Czym są ataki socjotechniczne i jak im zapobiegać?

Opublikowany: 2019-11-14

Jeśli kupisz coś za pośrednictwem naszych linków, możemy zarobić pieniądze od naszych partnerów stowarzyszonych. Ucz się więcej.

Czy wiesz, czym jest atak socjotechniczny? Jeśli powiesz, że nie martwisz się tym, ponieważ masz silne rozwiązanie antywirusowe/złośliwe oprogramowanie, w ogóle ci to nie pomoże.

Ten film pokazuje, jak łatwe i przerażające są ataki socjotechniczne.

Dzieje się tak, ponieważ socjotechnika wykorzystuje ludzkie zachowanie, a nie luki w oprogramowaniu lub sprzęcie. Właśnie dlatego Twoja strategia cyberbezpieczeństwa musi się zmienić i dostosować, aby uwzględnić różne sposoby przeprowadzania ataków przez cyberprzestępców.

Według nowego raportu GetApp tylko 27% firm zapewnia swoim pracownikom szkolenia z zakresu socjotechniki. Biorąc pod uwagę, że październik był Narodowym Miesiącem Cyberbezpieczeństwa, dane z GetApp są aktualne i wnikliwe.

Tytuł raportu to „10 statystyk dotyczących cyberbezpieczeństwa, które każda firma powinna znać”. Według raportu złożoność krajobrazu bezpieczeństwa IT wymaga „… szeregu szkoleń na wiele tematów. Niestety, firmy często zapewniają szkolenia z zakresu bezpieczeństwa tylko w zakresie części tych problemów, pozostawiając pracowników w cieniu innych”.



Co to jest atak socjotechniczny?

FBI twierdzi, że inżynieria społeczna ma na celu spuszczenie czujności. Dalej mówi się, że jest to powszechna technika, której używają przestępcy, przeciwnicy, konkurenci i szpiedzy do wykorzystywania ludzi i sieci komputerowych. Dlaczego, bo nie wymaga to umiejętności technicznych.

Ataki socjotechniczne wykorzystują oszustwo do manipulowania zachowaniem ludzi. Celem jest nakłonienie osoby do ujawnienia poufnych, osobistych i chronionych informacji. Po otrzymaniu tych informacji oszuści wykorzystują je, aby dotrzeć do ostatecznego celu. A ostatecznym celem może być wszystko, od poufnych danych po wygłaszanie lekceważących uwag na temat osoby, kandydata politycznego, a nawet marki.

W przeszłości ci sami przestępcy mogli być nazywani oszustami / oszustami, ale założenie jest takie samo: zdobyć zaufanie osoby, która została oszukana.

Rodzaje ataków socjotechnicznych

Jedyną rzeczą, którą powinieneś wiedzieć o atakach socjotechnicznych, jest to, że stale się rozwijają. Z tego powodu musisz regularnie szkolić swoich pracowników. Ponieważ nigdy nie wiadomo, jaka będzie następna forma ataku.

Niektóre rodzaje ataków, z których korzystają przestępcy, to:

Pretexting – Atakujący udają, że potrzebują danych osobowych lub finansowych, aby potwierdzić tożsamość odbiorcy.

Water-holing – Atakujący infekują witrynę, aby skompromitować ludzi, którzy często ją odwiedzają, aby uzyskać dostęp do sieci.

Kradzież przekierowania — oszuści oszukują firmy kurierskie lub kurierskie, aby zrzucić paczkę na niewłaściwy adres, przechwytując transakcję.

Quid Pro Quo – Jak sama nazwa wskazuje, napastnicy obiecują ofierze coś w zamian za informacje lub pomoc.

Phishing i SMishing — Ataki phishingowe wykorzystują pocztę e-mail, a SMishing wykorzystuje wiadomości tekstowe, aby skłonić użytkownika końcowego do kliknięcia złośliwego łącza lub pobrania. Biorąc pod uwagę, że 91% udanych ataków zaczyna się jako wiadomość phishingowa, szczególnie ważne jest zwiększenie świadomości na temat tego typu ataków.

Miodowa pułapka – Atakujący udają atrakcyjną osobę i rozpoczynają fałszywą relację online, aby uzyskać poufne informacje.

Przynęta – Atakujący zostawiają zainfekowane złośliwym oprogramowaniem urządzenie, takie jak pendrive, w miejscu, w którym można je łatwo znaleźć. Gdy dysk łączy się z komputerem, instaluje złośliwe oprogramowanie.

To tylko niektóre z ataków socjotechnicznych, z których korzystają oszuści, ale są też inne i niewątpliwie przestępcy właśnie w tej chwili tworzą nowe.

Ochrona przed atakiem socjotechnicznym

Świadomość jest kluczem do ochrony Twojej firmy przed wszelkimi formami ataków, zarówno w świecie fizycznym, jak i cyfrowym. Z drugiej strony ataki socjotechniczne opierają się na samozadowoleniu ludzi, których są celem.

Mając to na uwadze, musisz wyeliminować zachowania, które są odpowiedzialne za samozadowolenie w Twojej organizacji. A to oznacza sprzeciwianie się wrodzonym cechom ludzi, takim jak zaufanie i chęć pomocy innym. Biorąc pod uwagę te punkty, musisz nalegać, aby Twoi pracownicy weryfikowali, weryfikowali, weryfikowali.


Trzyetapowy system weryfikacji prośby Kevina D. Mitnicka pochodzi od prawdziwego hakera i jego książki „Sztuka oszustwa: kontrola ludzkiego elementu bezpieczeństwa”.

Na pierwszy rzut oka może się to wydawać uproszczone. Jeśli jednak ktoś, kogo nie znasz, prosi o pewne informacje, będziesz wiedział, kim jest, jeśli wykonasz te kroki.

  1. Kiedy ktoś prosi o pewne informacje, powiedz swoim pracownikom, aby zweryfikowali, że osoba jest tym, za kogo się podaje.
  2. Upewnij się, że obecnie pracują w firmie lub mają powiązania z organizacją.
  3. Zanim udzielisz informacji, upewnij się, że są oni upoważnieni do złożenia takiego wniosku.

Dzięki tym trzem prostym krokom Twoje dane nigdy nie zostaną przekazane niewłaściwej osobie. Warto powtórzyć, Twoi pracownicy nie mogą pobłażać w wykonywaniu tych kroków lub wprowadzaniu w nich jakichkolwiek zmian.

Dodatkowe sposoby ochrony Twojej firmy

Oto kilka innych sposobów, w jakie Ty i Twoi pracownicy możecie chronić siebie i firmę:

  • Twoje dane mogą zostać użyte przeciwko Tobie, więc przestań ujawniać obcym fakty dotyczące Twojego życia osobistego i biznesowego. Zachowaj szczególną ostrożność w kanałach mediów społecznościowych.
  • Przeanalizuj wszystkie prośby e-mail, aż będziesz mieć pewność, kto jest nadawcą. Pamiętaj, że nawet e-maile, które otrzymujesz od znajomych i współpracowników, mogą być fałszywe.
  • Jeśli podejrzewasz, że osoba, która próbuje uzyskać informacje, jest oszustem, nie wahaj się być surowym lub niegrzecznym, jeśli to konieczne.
  • Zwiększ świadomość w swojej organizacji dzięki częstym szkoleniom z zakresu cyberbezpieczeństwa i poznaj najnowsze oszustwa.
  • Ciągle przeglądaj procesy i procedury dotyczące ważnych transakcji.
  • Nie używaj ponownie swoich haseł i wdrażaj zasady zmiany haseł w całej organizacji.

Przestępcy będą rzucać wszystkim w twoich pracowników, aby przeoczyli krok, a za chwilę to zrobią; Twoje dane są w niebezpieczeństwie.

Silne i ścisłe zarządzanie z odpowiedzialnością może sprawić, że to zadziała. A co najważniejsze, nic Cię to nie kosztuje.

Zakwalifikuj się do rabatów, ofert specjalnych i nie tylko z kontem Business Prime od Amazon. Możesz utworzyć BEZPŁATNE konto, aby zacząć już dziś.

Obraz: Depositphotos.com