Wszystkie artykuły Poprzedni Następny

Czym jest socjotechnika

Socjotechnika znana również jako inżynieria socjalna i inżynieria społeczna to zestaw metod, która ma na celu uzyskanie niejawnych informacji przez cyberprzestępce. W tym artykule postaramy się poruszyć wszystko, co powinno się wiedzieć o tym zjawisku.

cyberprzestępca

Socjotechnika to określenie, które zawiera wiele działań, które wykorzystują interakcję międzyludzką. Używa manipulacji psychologicznej i szereg pułapek mających na celu wymuszenie błędu prowadzącego do uzyskania wrażliwych danych.

Co czyni social engineering niebezpiecznym to poleganie na ludzkich błędach w przeciwieństwie do błędów technicznych takich jak bugi w kodzie. Przez to ataki tego typu są dużo łatwiejsze do przeprowadzenia (wymagają dużo mniejszych umiejętności), szczególnie gdy potencjalne ofiary nie są odpowiednio przeszkolone lub w danej organizacji nie ma odpowiednich procesów, które starają się tego typu ataki utrudniać.

Socjotechnika: typy ataków

Rodzajów technik, jakie są stosowane w inżynierii socjalnej może być bardzo dużo, poniżej postaramy się opisać główne z nich.

Przynęta

To technika wykorzystująca ludzką ciekawość lub chciwość. Atakujący zwabia użytkownika w pułapkę, by wykraść jego dane personalne lub zainstalować malware w jego systemie.

Jednym z przykładowych ataków tego typu mogą być pozostawione USB w okolicach pracy, w windach, parkingach. Tego typu przynęta wygląda autentycznie i jest, zwykle, bardzo skuteczna. Wystarczy, że ofiara podłączy USB do komputera, ten zostaje zainfekowany automatycznie.

Tego typu techniki nie koniecznie muszą być przeprowadzane w fizycznym świecie. Wersje online to nierealistyczne reklamy zachęcające do kliknięcia, bazujące na chciwości.

Scareware

Scareware to technika polegająca na bombardowaniu ofiary fałszywymi alarmami, czy niebezpieczeństwami. Użytkownik, myśląc, że jest zaatakowany wirusem, ściąga pliki, które mają rozwiązać jego problem — są natomiast tym, co próbuje zwalczyć.

Przykładami tego typu techniki są realistycznie wyglądające popupy, które informują nas o infekcji spyware i jednocześnie oferują software, które ma pomóc w zabezpieczeniu się przed nimi.

Scareware jest często rozpowszechniane przy pomocy spamu.

Pretekst

Ta technika ma na celu pozyskanie niejawnych informacji, wykorzystując serie kłamstw. Zwykle atakujący udaje osobę, która potrzebuje danej informacji, by wykonać krytyczne zadanie.

Atakujący zaczyna od zbudowania zaufania. Udaje pracownika organizacji, policję, pracownika banku lub urzędu — osoby o wysokim autorytecie. Następnie zadaje pytania, które były celem ataku.

Tego typu scam wykorzystywany jest do uzyskania personalnych adresów, numerów telefonów, dat urlopów, danych bankowych, informacji związanych z danym systemem. Znane są przypadki gdzie atakujący wprost pytał o hasła dostępu uzyskując je bez większego problemu od nieświadomej zagrożeń, ofiary.

Phishing

Phishing to dosyć znana i bardzo popularna socjotechnika. Atakujący kontaktują się z ofiarą, najczęściej, w poprzez email lub sms i próbują spowodować wejście na złośliwą stronę, lub ściągnięcie zawirusowanego załącznika wykorzystując do tego celu podszywanie się.

Przykładem takiego ataku jest email podszywający się pod dany serwis, który wymaga od nas natychmiastowej reakcji (np. zmiany hasła). Email zawiera link do podszywającej się strony, która wygląda łudząco podobnie do oryginalnej wersji. Ofiara wprowadza swoje dane, nie wiedząc, że trafiają one prosto do hakera.

Phishing często wykorzystuje zjawiska ciekawości, strachu i pilności.

Wiadomości phishing'owe są wysyłane zwykle masowo — najłatwiej zablokować je z poziomu serwera email.

Spear phishing

Spear phishing to targetowana wersja phishingu. Atak nie jest rozsyłany masowo, tylko skupia się na konkretnych osobach, czy organizacjach. Wiadomości w tym przypadku są dużo bardziej dopracowane. Wykorzystują zebraną wiedzę o organizacji lub danej osobie. By bardziej uwiarygodnić wiadomość, często używają kontaktów ofiary, stanowisko, czy bazują na oryginalnych wiadomościach z danej organizacji.

Spear phishing wymaga dużo większego zaangażowania i pracy od atakującego. Wymaga, także, rozpoznania swojej ofiary, co jest kosztowne z perspektywy atakującego. Zwykle przez większy stopień wiarygodności, tego typu ataki, są również dużo bardziej skuteczne.

Quid pro quo

Ta technika wykorzystuje propozycję wymiany. Atakujący próbuje sprawić, by ofiara uwierzyła, że wymiana jest uczciwa.

Przykładem może być telefon od osoby podszywającej się za pracownika IT. Ofiara podaje swój login i hasło, wierząc, że w zamian uzyska pomoc od dzwoniącego.

Vishing

Vishing to głosowa wersja phisingu, która wykorzystuje zwykle telefon. Atakujący dzwoni do ofiary i próbuje uzyskać dane, podszywając się za kogoś.

Jak bronić się przed atakami socjotechnicznymi

cyberprzestepca w masce

Inżynieria socjalna bazuje na manipulowaniu ludzkich uczuć — te okazują się mieć bardzo duży wpływ na ludzi. Tego typu ataki okazują się skuteczne nawet na zaawansowane technicznie osoby. Słabości ludzkich nigdy nie wyeliminujemy do końca, ale możemy próbować minimalizować skuteczność socjotechnicznych ataków.

  • Nie otwieraj wiadomości i załączników pochodzących z nieznanych źródeł - jeśli nie wiesz kto jest autorem emaila, prawdopobnie, nie musisz odpowiadać na wiadomość. Czasem nie mamy tej możliwości, ale zawsze i bezwzględnie nie powinniśmy otwierać załączników, gdy nie jesteśmy absolutnie pewni, że autor wiadomości jest godny zaufania. Powinniśmy zwrócić uwagę, czy wiadomości nie wygląda podejrzanie, nawet jeśli autor jest nam znany i w ważniejszych przypadkach potwierdzić wiadomość np. telefonicznie.
  • Używaj uwierzytelnienia wieloczynnikowego - jednym z najczęstszych celów, jakie próbują wyłudzić atakujący to dane użytkownika takie jak hasła. Używaj 2FA, które zabezpiecza partykularne konto, nawet gdy haker zdobędzie nasze hasło.
  • Uważaj na kuszące oferty - to zasada, którą warto stosować w życiu — jeśli coś brzmi za dobrze to jest to prawdopodobnie scam. Hakerzy bazują na naszych najniższych instynktach, a chciwość jest jednym z nich.
  • Uaktualniaj swojego antywirusa - upewnij się, że korzystasz ze software'u, który jest uaktualniany jak najczęściej — każdego dnia powstają nowe wersje malware i by mogły być wykryte, baza antywirusa musi je zawierać.
  • Zwolnij - spamerzy chcą wymusić jak najszybszą reakcję — to samo zjawisko wykorzystywane jest w reklamie, która sprawia się wrażenie, że mamy ograniczony czas na reakcję. Zawsze dokładnie przeanalizuj sytuację.
  • Ogranicz klikanie w linki w mailach - Dostałeś wiadomość z serwisu, że wymagana jest twoja natychmiastowa akcja i musisz ją wykonać klikając w link? Wejdź na stronę z przeglądarki — jeśli sytuacja jest prawdziwa, zostaniesz poinformowany po zalogowaniu się do serwisu.
  • Uważaj wszystko, co wymaga ściągnięcia - nie ściągaj niczego, czego nie jesteś pewien.
  • Bądź czujny we wszystkich sytuacjach, które wymagają wprowadzenia danych.
  • Nie ufaj i przestrzegaj procedur.Techniki tego typu ataków są obecnie bardzo zaawansowane i wykorzystują bez litości nasze instynkty. Dostałeś telefon od pracownicy, która jest na urlopie, a w tle słychać płacz dziecka? Biedna kobieta potrzebuje czegoś na już? Ta pracownica to haker, a płacz jest nagrany (to nie jest potencjalny atak, tego typu chwyty były stosowane).
  • Ustaw filtr spamu na wysoki poziom.

Postaw kawę autorowi artukułu.

Zobacz wszystkie artykuły

Jeśli potrzebujesz pomocy, twoja strona została zainfekowana, chcesz dokonać audytu bezpieczeństwa, czy po prostu masz jakieś pytania — napisz do nas. Postaramy się pomóc.

Zgłoś błąd w tekście
×