Vis labiau internetiniame pasaulyje, kuriame pasitikėjimas yra ir valiuta, ir pažeidžiamumas, grėsmių sukėlėjai siekia manipuliuoti žmonių elgesiu ir pasinaudoti jų polinkiu būti naudingiems. Šiame infografike nagrinėsime socialinę inžineriją ir paaiškinsime, kodėl grėsmių sukėlėjai profesinę tapatybę vertina labiau už visas kitas, taip pat supažindinsime su kai kuriais būdais, kaip jie manipuliuoja žmogaus prigimtimi, kad pasiektų savo tikslus.
Naudojimasis pasitikėjimo ekonomika: socialinės inžinerijos sukčiavimas
Socialinė inžinerija ir nusikalstamas sukčiavimo apsimetant žavesys
Maždaug 90 proc.1 sukčiavimo apsimetant atakų yra susijusios su socialinės inžinerijos taktikomis, kuriomis siekiama manipuliuoti aukomis – dažniausiai elektroniniu paštu – kad jos atskleistų slaptą informaciją, spustelėtų kenkėjiškas nuorodas arba atidarytų kenkėjiškus failus. Sukčiavimo apsimetant atakos įsilaužėliams yra ekonomiškai naudingos, lengvai pritaikomos, kad padėtų apeiti prevencijos priemones, ir pasižymi dideliu sėkmės rodikliu.
Žmogaus elgesio svertai
Emocija
Manipuliavimas emocijomis gali suteikti kibernetiniams įsilaužėliams pranašumą, nes žmonės yra labiau linkę imtis rizikingų veiksmų apimti stiprių emocijų, ypač jei tai susiję su baime, kaltės jausmu ar pykčiu.
Pavyzdys: Emocinis manipuliavimas
Įprotis
Nusikaltėliai yra akyli elgesio stebėtojai ir ypatingą dėmesį kreipia į žmonių įpročius ir įprastus veiksmus, kuriuos jie atlieka „autopilotu“, per daug nesvarstydami.
Pavyzdys: Dažnas įprotis
Ribos tarp darbuotojo asmeninės ir profesinės asmenybės kartais gali susilieti. Darbuotojas gali naudoti savo darbinį el. paštą asmeninėse paskyrose, kurias naudoja darbe. Grėsmių sukėlėjai kartais bando tuo pasinaudoti ir prisistato kaip viena iš šių programų, kad gautų prieigą prie darbuotojo įmonės informacijos.
Ilgai trunkanti apgaulė
- Tyrimas: Inžinieriai nustato taikinį ir surenka pagrindinę informaciją, pavyzdžiui, galimus patekimo taškus ar saugos protokolus.
- Infiltravimas: Inžinieriai bando įgyti jų aukos pasitikėjimą. Jie sukuria istoriją, užkabina auką ir perima sąveikos kontrolę, kad nukreiptų ją inžinieriui naudinga linkme.
- Išnaudojimas: Socialiniai inžinieriai ilgainiui gauna informaciją apie auką. Paprastai auka šią informaciją perduoda savo noru, o inžinieriai gali tuo pasinaudoti ir gauti prieigą prie dar daugiau konfidencialios informacijos.
- Pasitraukimas: Socialinis inžinierius užtikrins natūralią sąveikos pabaigą. Įgudęs inžinierius tai padarys taip, kad auka nieko neįtartų.
Kibernetinių nusikaltimų srityje BEC atakos išsiskiria tuo, kad jose daugiausia dėmesio skiriama socialinei inžinerijai ir apgaulės menui. Sėkmingos BEC atakos organizacijoms kasmet kainuoja šimtus milijonų dolerių. 2022 m. Federalinio tyrimų biuro (FTB) skundų dėl internetinių nusikaltimų centras užregistravo daugiau nei 2,7 mlrd. JAV dolerių patikslintų nuostolių dėl 21 832 pateiktų BEC skundų.4
Pagrindiniai BEC taikiniai yra direktoriai ir kiti vyresnieji vadovai, finansų vadovai, žmogiškųjų išteklių darbuotojai, turintys prieigą prie darbuotojų įrašų, pavyzdžiui, socialinio draudimo numerių, mokesčių deklaracijų ar kitos asmenį identifikuojančios informacijos. Taip pat orientuojamasi į naujus darbuotojus, kurie galbūt yra mažiau linkę tikrinti nepažįstamas el. pašto užklausas.
Daugėja beveik visų formų BEC atakų. Įprasti BEC atakų tipai:5
- Tiesioginis el. pašto pažeidimas (DEC): Pažeistos el. pašto paskyros naudojamos siekiant socialinės inžinerijos būdu vidinius arba trečiosios šalies apskaitininkus priversti pervesti lėšas į įsilaužėlio banko sąskaitą arba pakeisti esamos sąskaitos mokėjimo informaciją.
- Tiekėjų el. pašto pažeidimas (VEC): Socialinė inžinerija – esamų santykių su tiekėjais užvaldymas pasisavinant su mokėjimais susijusį el. laišką ir apsimetant įmonės darbuotojais bandymas įtikinti tiekėją nukreipti nesumokėtą mokėjimą į neteisėtą banko sąskaitą.
- Netikrų sąskaitų faktūrų apgaulė: Masinis socialinės inžinerijos sukčiavimas, kai pasinaudojant žinomais verslo prekių ženklais įmonės įtikinamos apmokėti suklastotas sąskaitas faktūras.
- Apsimetimas advokatu: Pasinaudojimas patikimais ryšiais su didelėmis, gerai žinomomis advokatų kontoromis, siekiant įgyti mažų ir pradedančiųjų įmonių vadovų pasitikėjimą, kad būtų atliktas neapmokėtų sąskaitų apmokėjimas, ypač prieš tokius svarbius įvykius kaip pirminis viešasis akcijų siūlymas. Susitarus dėl mokėjimų sąlygų, mokėjimai nukreipiami į neteisėtą banko sąskaitą.
„Octo Tempest“ – tai finansiškai motyvuotas angliškai kalbančių grėsmių sukėlėjų kolektyvas, žinomas dėl plataus masto kampanijų, kurių metu dažniausiai naudojami tarpininko (AiTM) metodai, socialinė inžinerija ir SIM kortelių keitimo galimybės.
2023 m. rugpjūtį „Diamond Sleet“ atliko Vokietijos programinės įrangos tiekėjo „JetBrains“ programinės įrangos tiekimo grandinės pažeidimą, kurio metu buvo pažeisti programinės įrangos kūrimo, testavimo ir diegimo procesų serveriai. Kadangi „Diamond Sleet“ yra anksčiau sėkmingai įsiskverbusi į kūrimo aplinkas, „Microsoft“ mano, kad ši veikla kelia ypač didelę riziką paveiktoms organizacijoms.
„Sangria Tempest“, taip pat žinoma kaip FIN, yra pagarsėjusi tuo, kad taikosi į restoranų pramonę ir vagia mokėjimo kortelių duomenis. Vienas iš veiksmingiausių viliojimo būdų – kaltinimas apsinuodijimu maistu, kurio informaciją galima pamatyti atidarius kenkėjišką priedą.
Grupuotė „Sangria Tempest“, daugiausia iš Rytų Europos, naudojosi pogrindiniais forumais, kad įdarbintų gimtakalbius anglakalbius, kurie apmokomi, kaip skambinti į parduotuves siunčiant melagingus el. laiškus. Tokiu būdu grupuotė pavogė dešimtis milijonų mokėjimo kortelių duomenų.
„Midnight Blizzard“ yra Rusiškas grėsmės sukėlėjas, kuris daugiausia taikosi į vyriausybes, diplomatines įstaigas, nevyriausybines organizacijas (NVO) ir IT paslaugų teikėjus daugiausia JAV ir Europoje.
„Midnight Blizzard“ pasitelkia „Teams“ pranešimus, kad išsiųstų masalus, kuriais bandoma pavogti ta tikros organizacijos įgaliojimus, įtraukiant kokį nors vartotoją ir prašant patvirtinti kelių dalių autentifikavimo (MFA) raginimus.
„Microsoft“ grėsmių sukėlėjų įvardijimo strategiją pakeitė nauja grėsmių sukėlėjų įvardijimo taksonomija, įkvėpta su orais susijusių temų.
Nors socialinės inžinerijos atakos gali būti sudėtingos, galite imtis tam tikrų veiksmų, kad jų išvengtumėte.7 Jei protingai rūpinsitės savo privatumu ir sauga, galite įveikti įsilaužėlius.
Pirmiausia nurodykite vartotojams, kad jų asmeninės paskyros liktų asmeninės ir nebūtų maišomos su darbiniu el. paštu ar su darbu susijusiomis užduotimis.
Taip pat naudokite MFA. Socialiniai inžinieriai paprastai ieško tokios informacijos kaip prisijungimo duomenys. Įgalinus MFA, net jei įsilaužėlis gaus jūsų vartotojo vardą ir slaptažodį, jis vis tiek negalės gauti prieigos prie jūsų paskyrų ir asmeninės informacijos.8
Neatidarinėkite el. laiškų ar priedų iš įtartinų šaltinių. Jei draugas atsiunčia nuorodą, kurią reikia skubiai spustelėti, pasitikslinkite su draugu, ar žinutę tikrai atsiuntė jis. Prieš bet ką spustelėdami, stabtelėkite ir savęs paklauskite, ar siuntėjas yra tas, kuo sakosi esąs.
Saugokitės pasiūlymų, kurie skamba per daug gerai. Negalite laimėti loterijos, kurioje nedalyvavote, ir joks užsienio didikas nepaliks jums didelės pinigų sumos. Jei pasiūlymas atrodo pernelyg viliojantis, atlikite greitą paiešką, kad nustatytumėte, ar jis tikras, ar tai tik spąstai.
Per daug nesidalinkite internetu. Kad jų apgavystės pavyktų, socialiniams inžinieriams reikia, kad aukos jais pasitikėtų. Jei jie gali rasti jūsų asmeninę informaciją iš jūsų socialinių tinklų profilių, gali ja pasinaudoti, kad jų apgavystės atrodytų įtikinamiau.
Apsaugokite savo kompiuterius ir įrenginius. Naudokite antivirusinę programinę įrangą, užkardas ir el. pašto filtrus. Jei grėsmė vis dėlto patektų į jūsų įrenginį, turėsite apsaugą, kuri padės apsaugoti jūsų informaciją.
Sužinokite daugiau, kaip padėti apsaugoti savo organizaciją, žiūrėdami Pasitikėjimo rizika: socialinės inžinerijos grėsmės ir kibernetinė gynyba.
- [2]
Šios sekcijos turinys iš https://go.microsoft.com/fwlink/?linkid=2263229
- [6]
Waymon Ho, apie 27:32,https://go.microsoft.com/fwlink/?linkid=2263333
- [7]
Pastaba: Turinys iš https://go.microsoft.com/fwlink/?linkid=2263229