Ingineria socială (în securitatea cibernetică) – ce este și cum funcționează


Ingineria socială descrie o gamă de metode de atac non-tehnice care sunt folosite de infractorii cibernetici pentru manipularea utilizatorilor de sisteme IT cu scopul de a li se compromite securitatea cibernetică a dispozitivelor sau accesul la protocoale de proces business, scopul final fiind acela de a efectua acțiuni dăunătoare sau de a subtiliza informații sensibile.

Cum funcționează ingineriile sociale?

Majoritatea tehnicilor de inginerie socială nu necesită abilități tehnice din partea atacatorului, ceea ce înseamnă că oricine, de la cei mai mărunți escroci până la cei mai sofisticați atacatori, pot opera în acest spațiu.

Există multe tehnici care sunt cuprinse în sfera securității cibernetice sub denumirea generică de inginerie socială. Printre cele mai cunoscute se numără spamul și phishingul:

Spamul reprezintă orice formă de comunicare nesolicitată de destinatar, trimisă în masă. Cel mai adesea, spamul are forma mesajelor e-mail trimise unui număr cât mai mare posibil de utilizatori, dar poate fi și un mesaj livrat prin mesaje text, SMS sau social media. Spamul nu reprezintă o tehnică de inginerie socială în sine, dar unele dintre formele sale evoluate utilizează metode de inginerie socială precum phishing, spearphishing, vishing, smishing sau transmiterea de atașamente ori linkuri rău intenționate.

Phishingul este o formă de atac cibernetic în care infractorul imită o entitate de încredere pentru a solicita informații cu caracter confidențial victimei. Aceste tipuri de fraudă încearcă, de obicei, să creeze un sentiment de urgență sau folosesc tactici de constrângere pentru a determina victima să îndeplinească solicitările atacatorului. Campaniile de phishing pot viza un număr mare de utilizatori anonimi, ori o anumită victimă sau mai multe, vizate distinct.

Dar acestea nu sunt singure tehnici de inginerie socială folosite, utilizatorii ar trebui să fie atenți și la următoarele atacuri posibile:

Spearphishing-ul este o formă țintită de phishing în care atacatorul trimite mesaje foarte personalizate unui grup limitat de persoane sau chiar unei singure persoane, cu scopul de a colecta datele lor de acces la sisteme sau aplicații sau de a le manipula pentru a efectua acțiuni care le compromit securitatea conturilor sau datelor.

Vishing-ul și smishing-ul sunt tehnici de inginerie socială similare cu phishing-ul, dar efectuate prin alte mijloace decât e-mailul. Vishing-ul (phishing-ul vocal) folosește apeluri telefonice frauduloase, în timp ce smishing-ul (phishing-ul prin SMS) folosește mesaje text SMS care conțin linkuri sau conținut rău intenționat.

Impersonarea unei identități digitale în securitatea cibernetică se aseamănă cu echivalentul său din lumea reală. Infractorii cibernetici acționează în numele unei persoane de încredere și înșală victimele cu scopul de a le aduce un prejudiciu personal sau la nivel de business. Un exemplu obișnuit este un atacator ce se dă drept CEO-ul unei companii, atunci când CEO-ul are câteva zile libere, timp în care dă comenzi și aprobă tranzacții frauduloase.

Escrocheriile de asistență tehnică sunt de obicei reprezentate de apeluri telefonice false sau reclame web în care atacatorii oferă victimelor servicii de asistență tehnică nesolicitate. În realitate, infractorii cibernetici încearcă să câștige bani prin vânzarea de servicii false și prin eliminarea unor probleme inexistente.

Scareware-ul este un software care utilizează diverse tehnici de inducere a fricii pentru a manipula victimele în instalarea de coduri rău intenționate suplimentare pe dispozitivele lor, în timp ce extrage plăți, propunând soluții software salvatoare care sunt nefuncționale sau rău intenționate. Un exemplu tipic de scareware sunt falsele produse antivirus concepute pentru a înșela utilizatorii să creadă că dispozitivele lor au fost compromise și că trebuie să instaleze un software specific (de obicei dăunător sau inutil) pentru a elimina problema depistată.

Escrocheriile cibernetice sunt scheme frauduloase care folosesc adesea una sau chiar mai multe dintre tehnicile de inginerie socială descrise în această secțiune.

De ce ar trebui ca IMM-urile să aibă grijă la tehnicile de inginerie socială?

IMM-urile sunt din ce în ce mai conștiente de faptul că infrastructurile lor IT reprezintă ținte pentru infractorii cibernetici. Potrivit unui sondaj din 2019 realizat de Zogby Analytics în numele Alianței Naționale de Securitate Cibernetică a SUA, aproape jumătate (44%) dintre companiile cu 251-500 de angajați au declarat că au suferit în ultimele 12 luni un incident care a implicat o scurgere de date. Sondajul a constatat, de asmenea, că 88% dintre organizațiile mici consideră că sunt cel puțin o țintă „probabilă” pentru infractorii cibernetici, iar aproape jumătate din respondenți (46%) considerând că sunt o țintă „foarte probabilă”.

Prejudiciile create în aceste incidente sunt unele reale și de anvergură, un punct bine ilustrat de raportul anual al FBI's Internet Crime Center (IC3). FBI estimează că, doar în 2018, companiile din SUA au suferit pierderi de peste 2,7 miliarde de dolari în urma atacurilor cibernetice, inclusiv 1,2 miliarde de dolari fiind atribuite compromiterii unui e-mail business (BEC - business email compromise) sau compromiterii unui cont de e-mail (EAC - email account compromise), incident care a permis transferuri neautorizate de fonduri.

Cum să recunoaștem un atac de inginerie socială?

Există mai multe semne care pot semnala un atac de inginerie socială. Gramatica mesajului, neglijența unui text care pare tradus automat și/sau o ortografia precară sunt printre cele mai evidente semne. La fel și un sentiment sporit de urgență care încearcă să-l determine pe destinatar să acționeze imediat. Orice solicitare cu caracter urgent de comunicare a unor date sensibile ar trebui să ne alarmeze: companiile de renume nu solicită în mod normal parole sau date personale prin e-mailuri sau mesaje text.

Vă prezentăm o parte dintre semnele care indică că aveți de-a face cu o schemă de inginerie socială:

Un limbaj generic plin de greșeli

De obicei, atacatorii nu acordă prea multă atenție detaliilor, trimițând mesaje pline de greșeli de scriere sau gramaticale și cuvinte lipsă. Un alt element lingvistic care poate semnala o tentativă de atac constă în formulările de salut generice. Dacă un e-mail începe cu „Stimate destinatar” sau „Stimate utilizator”, ar trebui să fiți precaut.

Adrese de e-mail ciudate

Majoritatea escrocilor nu își iau timpul necesar pentru a falsifica convingător numele sau domeniul expeditorului pentru a face e-mailurile să pară de încredere. Deci, dacă un e-mail provine de la o adresă care este un amestec de numere și caractere aleatorii sau este un necunoscut destinatarului, acesta ar trebui să meargă direct în dosarul de spam și să fie raportat departamentului IT.

Sentiment de urgență

Infractorii din spatele campaniilor de inginerie socială încearcă adesea să sperie victimele folosind fraze care induc anxietate, precum „trimiteți-ne imediat detaliile sau coletul dvs. va fi aruncat” sau „dacă nu vă actualizați profilul acum, vă vom închide contul". Băncile, firmele de coletărie, instituțiile publice și chiar departamentele interne comunică de obicei într-un mod neutru și practic. Prin urmare, dacă mesajul încearcă să împingă destinatarul să acționeze rapid, este probabil un mesaj rău intenționat și poate fi o înșelătorie periculoasă.

Solicitarea informațiilor sensibile

Instituțiile și chiar alte departamente din propria companie nu vor solicita în mod normal informații sensibile prin e-mail sau telefon - cu excepția cazului în care contactul de schimb al unor astfel de date a fost inițiat de angajat.

Dacă ceva pare prea bun pentru a fi adevărat, probabil că nu este adevărat

Acest lucru este valabil atât pentru cadourile nesolicitate de pe rețelele sociale, cât și pentru acea „oportunitate de afaceri excelentă, dar limitată de timp” care tocmai a intrat în căsuța de e-mail.

5 moduri de a vă proteja organizația împotriva atacurilor de inginerie socială

  1. Instruirea regulată în domeniul securității cibernetice pentru TOȚI angajații, inclusiv conducerea superioară și personalul IT. Amintiți-vă că un astfel de antrenament ar trebui să arate sau să simuleze scenarii din viața reală. Tehnicile învățate ar trebui să poată fi transpuse în acțiuni și, mai ales, ar trebui să fie testate activ în afara sălilor de instruire: tehnicile de inginerie socială exploatează tocmai cunoștințele scăzute privind securitatea cibernetică pe care le dețin victimele lor.
  2. Identificați acele parole slabe care ar putea deveni o portiță de infiltrare către rețeaua organizației dvs. pentru atacatori. În plus, protejați parolele cu un nivel suplimentar de securitate prin implementarea autentificării cu mai mulți factori.
  3. Implementați soluții tehnice pentru a adresa comunicările înșelătoare, astfel încât mesajele spam și cele de phishing să fie detectate, puse în carantină, neutralizate sau șterse. Soluțiile de securitate, inclusiv multe dintre cele oferite de ESET, au o parte sau chiar toate aceste capacități.
  4. Creați politici de securitate ușor de înțeles pe care angajații le pot utiliza și care să îi ajute să identifice ce pași trebuie să facă atunci când întâmpină tehnici de inginerie socială.
  5. Utilizați o soluție de securitate și instrumente administrative, cum ar fi ESET Cloud Administrator, pentru a proteja endpoint-urile și rețelele organizației dvs., oferind administratorilor vizibilitate deplină și capacitatea de a detecta și atenua potențialele amenințări în rețea.

 

ESET Research June 23, 2021

Lasa un comentariu