Сообщения

Киберзлоумышленники используют атаки с применением социальной инженерии, которые представляют собой тип атаки, направленный на человеческий фактор, а не на компьютерную систему и ее программное обеспечение. Злоумышленник пытается обманом заставить человека выполнить действие, которое позволит ему получить доступ к компьютеру жертвы.

Одним из наиболее распространенных типов таких атак является атака "человек посередине". Атака "человек посередине" происходит, когда злоумышленник выдает себя за другого человека, чтобы обмануть жертву и заставить ее поверить, что они разговаривают непосредственно друг с другом через нормализующие протоколы, такие как интерактивный голосовой ответ, электронная почта, обмен мгновенными сообщениями и веб-конференции.

Взлом с помощью человеческих манипуляций легче осуществить, чем взлом непосредственно из внешнего источника. В этой статье обсуждается, почему SE-атаки находятся на подъеме и почему киберзлоумышленники обычно используют эту тактику.

Почему киберзлоумышленники используют атаки социальной инженерии: вероятные причины и основания

Атаки социальной инженерии являются одним из самых популярных и эффективных методов, используемых хакерами сегодня. Эти атаки часто используют отношения между людьми, такие как доверие и знакомство сотрудников или физическая близость между сотрудниками и клиентами.

a. Человеческий элемент - самое слабое звено в традиционной системе безопасности

Атаки, как правило, более эффективны, когда они основаны на взаимодействии с человеком, а это значит, что технология не может защитить нас от них.

Все, что нужно злоумышленнику, - это немного информации о привычках или предпочтениях своей жертвы и немного креативности в том, как он представит себя жертве.

В результате злоумышленники получают желаемое, не прибегая к более сложным методам, таким как взлом сети организации или проникновение в системы компании.

b. Нет необходимости в использовании передовых методов взлома

Атаки социальной инженерии используют доверие людей для получения доступа к системе или сети. Эти атаки эффективны, поскольку злоумышленнику легче получить доступ, чем использовать передовые методы взлома, чтобы пробиться в сеть грубой силой.

Когда злоумышленник делает это, он обычно использует психологические манипулятивные техники, такие как фишинг, spear phishing и pretexting.

➜ Фишинг - это когда злоумышленник отправляет электронные письма, которые выглядят законными, но предназначены для того, чтобы обманом заставить пользователей сообщить свои личные данные, например, пароли или данные кредитной карты.

➜ Spear phishing - это когда злоумышленник использует те же методы, что и фишинг, но с более продвинутой техникой, например, выдает себя за другого человека, чтобы обмануть вас и заставить предоставить свою информацию.

➜ Под предлогом понимается ситуация, когда злоумышленник использует притворство, чтобы завоевать доверие своих жертв, прежде чем попытаться обокрасть их.

Получив доступ к вашей системе или сети, злоумышленники могут делать в ней все, что захотят, включая установку программ, изменение файлов и даже их удаление, не будучи пойманными системой безопасности или администратором, которые могли бы помешать им это сделать, если бы знали, что происходит в их сети!

c. Погружение в мусорные контейнеры проще, чем грубое проникновение в сеть

Погружение в мусорные контейнеры - это извлечение информации из выброшенных материалов для проведения атак с применением социальной инженерии. Эта техника включает в себя поиск в мусоре таких сокровищ, как коды доступа или пароли, записанные на липких записках. Погружение в мусорные контейнеры облегчает проведение таких атак, поскольку позволяет хакеру получить доступ к сети без фактического взлома.

Информация, которую находят ныряльщики, может варьироваться от обыденной, такой как список телефонов или календарь, до более невинных на первый взгляд данных, таких как организационная структура. Но эта на первый взгляд невинная информация может помочь злоумышленнику использовать методы социальной инженерии для получения доступа к сети.

Кроме того, если компьютер был утилизирован, он может стать сокровищницей для злоумышленников. Можно восстановить информацию с носителей информации, включая диски, которые были стерты или неправильно отформатированы. Сохраненные пароли и доверенные сертификаты часто хранятся на компьютере и уязвимы для атак.

Выброшенное оборудование может содержать конфиденциальные данные на модуле доверенной платформы (TPM). Эти данные важны для организации, поскольку они позволяют надежно хранить конфиденциальную информацию, например, криптографические ключи. Социальный инженер может использовать идентификаторы оборудования, которым доверяет организация, для создания потенциальных эксплойтов против своих пользователей.

d. Использует страх, жадность и чувство срочности людей.

Атаки с применением социальной инженерии легко осуществить, поскольку они опираются на человеческий фактор. Киберзлоумышленник может использовать обаяние, убеждение или запугивание, чтобы манипулировать восприятием человека или использовать его эмоции для получения важных сведений о компании.

Например, киберзлоумышленник может поговорить с недовольным сотрудником компании, чтобы получить скрытую информацию, которая затем может быть использована для проникновения в сеть.

Недовольный сотрудник может предоставить информацию о компании злоумышленнику, если считает, что с ним несправедливо или плохо обращаются его нынешние работодатели. Недовольный сотрудник также может предоставить информацию о компании, если у него нет другой работы и он скоро останется без работы.

Более продвинутые методы взлома подразумевают проникновение в сеть с использованием более сложных методов, таких как вредоносные программы, кейлоггеры и трояны. Эти передовые методы требуют гораздо больше времени и усилий, чем просто разговор с недовольным сотрудником для получения скрытой информации, которая может быть использована для взлома сети.

Шесть основных принципов влияния

Аферы социальной инженерии используют шесть специфических уязвимостей в человеческой психике. Эти уязвимые места определены психологом Робертом Чалдини в его книге "Влияние: Психология убеждения", и они таковы:

Взаимность - Взаимность - это желание отплатить добром за добро. Мы склонны чувствовать себя в долгу перед людьми, которые нам помогли; нам кажется, что мы обязаны помочь им. Поэтому, когда кто-то просит у нас что-то - пароль, доступ к финансовым документам или что-то еще - мы с большей вероятностью согласимся, если он уже помогал нам раньше.

Приверженность и последовательность - Мы склонны делать что-то в течение долгого времени, а не один раз. Мы с большей вероятностью согласимся с просьбой, если уже согласились с одной из ее частей - или даже с несколькими. Если кто-то уже просил доступ к вашим финансовым документам, возможно, повторная просьба не будет такой уж большой проблемой!

Социальное доказательство - Это техника обмана, основанная на том, что мы склонны следовать примеру окружающих нас людей (также известный как "эффект оркестра"). Например, сотрудников может поколебать субъект угрозы, который представляет ложные доказательства того, что другой сотрудник выполнил просьбу.

Нравится - Нам нравятся люди, которые кажутся главными; так, хакер может отправить на ваш электронный адрес сообщение, которое выглядит так, будто оно от вашего начальника, вашего друга или даже эксперта в интересующей вас области. В сообщении может быть что-то вроде: "Привет! Я знаю, что вы работаете над этим проектом, и нам нужна помощь. Не могли бы мы встретиться как-нибудь в ближайшее время?". Обычно в таком сообщении содержится просьба о помощи, и, соглашаясь, вы передаете конфиденциальную информацию.

Авторитет - Люди обычно подчиняются авторитетным фигурам, потому что мы считаем их "правильными" людьми, за которыми нужно следовать и которым нужно подчиняться. Таким образом, тактики социальной инженерии могут использовать нашу склонность доверять тем, кто кажется авторитетным, чтобы получить от нас то, что они хотят.

Скудоумие - Скудость - это человеческий инстинкт, который жестко заложен в нашем мозге. Это чувство "мне это нужно сейчас" или "я должен это иметь". Поэтому, когда людей пытаются обмануть социальные инженеры, они испытывают чувство срочности, чтобы как можно скорее отдать свои деньги или информацию.

Личности, которые уязвимы для социальной инженерии и почему?

По словам доктора Маргарет Каннингем, главного исследователя человеческого поведения в Forcepoint X-Labs - компании по кибербезопасности - соглашаемость и экстраверсия являются чертами личности, наиболее уязвимыми для социально-инженерных атак.

Сговорчивые люди, как правило, доверчивы, дружелюбны и готовы беспрекословно следовать указаниям. Они являются хорошими кандидатами для фишинговых атак, поскольку с большей вероятностью будут переходить по ссылкам или открывать вложения в письмах, которые кажутся подлинными.

Экстраверты также более восприимчивы к атакам социальной инженерии, поскольку они часто предпочитают находиться в окружении других людей и могут больше доверять им. Они более склонны подозревать мотивы других людей, чем интроверты, что может привести к тому, что они могут быть обмануты или подвергнуться манипуляциям со стороны социального инженера.

Личности, которые устойчивы к социальной инженерии и почему?

Люди, устойчивые к атакам социальной инженерии, как правило, добросовестны, интровертированы и обладают высокой самооценкой.

Сознательные люди с наибольшей вероятностью смогут противостоять аферам социальной инженерии, сосредоточившись на своих собственных потребностях и желаниях. Они также менее склонны подчиняться требованиям других людей.

Интроверты, как правило, менее восприимчивы к внешним манипуляциям, потому что они уделяют время себе и любят одиночество, а это значит, что они менее подвержены влиянию социальных сигналов или назойливых людей, которые пытаются повлиять на них.

Самоэффективность важна, потому что она помогает нам поверить в себя, поэтому у нас больше уверенности в том, что мы можем противостоять давлению со стороны других людей или внешнему влиянию.

Защитите свою организацию от мошенничества в сфере социальной инженерии с помощью PowerDMARC

Социальная инженерия - это практика манипулирования сотрудниками и клиентами с целью заставить их разгласить конфиденциальную информацию, которая может быть использована для кражи или уничтожения данных. В прошлом эту информацию получали путем рассылки электронных писем, которые выглядели так, будто они пришли из законных источников, таких как ваш банк или ваш работодатель. Сегодня подделать адреса электронной почты стало гораздо проще.

PowerDMARC помогает защититься от этого типа атак путем развертывания протоколов аутентификации электронной почты, таких как SPF, DKIM и DMARC p=reject policy в вашей среде, чтобы минимизировать риск прямой подмены домена и фишинговых атак по электронной почте.

Если вы заинтересованы в защите себя, своей компании и своих клиентов от атак социальной инженерии, подпишитесь на нашу бесплатную пробную версию DMARC уже сегодня!

Прежде чем перейти к рассмотрению типов атак с использованием социальной инженерии, жертвами которых становятся ежедневно, а также предстоящих атак, которые бурно обсуждаются в Интернете, давайте вкратце разберемся, что такое социальная инженерия. 

Говоря простым языком, социальная инженерия - это тактика развертывания кибератак, при которой субъекты угроз используют психологические манипуляции для эксплуатации своих жертв и их обмана.

Социальная инженерия: Определение и примеры

Что такое социально-инженерная атака?

В отличие от киберпреступников, взламывающих ваш компьютер или систему электронной почты, атаки с использованием социальной инженерии организуются путем попытки повлиять на мнение жертвы, чтобы заставить ее раскрыть конфиденциальную информацию. Аналитики по безопасности подтвердили, что более 70% кибератак, которые ежегодно происходят в Интернете, - это атаки социальной инженерии.

Примеры социальной инженерии

Посмотрите на пример, показанный ниже:

 

Здесь мы можем наблюдать онлайн-рекламу, заманивающую жертву обещанием заработать $1000 в час. Это объявление содержит вредоносную ссылку, которая может инициировать установку вредоносного ПО на систему жертвы. 

Этот тип атаки широко известен как Online Baiting или просто Baiting, и является формой атаки социальной инженерии. 

Ниже приведен еще один пример:

Как показано выше, атаки социальной инженерии также могут быть осуществлены с использованием электронной почты в качестве мощного средства. Частым примером этого является фишинговая атака. Более подробно мы рассмотрим эти атаки в следующем разделе.

Типы атак социальной инженерии

1. Вишинг и Смишинг

Предположим, сегодня вы получили SMS от вашего банка (якобы) с просьбой подтвердить вашу личность, нажав на ссылку, иначе ваш счет будет деактивирован. Это очень распространенное сообщение, которое часто распространяется киберпреступниками, чтобы одурачить ничего не подозревающих людей. Как только вы нажмете на ссылку, вы будете перенаправлены на поддельную страницу, которая потребует ввести вашу банковскую информацию. Будьте уверены, если вы предоставите злоумышленникам свои банковские данные, они опустошат ваш счет. 

Аналогичным образом, вишинг или голосовой фишинг инициируется посредством телефонных звонков, а не SMS.

2. Онлайн-приманка / приманка 

Каждый день, просматривая веб-сайты, мы сталкиваемся с различными рекламными объявлениями в Интернете. Хотя большинство из них безобидны и достоверны, среди них может быть несколько плохих яблок. Это можно легко определить, заметив рекламу, которая кажется слишком хорошей, чтобы быть правдой. В них обычно содержатся нелепые утверждения и заманухи, такие как выигрыш джекпота или предложение огромной скидки.

Помните, что это может быть ловушкой (также известная как a приманка). Если что-то кажется слишком хорошим, чтобы быть правдой, то, скорее всего, так оно и есть. Поэтому лучше избегать подозрительных объявлений в Интернете и не кликать на них.

3. Фишинг

Атаки социальной инженерии чаще всего осуществляются через электронную почту и называются фишингом. Фишинговые атаки сеют хаос в глобальном масштабе почти столько же времени, сколько существует сама электронная почта. С 2020 года, в связи с резким увеличением количества сообщений электронной почты, уровень фишинга также резко возрос, обманывая большие и малые организации и ежедневно попадая в заголовки газет. 

Фишинговые атаки можно разделить на Spear phishing, whaling и CEO fraud, означающие выдачу себя за конкретных сотрудников организации, лиц, принимающих решения в компании, и CEO, соответственно.

4. Романтические аферы

Федеральное бюро расследований (ФБР) определяет романтические интернет-аферы как "мошенничество, которое происходит, когда преступник использует поддельную личность в Интернете, чтобы завоевать расположение и доверие жертвы. Затем мошенник использует иллюзию романтических или близких отношений, чтобы манипулировать жертвой и/или обворовывать ее". 

Романтические аферы относятся к типу атак социальной инженерии, поскольку злоумышленники используют манипулятивные тактики, чтобы установить близкие романтические отношения со своими жертвами, прежде чем действовать по своему основному плану: т.е. мошенничать с ними. В 2021 году романтические аферы займут первое место в списке самых финансово-ущербных кибератак года, за ними следует ransomware.

5. Подделка

Подмена домена - это высокоразвитая форма атаки социальной инженерии. Это когда злоумышленник подделывает легитимный домен компании, чтобы отправлять электронные письма клиентам от имени организации-отправителя. Злоумышленник манипулирует жертвами, заставляя их поверить, что указанное электронное письмо исходит от подлинного источника, т.е. компании, на услуги которой они полагаются. 

Атаки спуфинга трудно отследить, поскольку электронные письма отправляются с собственного домена компании. Тем не менее, существуют способы устранения неполадок. Одним из популярных методов, используемых и рекомендуемых экспертами отрасли, является минимизация спуфинга с помощью DMARC настройки.

6. Предлог

Претекстинг можно назвать предшественником атаки социальной инженерии. Это когда злоумышленник придумывает гипотетическую историю, чтобы подкрепить свое требование о получении конфиденциальной информации компании. В большинстве случаев предлог осуществляется посредством телефонных звонков, когда злоумышленник выдает себя за клиента или сотрудника, требуя от компании конфиденциальную информацию.

Какой распространенный метод используется в социальной инженерии?

Наиболее распространенным методом, используемым в социальной инженерии, является фишинг. Давайте посмотрим на некоторые статистические данные, чтобы лучше понять, что фишинг является растущей глобальной угрозой:

  • В отчете CISCO "Тенденции угроз кибербезопасности в 2021 году" подчеркивается, что 90% утечек данных происходят в результате фишинга.
  • IBM в своем отчете о стоимости утечки данных в 2021 году присвоила фишингу звание самого финансово затратного вектора атаки.
  • Как сообщает ФБР, с каждым годом количество фишинговых атак увеличивается на 400%.

Как защитить себя от атак социальной инженерии?

Протоколы и инструменты, которые можно настраивать: 

  • Разверните в своей организации протоколы аутентификации электронной почты, такие как SPF, DKIM и DMARC. Начните с создания бесплатной записи DMARC сегодня с помощью нашего генератор записей DMARC.
  • Обеспечьте соблюдение политику DMARC p=reject для минимизации прямой подмены домена и фишинговых атак по электронной почте
  • Убедитесь, что ваша компьютерная система защищена с помощью антивирусной программы

Личные меры, которые вы можете принять:

  • Повышение осведомленности в вашей организации о распространенных типах атак социальной инженерии, векторах атак и предупреждающих признаках
  • Ознакомьтесь с векторами и типами атак. Посетите нашу базу знаний, введите в строке поиска слово "фишинг", нажмите кнопку "ввод" и начните учиться уже сегодня!  
  • Никогда не отправляйте конфиденциальную информацию на внешние веб-сайты
  • Включите приложения идентификации вызывающего абонента на своем мобильном устройстве
  • Всегда помните, что ваш банк никогда не попросит вас предоставить информацию о вашем счете и пароль по электронной почте, SMS или звонку.
  • Всегда перепроверяйте адреса "От" и "Обратный путь" ваших писем, чтобы убедиться, что они совпадают. 
  • Никогда не нажимайте на подозрительные вложения или ссылки в электронной почте, не убедившись на 100% в подлинности их источника
  • Подумайте дважды, прежде чем доверять людям, с которыми вы общаетесь в Интернете и не знакомы в реальной жизни
  • Не просматривайте веб-сайты, не защищенные HTTPS-соединением (например, http://domain.com).