Zapewnij bezpieczeństwo IT / IOT / SCADA. Zapoznaj się z profesjonalnymi usługami z zakresu bezpieczeństwa teleinformatycznego – MSSP. Skorzystaj z kompleksowego podejście do budowy, monitorowania i utrzymania cyberbezpieczeństwa.
Socjotechnika
W przeciwieństwie do wirusa, który wykorzystuje złośliwy kod, inżynieria społeczna opiera się na ludzkiej psychologii. Dobrze wykorzystana, może umożliwić dostęp do danych, systemów, a nawet budynków. Tym, co czyni inżynierię społeczną szczególnie niebezpieczną, jest fakt, że opiera się ona na błędach ludzkich, a nie na lukach w oprogramowaniu i systemach operacyjnych.
Inżynieria społeczna to termin określający szeroki zakres złośliwych działań realizowanych poprzez interakcje międzyludzkie. Wykorzystuje ona manipulację psychologiczną w celu nakłonienia użytkowników do popełnienia błędów bezpieczeństwa lub przekazania poufnych informacji. Ataki socjotechniczne przebiegają w jednym lub kilku etapach. Sprawca najpierw bada ofiarę, aby zebrać niezbędne informacje, takie jak potencjalne punkty wejścia i słabe procesy bezpieczeństwa potrzebne do przeprowadzenia ataku. Następnie atakujący stara się zdobyć zaufanie ofiary i dostarczyć bodźców do kolejnych działań, które łamią praktyki bezpieczeństwa, takich jak ujawnianie poufnych informacji lub udzielanie dostępu do krytycznych zasobów.
Cel badania socjotechnicznego jest dwojaki: ocena odruchów pracowników w celu określenia stopnia podatności firmy na ataki oraz uświadomienie im tego typu ataków poprzez konkretne sytuacje, które mogą wywrzeć na nich wrażenie. Przed tego typu badaniem warto odpowiedzieć sobie na pytania:
- Jakie są główne zagrożenia dla firmy? (modelowanie zagrożeń)
- Czy preferowane jest podejście typu blackbox (atakujący z zewnątrz) czy greybox (atakujący wewnętrzny lub atakujący wspierany przez pracownika)?
- W przypadku audytu greybox: kto w firmie ma dostęp do takiej informacji lub takich uprawnień? Jakie kategorie pracowników są najbardziej narażone na ryzyko?
- Czy istnieją jakieś szczególne ograniczenia dla audytu? (metody ataków lub kategorie scenariuszy, które należy wykluczyć)
- Jaki jest preferowany scenariusz ataku: phishing, vishing czy może baiting?
Phishing jest formą socjotechniki. Ataki phishingowe wykorzystują pocztę elektroniczną lub strony internetowe do pozyskiwania danych osobowych poprzez podawanie się za godną zaufania organizację. Na przykład, atakujący może wysłać e-mail pozornie pochodzący od renomowanej firmy obsługującej karty kredytowe lub instytucji finansowej, w którym prosi o podanie informacji o koncie, często sugerując, że wystąpił jakiś problem. Kiedy użytkownicy odpowiadają żądanymi informacjami, atakujący mogą wykorzystać je do uzyskania dostępu do kont.
Vishing jest metodą inżynierii społecznej wykorzystującą komunikację głosową. Technika ta może być łączona z innymi formami socjotechniki, które nakłaniają ofiarę do zadzwonienia pod określony numer i ujawnienia poufnych informacji. Zaawansowane ataki vishingowe mogą odbywać się całkowicie za pośrednictwem komunikacji głosowej, wykorzystując rozwiązania Voice over Internet Protocol (VoIP). VoIP z łatwością umożliwia sfałszowanie tożsamości dzwoniącego (ID), co może wykorzystywać błędne zaufanie do atakującego
Jak sama nazwa wskazuje ataki wykorzystują „fałszywą obietnicę”, aby pobudzić chciwość lub ciekawość ofiary. Zwabiają użytkowników w pułapkę, która wykrada ich dane osobowe lub infekuje systemy złośliwym oprogramowaniem.
Najbardziej skuteczna forma ataków tego typu wykorzystuje fizyczne nośniki. Na przykład, osoby atakujące pozostawiają przynętę – zazwyczaj są to zainfekowane złośliwym oprogramowaniem dyski flash – w widocznych miejscach, gdzie potencjalne ofiary na pewno je zobaczą (np. w łazienkach, windach, na parkingu docelowej firmy).
Bądź podejrzliwy wobec niechcianych telefonów, wizyt lub wiadomości e-mail od osób pytających o pracowników lub inne wewnętrzne informacje. Jeżeli nieznana osoba twierdzi, że pochodzi z legalnej organizacji, spróbuj zweryfikować jej tożsamość bezpośrednio w firmie. Nie podawaj danych osobowych ani informacji o swojej organizacji, w tym o jej strukturze lub sieci, chyba że jesteś pewien, że dana osoba jest upoważniona do posiadania tych informacji. Nie ujawniaj informacji osobistych ani finansowych w wiadomościach e-mail i nie odpowiadaj na wiadomości e-mail z prośbą o podanie takich informacji. Dotyczy to również podążania za linkami wysłanymi w wiadomości e-mail. Nie wysyłaj poufnych informacji przez Internet zanim nie sprawdzisz zabezpieczeń witryny. Zwróć uwagę na adres URL strony internetowej. Szukaj adresów URL, które zaczynają się od „https” – co wskazuje, że strony są bezpieczne – a nie od „http”. Zwróć uwagę na ikonę zamkniętej kłódki – to znak, że Twoje dane będą szyfrowane. Jeśli nie masz pewności, czy wiadomość e-mail z prośbą o przesłanie informacji jest prawdziwa, spróbuj ją zweryfikować, kontaktując się bezpośrednio z firmą. Nie korzystaj z informacji kontaktowych podanych na stronie internetowej związanej z żądaniem; zamiast tego sprawdź poprzednie oświadczenia w celu uzyskania informacji kontaktowych.Zainstaluj i utrzymuj oprogramowanie antywirusowe, zapory sieciowe i filtry poczty elektronicznej, aby ograniczyć część tego ruchu.Korzystaj z wszelkich funkcji anty-phishingowych oferowanych przez klienta poczty elektronicznej i przeglądarkę internetową. Wymuszaj uwierzytelnianie wieloczynnikowe (MFA).
- Wartość audytu socjotechnicznego polega na tym, że robi on wrażenie na pracownikach aby zwiększyć ich świadomość zagrożeń.
- Znaczne zmniejszenie ryzyka wystąpienia incydentu.
- Przedstawienie wyników rzeczywistych ataków wraz ze statystykami dotyczącymi zachowań pracowników i konkretnych skutków "udanych" ataków jest najlepszym sposobem na rozwianie wątpliwości osób najbardziej niechętnych do akceptacji procedur bezpieczeństwa.
- Lepiej jest zapobiegać cyberatakom niż borykać się z ich skutkami.
Powiązane artykuły na blogu
Krajowy System Cyberbezpieczeństwa to wymagania dla operatorów usług kluczowych oraz usług cyfrowych. Czym są te wymagania opisane w dość oszczędny sposób w Ustawie? Co mówi sama ustawa o tym jak zapewnić bezpieczeństwo i ciągłość realizacji usług kluczowych?
Częstym problemem organizacji jest zapewnienie efektywnego i gwarantującego właściwą rozliczalność kanału komunikacji wewnętrznej, np. związanej z realizacją praw podmiotów danych, czy zgłaszaniem i obsługą naruszeń ochrony danych osobowych
Ile faktycznie zajmuje identyfikacja i realizacja praw podmiotu danych? Czy nasz rejestr czynności wspiera realizację praw? Czy potrafimy automatyzować procesy realizacji praw podmiotu danych?