CYBERZAGROŻENIA-RODZAJE „ATAKÓW SOCJOTECHNICZNYCH”

cyberzagrożeniaW poprzedniej publikacji Cyberbezpieczeństwo-cyfrowa świadomość informowaliśmy o tym jak ważna jest świadomość Organizacji na temat zagrożeń, które mają istotny wpływ na jej bezpieczeństwo i prawidłowe funkcjonowanie. Jest to swego rodzaju wyścig z prężnie rozwijającymi się możliwościami technologicznymi. Możliwości te są wykorzystywane przez Hakerów w celu ograniczenia podmiotom możliwości prowadzenia bezpiecznego i funkcjonalnego biznesu. W tym cyklu publikacji skupimy się jednak nie tylko na świadomości istnienia wszelkiego rodzaju cyberzagrożenia. Skupimy się na tym, aby poznać ich charakterystykę oraz mechanizmy.

ATAKI SOCJOTECHNICZNE CO TO TAKIEGO?

Są to ataki bezpośrednio na użytkownika systemu informatycznego, mające na celu wykorzystanie technik służących do osiągnięcia określonych celów poprzez manipulację. Najczęściej podczas ataku socjotechnicznego sprawca podszywa się pod zaufaną osobę, dział czy organizację przekonując użytkownika do podjęcia konkretnie ukierunkowanych działań. Skuteczność tych ataków jest druzgocąca ze względu na fakt, iż poprzez wykorzystanie zaufania użytkownika Haker jest w stanie bardzo łatwym sposobem uzyskać dostęp do systemu informatycznego organizacji bez forsowania drogi do niego.

„PHISHING”

Jego mechanizm opiera się na wysłaniu do użytkownika wiadomości e-mail, które na pierwszy rzut oka nie wydają się nam podejrzane. Jest to jedna z ulubionych metod oszustów ze względu na jej prostotę i skuteczność. Dzięki prostym działaniom Hakerzy są w stanie bardzo łatwym sposobem uzyskać od użytkowników poufne informacje takie jak na przykład: numery kart kredytowych, hasła, loginy oraz informacje na temat podmiotów czy osób prywatnych. Jak wygląda taka fałszywa wiadomość? Wiadomość, która powinna budzić nasze zaniepokojenie zawierać będzie najczęściej link, który jest konieczny do podjęcia określonych działań. Działania takie to np. odblokowanie bankowości elektronicznej poprzez reset hasła, uzupełnienie danych na karcie kredytowej, a także wymuszenie zresetowania hasła dostępowego do systemu informatycznego przez pracownika. W takiej wiadomości używają oryginalnych logotypów lub stopki firmy, pod którą podszywa się atakujący co ma na celu pogłębienie ufności w jej treść. Jednakże do przeprowadzenia ataków phishingowych stosuje się wiele różnych metod dotarcia do użytkowników. Poniżej opiszemy kilka najpopularniejszych.

„SMISHING”

Jest to rodzaj phishingu ukierunkowany na telefony komórkowe poprzez wysłanie wiadomości SMS czy wiadomości tekstowych. Cel oczywiście jest ten sam – nakłonienie odbiorcy wiadomości do określonego typu zachowań. Wiadomości zazwyczaj zawierają informacje takie jak np.: niedopłata do paczki kurierskiej czy dopłata do rachunku za energię elektryczną.

„VISHING”

Kolejny rodzaj phishingu, ale tym razem głosowy. Oszuści, aby wyłudzić poufne dane takie jak np.: hasło dostępowe, loginy, nr kart kredytowych, dzwonią do swojej ofiary. Podszywając się tym samym pod zaufane osoby czy instytucje np. bankowe. Podczas rozmowy, prowadząc chociażby znaną nam weryfikację telefoniczną uzyskują dostęp do naszych danych bez świadomości danej ofiary.

Metody Phishingu opisane powyżej dają możliwość atakowania jednocześnie dużej ilości osób. Co raz częściej zdarzają się ataki spersonalizowane na konkretną organizację czy osobę. Ataki te są trudniejsze do wykrycia i bardziej niebezpieczne, gdyż haker szykując taki atak przygotowuje się do niego bardzo skrupulatnie. Zbiera dane na temat obiektu, którym w danej chwili jest zainteresowany. Ten format ataku nazywany jest „Spear Phishing”.

Na co najlepiej zwrócić uwagę?

Gdy otrzymasz e-mail lub wiadomość tekstową zwróć uwagę na poprawność pisowni. Bardzo często wiadomości z fałszywymi linkami czy komunikatami nie posiadają w swojej pisowni polskich znaków. Częstym zjawiskiem jest również zmiana w nazwie domeny w linku, nazwie podmiotu w stopce czy w adresie nadawcy. Zazwyczaj jest to zamiana litery na inną bądź ich przestawienie w jednym miejscu.

Cyberzagrożenia, jak się przed nimi uchronić

Przede wszystkim najważniejszym aspektem jest wprowadzenie do własnego systemu postępowania kilka nawyków. Wprowadzone nawyki mogą uchronić nas lub organizację przed ewentualnymi zagrożeniami:

  • popraw bezpieczeństwo swoich kont włączając uwierzytelnianie dwuskładnikowe;
  • na bieżąco aktualizuj oprogramowanie na swoim komputerze;
  • używaj silnych i zróżnicowanych haseł oraz staraj się je systematycznie zmieniać;
  • sprawdzaj uprawnienia pobieranych aplikacji;
  • nie wchodź w każdy link, który otrzymasz e-mailem bądź sms, jeśli masz informację
    o niedopłacie zaloguj się do panelu klienta danego operatora z nowego okna, a nie poprzez link w wiadomości;
  • na każdą wiadomość z prośbą o pieniądze (e-mail, portale społecznościowe, sms) nawet od rodziny nie reaguj od razu, najpierw ją zweryfikuj przy pomocy innego kanału komunikacji.

Dziś cyberzagrożenia czyhają na nas na każdym kroku, a bezpieczeństwo w cyberprzestrzeni zależy w dużej mierze od Nas samych. Nie ma wątpliwości, że zarówno przedsiębiorstwa jak i indywidualni użytkownicy muszą przyjąć aktywną i zapobiegawczą postawę, aby ochronić się przed tymi zagrożeniami.