Blog: Cyberbezpieczenstwo | Swiadomosc cyfrowego bezpieczenstwa

Kiedy to my jesteśmy na celowniku. Czym są socjotechniki i jak się przed nimi bronić?

Kiedy to my jesteśmy na celowniku. Czym są socjotechniki i jak się przed nimi bronić?
  • 547 views

Cyberprzestępczość niejedno ma imię.

Udostępnij!

Myśląc o cyberprzestępczości, najczęściej wyobrażamy sobie dokonywane przez hakerów skomplikowane cyfrowe ataki na systemy informatyczne i sieci komputerowe, w wyniku których dochodzi do kradzieży danych, awarii infrastruktury i paraliżu całej organizacji. Walka z tymi zagrożeniami jest niezmiernie istotna i wszystkie odpowiedzialne firmy przywiązują dużą wagę do wprowadzenia odpowiednich zabezpieczeń. Nie zawsze jednak zdajemy sobie sprawę z tego, że najpopularniejsze wśród przestępców metody polegają na manipulowaniu naszymi odczuciami i skłanianiu nas do podejmowania określonych działań. Tak zwane socjotechniki mogą doprowadzić do bardzo poważnych szkód i, co gorsza, łatwo paść ich ofiarą. Na szczęście jednak istnieje kilka skutecznych sposobów na uniknięcie najczarniejszego scenariusza.

Człowiek najsłabszym ogniwem.

Eksperci są zgodni, że popularność ataków socjotechnicznych bierze się z jednego, konkretnego powodu – to człowiek jest najsłabszym ogniwem systemów bezpieczeństwa. Wszyscy bywamy nieuważni i niektóre niepokojące sygnały mogą czasem nam umykać, nie zawsze potrafimy odróżnić wiarygodne informacje od oszustw, mamy również różne poziomy zaufania do innych oraz odmienną wrażliwość na określone kwestie. Te indywidualne uwarunkowania sprawiają, że z dużym prawdopodobieństwem możemy ulec przygotowanej przez hakera manipulacji, umożliwiając mu zdobycie dostępu do chronionych danych. Przestępcy starannie przygotowują się do ataku; zbierają wiadomości o swoich celach, poznają ich słabe strony i na tej podstawie wybierają najczulsze punkty, w które mogą mierzyć.

Phising.

Oszustwo często polega na nawiązaniu bezpośredniego kontaktu z pracownikiem firmy będącej głównym obiektem działań przestępczych. Włamywacze zwykle przedstawiają się jako przedstawiciele rzeczywiście istniejących i powszechnie rozpoznawanych instytucji – banków, urzędów, firm telekomunikacyjnych, czy portali aukcyjnych –  i wysyłają e-maile o alarmującej treści, która wskazuje na wielkie i wymagające szybkich działań zagrożenie, np. utratę pieniędzy z konta bankowego. Przestraszony i zdezorientowany pod wpływem takiej wiadomości odbiorca ma ulec namowom oszustów i np. wyjawić im swoje dane osobowe, rzekomo niezbędne do uratowania zagrożonych środków z konta. Taki rodzaj socjotechniki nazywa się phisingiem i należy do najbardziej rozpowszechnionych metod hakerów.  Wiadomości phisingowe sprawiają wrażenie autentycznych komunikatów wysyłanych z wiarygodnych miejsc, często zawierają również linki, w które rzekomo koniecznie trzeba kliknąć, a które w rzeczywistości prowadzą np. do ściągnięcia atakującego komputer odbiorcy wirusa.

Skrajną i najbardziej niebezpieczną odmianą phisingu jest tak zwany spear-phising. Polega ona na w pełni spersonalizowanych atakach, w których napastnik doskonale wie kim jest jego ofiara i dostosowuje do niej swój przekaz. Do zebrania potrzebnych przy ataku informacji wystarczy czasem samo obejrzenie profili na portalach społecznościowych. Zmyślny przestępca potrafi wymyślić na tej podstawie przekonującą na pierwszy rzut oka historię. Aby zapewnić sobie odpowiednie warunki psychologiczne, napastnik może zastosować dwie różne strategie. Pierwsza polega na wprowadzeniu ofiary w usypiające czujność poczucie komfortu. Odprężony użytkownik sieci i firmowych systemów będzie skłonny okazywać większą ufność i lekceważyć niepokojące sygnały. Druga strategia, o której już mimochodem wspomnieliśmy, to przeciwieństwo pierwszej. Jej celem jest wzbudzenie w ofierze silnego stresu i przekonania o zagrożeniu, któremu można zaradzić tylko ulegając woli napastnika i na przykład przekazując mu dane osobowe. Przestępczym celom pomaga tutaj argument z autorytetu; trudniej odmówić komuś kto podaje się za wykwalifikowanego specjalistę z wiedzą ekspercką.

Żerowanie na tym co właśnie się dzieje.

Do realizacji swoich przestępczych zamiarów hakerzy często wykorzystują bieżące wydarzenia, które mają stanowić uzasadnienie przedstawianych ofiarom wymagań. Taką okazją stała się również pandemia koronawirusa. Odnotowano pojawienie się wiadomości phisingowych pochodzących rzekomo od instytucji państwowych lub placówek ochrony zdrowia, w których rozprzestrzenianie się COVID- 19 służyło jako powód konieczności podania danych lub wykonania innych czynności. Jak więc widać, cyberprzestępcy nie posiadają żadnych moralnych skrupułów i bez wahania użyją każdego możliwego sposobu, który zwiększy ich szanse na sukces.

Oszustwa nie tylko wirtualne.

W niektórych przypadkach atak socjotechniczny zostaje zapoczątkowany wejściem w zupełnie bezpośredni kontakt „twarzą w twarz”. Jeżeli hakerowi uda się przedostać na teren firmy, podając się za kogoś zupełnie innego, np. przedstawiciela naszego kontrahenta czy partnera biznesowego, może spróbować wręczyć nam prezent w postaci pendrive’a, na którym znajduje się złośliwe oprogramowanie. Psychologicznym chwytem, po który sięgają przestępcy jest też zasada wzajemności. Kiedy ktoś wyświadczy nam jakąś przysługę, zwykle czujemy się zobowiązani odpowiedzieć takiej osobie tym samym. Napastnik może nam pomóc w jakiejś czynności – czasami nawet tak banalnej jak pozbieranie rozrzuconych papierów – i po pewnym czasie poprosić o podanie mu jakichś informacji. Niestety, ale wypływająca ze szlachetnych pobudek zasada wzajemności w takim momencie okazuje się bardzo zgubna.

Ostrożność przede wszystkim!

Najlepsza ochrona przed atakiem socjotechnicznym to po prostu zwyczajna ostrożność oraz tak zwana zasada ograniczonego zaufania. W każdej sytuacji powinniśmy pamiętać o potencjalnym zagrożeniu i zachowywać zdrowy dystans do otrzymywanych w sieci wiadomości. Przed otworzeniem jakiegokolwiek załącznika, zawsze należy dokładnie przeczytać otrzymanego e-maila i wnikliwie przyjrzeć się jego treści; czasami oszuści zdradzają się popełnianymi błędami językowymi, ortograficznymi bądź interpunkcyjnymi. Warto również zwracać uwagę na adresy nadawców oraz przesyłanych przez nich stron internetowych. Zwykle znajdują się w nich drobne i niezauważalne na pierwszy rzut oka elementy, które odróżniają je od autentycznych domen i witryn, na przykład domena „com” zamiast „gov” tam gdzie zdecydowanie bardziej pasowałaby ta druga.

„Lampka ostrzegawcza” powinna nam zapalić się również za każdym razem kiedy ktoś wymaga od nas podania jakichkolwiek danych. Aby uniknąć namierzenia przez przestępcę planującego dokonać ataku spersonalizowanego, w większym stopniu dbajmy o naszą prywatność w sieci. W dzisiejszych czasach większość ludzi obficie dzieli się swoim życiem w mediach społecznościowych – jeżeli udostępniane przez nas treści są ogólnodostępne bądź nie mamy pewności co do wszystkich wirtualnych znajomych, wzrasta ryzyko przechwycenia ich przez hakerów. Ograniczone zaufanie musi dotyczyć także sytuacji bezpośredniego kontaktu. Nie zawsze możemy być pewni, że ktoś z kim rozmawialiśmy faktycznie wykonuje taką funkcję o jakiej mówi, a przedstawiona przez niego prośba jest zupełnie niewinna. Zanim postanowimy podzielić się istotnymi informacjami, dobrze sprawdzić kim w rzeczywistości jest nasz rozmówca.

Bezpieczeństwo zawsze na pierwszym miejscu.

Ataki socjotechniczne stanowią współcześnie jedno z największych zagrożeń dla bezpieczeństwa cyfrowego. Pomysłowość przestępców jest praktycznie nieograniczona, cały czas zatem przybywa kolejnych metod, które mogą zmylić nawet doświadczonych znawców psychologii społecznej i ludzkich skłonności poznawczych. Organizacje muszą zdawać sobie sprawę z istniejącego ryzyka i dbać nie tylko o zabezpieczenia technologiczne, ale również o świadomość pracowników. Dobrze przygotowany i poinformowany pracownik znacząco poprawi poziom bezpieczeństwa firmy, które, jak wiadomo, jest sprawą najważniejszą.