просьбой, если уже согласились с одной из ее частей - или даже с несколькими. Если кто-то уже просил доступ к вашим финансовым документам, возможно, повторная просьба не будет такой уж большой проблемой!
➜ Социальное доказательство - Это техника обмана, основанная на том, что мы склонны следовать примеру окружающих нас людей (также известный как "эффект оркестра"). Например, сотрудников может поколебать субъект угрозы, который представляет ложные доказательства того, что другой сотрудник выполнил просьбу.
➜ Нравится - Нам нравятся люди, которые кажутся главными; так, хакер может отправить на ваш электронный адрес сообщение, которое выглядит так, будто оно от вашего начальника, вашего друга или даже эксперта в интересующей вас области. В сообщении может быть что-то вроде: "Привет! Я знаю, что вы работаете над этим проектом, и нам нужна помощь. Не могли бы мы встретиться как-нибудь в ближайшее время?". Обычно в таком сообщении содержится просьба о помощи, и, соглашаясь, вы передаете конфиденциальную информацию.
➜ Авторитет - Люди обычно подчиняются авторитетным фигурам, потому что мы считаем их "правильными" людьми, за которыми нужно следовать и которым нужно подчиняться. Таким образом, тактики социальной инженерии могут использовать нашу склонность доверять тем, кто кажется авторитетным, чтобы получить от нас то, что они хотят.
➜ Скудоумие - Скудость - это человеческий инстинкт, который жестко заложен в нашем мозге. Это чувство "мне это нужно сейчас" или "я должен это иметь". Поэтому, когда людей пытаются обмануть социальные инженеры, они испытывают чувство срочности, чтобы как можно скорее отдать свои деньги или информацию.
Личности, которые уязвимы для социальной инженерии и почему?
По словам доктора Маргарет Каннингем, главного исследователя человеческого поведения в Forcepoint X-Labs - компании по кибербезопасности - соглашаемость и экстраверсия являются чертами личности, наиболее уязвимыми для социально-инженерных атак.
Сговорчивые люди, как правило, доверчивы, дружелюбны и готовы беспрекословно следовать указаниям. Они являются хорошими кандидатами для фишинговых атак, поскольку с большей вероятностью будут переходить по ссылкам или открывать вложения в письмах, которые кажутся подлинными.
Экстраверты также более восприимчивы к атакам социальной инженерии, поскольку они часто предпочитают находиться в окружении других людей и могут больше доверять им. Они более склонны подозревать мотивы других людей, чем интроверты, что может привести к тому, что они могут быть обмануты или подвергнуться манипуляциям со стороны социального инженера.
Личности, которые устойчивы к социальной инженерии и почему?
Люди, устойчивые к атакам социальной инженерии, как правило, добросовестны, интровертированы и обладают высокой самооценкой.
Сознательные люди с наибольшей вероятностью смогут противостоять аферам социальной инженерии, сосредоточившись на своих собственных потребностях и желаниях. Они также менее склонны подчиняться требованиям других людей.
Интроверты, как правило, менее восприимчивы к внешним манипуляциям, потому что они уделяют время себе и любят одиночество, а это значит, что они менее подвержены влиянию социальных сигналов или назойливых людей, которые пытаются повлиять на них.
Самоэффективность важна, потому что она помогает нам поверить в себя, поэтому у нас больше уверенности в том, что мы можем противостоять давлению со стороны других людей или внешнему влиянию.
Защитите свою организацию от мошенничества в сфере социальной инженерии с помощью PowerDMARC
Социальная инженерия - это практика манипулирования сотрудниками и клиентами с целью заставить их разгласить конфиденциальную информацию, которая может быть использована для кражи или уничтожения данных. В прошлом эту информацию получали путем рассылки электронных писем, которые выглядели так, будто они пришли из законных источников, таких как ваш банк или ваш работодатель. Сегодня подделать адреса электронной почты стало гораздо проще.
PowerDMARC помогает защититься от этого типа атак путем развертывания протоколов аутентификации электронной почты, таких как SPF, DKIM и DMARC p=reject policy в вашей среде, чтобы свести к минимуму риск прямой подмены домена и фишинговых атак по электронной почте.
Если вы заинтересованы в защите себя, своей компании и своих клиентов от атак социальной инженерии, подпишитесь на нашу бесплатную пробную версию DMARC уже сегодня!
- Изменения в NCSC Mail Check и их влияние на безопасность электронной почты в государственном секторе Великобритании - 13 декабря 2024 г.
- PowerDMARC названа лидером G2 в области программного обеспечения DMARC в 4-й раз в 2024 году - 6 декабря 2024 г.
- Угроза утечки данных и фишинг электронной почты в высшем образовании - 29 ноября 2024 г.