Trace Id is missing

Sociālās inženierijas krāpniecība, kas balstās uz uzticamu ekonomiku

No koda veidots cilvēka siluets, kas tur masku un kāpj ārā no tālruņa. Aiz viņa ir sarkani burbuļi, kas attēlo draudu izpildītājus.

Pasaulē, kura kļūst arvien digitālāka un kurā uzticamība ir gan valūta, gan ievainojamība, draudu izpildītāji cenšas manipulēt ar cilvēku uzvedību un izmantot viņu tendenci vēlēties būt izpalīdzīgiem. Šajā infografikā mēs pētām sociālo inženieriju, tostarp iemeslus, kāpēc draudu izpildītāji augstāk vērtē profesionālās identitātes, vienlaikus iepazīstinām jūs ar dažiem paņēmieniem, kā viņi manipulē ar cilvēku dabu, lai sasniegtu savus mērķus.

Sociālā inženierija un pikšķerēšanas kriminālā pievilcība

Aptuveni 901 procenti pikšķerēšanas uzbrukumu ietver sociālās inženierijas taktiku, kas paredzēta manipulēšanai ar upuriem (parasti e-pastā), lai viņi atklātu sensitīvu informāciju, noklikšķinātu uz ļaunprātīgām saitēm vai atvērtu ļaunprātīgus failus. Pikšķerēšanas uzbrukumi ir finansiāli izdevīgi uzbrucējiem, pielāgojami, lai palīdzētu izvairīties no uzbrukumu novēršanas pasākumiem, un tiem ir augsts izdošanās rādītājs.

Cilvēka uzvedības ietekmes līdzekļi

Sociālās inženierijas metodes parasti ir atkarīgas no tā, cik uzbrucējs ticami un uzstājīgi pārliecina upurus rīkoties atšķirīgi no viņu ierastā rīcības veida. Trīs efektīvi ietekmes līdzekļi ir steidzamība, emocijas un ieradums.2 Steidzamība  Neviens nevēlas palaist garām no laika atkarīgu iespēju vai nokavēt svarīgu termiņu. Radot steidzamības sajūtu, no parasti racionāli domājošiem cilvēkiem var izvilināt personas datus.
Piemērs: neīsta steidzamība
Paziņojums par elektronisku parakstīšanu: Dokuments pārskatīšanai un parakstīšanai no DocuSign. Svarīgs paziņojums.
“Pikšķerēšanas e-pasta ziņojumiem ir raksturīga iezīme noteikt kaut kāda veida termiņu. Uzbrucēji vēlas piespiest jūs pieņemt lēmumu īsā laikā.”
Džeks Mots (Jack Mott) — Microsoft draudu informācija

Emocijas

Manipulēšana ar emocijām var sniegt kiberuzbrucējiem priekšrocību, jo cilvēkiem ir raksturīgi veikt riskantas darbības, esot emocionāli sakāpinātā stāvoklī, jo īpaši, ja ir iesaistītas bailes, vainas sajūta vai dusmas.

 

Piemērs: manipulācija ar emocijām

“Visefektīvākais viltus vēstījums, ko esmu redzējusi, bija ļoti īsa e-pasta ziņa, kurā tika paziņots: “Mūs nolīga jūsu dzīvesbiedrs, lai sagatavotu šķiršanās dokumentus. Noklikšķiniet uz saites, lai lejupielādētu savu dokumentu eksemplāru.””
Sherrod DeGrippo (Šeroda Degrippo) — Microsoft draudu informācija

Ieradums

Noziedznieki ir rūpīgi uzvedības vērotāji. Īpašu uzmanību viņi pievērš cilvēku ieradumiem un ikdienas darbībām, ko viņi paveic “autopilotā”, daudz nedomājot.

 

Piemērs: vispārīgs ieradums

Metode, ko dēvē par krāpšanu, izmantojot QR kodu3, paredz, ka krāpnieki uzdodas par ticamu uzņēmumu un lūdz noskenēt e-pastā atsūtīto QR kodu . Piemēram, viņi varētu norādīt, ka jums ir jāskenē kods, jo nav noticis jūsu maksājums no rēķina vai jums ir jāiestata parole.

“Draudu izpildītāji pielāgojas uzņēmuma darbības ritmam. Viņi lieliski izvieto viltus vēstījumus, kas šķiet loģiski, ņemot vērā apstākļus, kādos tos parasti saņemam.”
Džeks Mots (Jack Mott) — Microsoft draudu informācija

Dažreiz var saplūst robeža starp darbinieka personisko un profesionālo personu. Darbinieks var izmantot savu darba e-pasta adresi personiskiem kontiem, kas tiek izmantoti darbam. Draudu izpildītāji dažreiz mēģina to izmantot savā labā, saziņai izmantojot it kā kādu no šīm programmām, lai iegūtu piekļuvi darbinieka korporatīvajai informācijai.

Diagramma, kurā tiek attēlotas lojalitātes programmas, sociālie tīkli, piegāde, koplietošanas transportlīdzekļi, banka/investīcijas, straumēšana. Šajā diagrammā ir parādīti piemēri, kā draudu izpildītāji mēģina iegūt piekļuvi darbinieku korporatīvajai informācijai
“E-pasta pikšķerēšanas shēmās kriminālnoziedznieki pārbauda, vai viņu “ēsmās” nav uzņēmuma e-pasta adrešu. Personiskajām tīmekļa pasta adresēm viņi laiku netērē. Darba adreses ir vērtīgākas, tāpēc viņi iegulda vairāk resursu un velta uzmanību ievadēm ar tastatūru, lai pielāgotu uzbrukumus šiem kontiem.”
Džeks Mots (Jack Mott) — Microsoft draudu informācija

“Ilga spēle”

Sociālās inženierijas inženieru uzbrukumi parasti nav ātri. Viņi iegūst upuru uzticību laika gaitā, izmantojot darbietilpīgas metodes, kas sākas ar izpēti. Šāda veida manipulācijas cikls varētu ietvert tālāk norādīto:
  • Izpēte Inženieri identificē mērķi un iegūst sākotnējo informāciju, piemēram, potenciālos uzbrukuma sākuma punktus vai drošības protokolus.
  • Iefiltrēšanās Inženieri pievēršas uzbrukuma mērķa uzticības iegūšanai. Viņi izdomā stāstu, panāk, lai uzbrukuma upuris noticētu tam, un pārņem mijiedarbības vadību, virzot to inženierim labvēlīgā virzienā.
  • Izmantošana Sociālās inženierijas inženieri laika gaitā iegūst uzbrukuma upura informāciju. Parasti uzbrukuma upuris nodod šo informāciju labprātīgi, un inženieri to var izmantot savā labā, lai iegūtu piekļuvi pat vēl konfidenciālākai informācijai.
  • Nobeigums Sociālās inženierijas inženieris pabeigs mijiedarbību dabiskā veidā. Prasmīgs inženieris to izdarīs tā, ka uzbrukuma upurim neradīsies nekādas aizdomas.

Kibernoziedzības nozarē BEC uzbrukumi atšķiras ar to, ka tajos uzsvars tiek likts uz sociālo inženieriju un maldināšanas prasmi. Sekmīgi BEC uzbrukumi organizācijām ik gadu izmaksā simtiem miljonu dolāru. 2022. gadā Federālās izmeklēšanas biroja (FBI) Interneta noziegumu sūdzību centrs reģistrēja koriģētus zaudējumus vairāk nekā 2,7 miljardu ASV dolāru apmērā saistībā ar 21 832 reģistrētām BEC sūdzībām.4

Galvenie BEC mērķi ir augstākā līmeņa un vecākie vadītāji, finanšu vadītāji un personāldaļas darbinieki, kuriem ir piekļuve darbinieku datiem, piemēram, sociālās apdrošināšanas numuriem, nodokļu pārskatiem vai citai lietotājus personiski identificējošai informācijai. Mērķauditorija ir arī jaunie darbinieki, kas, iespējams, retāk pārbaudītu nepazīstamus e-pasta pieprasījumus.

Pieaug gandrīz visu formu BEC uzbrukumu skaits. Biežāk sastopamie BEC uzbrukumu veidi:5

  • Tiešs e-pasta apdraudējums (DEC). Sociālās inženierijas uzbrukumā, uzdodoties par uzņēmuma vai trešās puses grāmatvedības darbiniekiem, tiek izmantoti uzlauzti e-pasta konti, novirzot līdzekļus uz uzbrucēja bankas kontu vai mainot maksāšanas informāciju esošam kontam.
  • Piegādātāja e-pasta apdraudējums (VEC). Sociālās inženierijas uzbrukums, izmantojot esošas attiecības ar piegādātāju un pārtverot ar maksājumu saistītu e-pasta ziņojumu ar mērķi uzdoties par uzņēmuma darbiniekiem, lai pārliecinātu piegādātāju novirzīt nesamaksātu maksājumu uz nelikumīgu bankas kontu.
  • Shēma ar viltotu rēķinu. Masveida sociālās inženierijas shēma, kurā tiek izmantoti pazīstamu uzņēmumu zīmoli, lai pārliecinātu uzņēmumus apmaksāt neīstus rēķinus.
  • Uzdošanās par advokātu. Uzticamu attiecību ar lielām, pazīstamām juridisko pakalpojumu firmām izmantošana, lai palielinātu ticamību mazu uzņēmumu un jaunuzņēmumu vadītāju acīs un pārliecinātu apmaksāt nesamaksātus rēķinus, jo īpaši pirms nozīmīgiem notikumiem, piemēram, sākotnējā akciju publiskā piedāvājuma. Maksājumu novirzīšana uz nelikumīgu bankas kontu notiek tad, kad tiek panākta piekrišana maksāšanas nosacījumiem.
Octo Tempest
Octo Tempest ir finansiāli motivēta draudu izpildītāju grupa, kuras dalībnieku dzimtā valoda ir angļu valoda un kura pazīstama ar plaša spektra kampaņu veikšanu, pārsvarā izmantojot metodi “pretinieks pa vidu” (adversary-in-the-middle — AiTM), sociālo inženieriju un SIM karšu maiņu.
Pikšķerēšanas scenārijs. Lietotājs ievada paroli, MFA, pārvirzīšana, iesaistīts ļaunprātīgs saimniekserveris
Diamond Sleet
2023. gada augustā Diamond Sleet uzbruka Vācijas programmatūras piegādātāja JetBrains programmatūras piegādes ķēdei, uzlaužot programmatūras izveides, testēšanas un izvietošanas procesu serverus. Tā kā grupa Diamond Sleet jau iepriekš ir sekmīgi iefiltrējusies izveides vidēs, Microsoft uzskata, ka šī aktivitāte rada īpaši augstu risku ietekmētajām organizācijām.
Sangria Tempest6
GrupaSangria Tempest, kas pazīstama arī ar nosaukumu FIN, uzbrūk restorānu nozarei, zogot maksājumu karšu datus. Viena no viņu efektīvākajām “ēsmām” ietver apsūdzību ēdiena indēšanā. Informāciju par to var skatīt, atverot ļaunprātīgu pielikumu.

Sangria Tempest, kas pamatā ir Austrumeiropas grupa, ir izmantojusi slepenus forumus, lai vervētu personas, kuru dzimtā valoda ir angļu valoda un kuras ir apmācītas, kā uzrunāt veikalus, piegādājot viltus vēstījumu e-pastā. Grupa ir nozagusi desmitiem miljonu maksājumu karšu datu, izmantojot šādu procesu.

Midnight Blizzard
Midnight Blizzard ir Krievijā bāzēts draudu izpildītājs, kura galvenais mērķis ir valdības, ar diplomātisko dienestu saistītas personas, nevalstiskas organizācijas (NVO) un IT pakalpojumu sniedzēji, kas atrodas galvenokārt ASV un Eiropā.

Midnight Blizzard izmanto Teams ziņas, lai sūtītu viltus vēstījumus, ar kuriem tiek mēģināts nozagt akreditācijas datus no mērķa organizācijām, iesaistot lietotāju un izvilinot apstiprinājumu, izmantojot daudzfaktoru autentifikācijas (MFA) uzvednes.

Vai zinājāt?
Ir mainīta Microsoft draudu izpildītāju nosaukumu piešķiršanas stratēģija — draudu izpildītājiem nosaukumi tiek piešķirti, iedvesmojoties no dabas parādību nosaukumiem, kas saistīti ar laika apstākļiem.
Dabas un kiberapdraudējumu saraksts

Lai arī sociālā inženierijas uzbrukumi var būt sarežģīti, ir pasākumi, ko var veikt, lai tos novērstu.7 Ja esat informēts par konfidencialitāti un drošību, varat sakaut uzbrucējus ar viņu paņēmieniem.

Vispirms apmāciet lietotājus personiskos kontus izmantot tikai personiskajām vajadzībām un nesaistīt tos ar darba e-pasta adresi vai ar darbu saistītiem uzdevumiem.

Noteikti lieciet izmantot arī MFA. Sociālās inženierijas uzbrukumu īstenotāji parasti meklē tādu informāciju kā pieteikšanās akreditācijas dati. Iespējojot MFA, uzbrucēji nevarēs piekļūt jūsu kontiem un personas datiem pat tad, ja būs ieguvuši lietotājvārdu un paroli.8

Neatveriet e-pasta ziņojumus un pielikumus, ko sūta aizdomīgi avoti. Ja draugs jums nosūta saiti, uz kuras ir steidzami jānoklikšķina, sazinieties ar draugu, lai pārliecinātos, vai šo ziņu patiešām ir sūtījis viņš. Pirms noklikšķināšanas, nogaidiet un pajautājiet sev, vai sūtītājs ir tas, par ko uzdodas.

Nogaidīšana un pārbaude

Esiet piesardzīgs ar piedāvājumiem, kas ir pārāk labi, lai būtu patiesi. Jūs nevarat iegūt lielos laimestus, ja nepiedalījāties loterijā, un neviena citas valsts dižciltīga persona jums nenovēlēs lielas naudas summas. Ja piedāvājums šķiet pārāk vilinošs, veiciet nelielu izpēti, lai noteiktu, vai tas ir likumīgs vai krāpšana.

Nepublicējiet pārāk daudz informācijas tiešsaistē. Lai darbotos sociālās inženierijas uzbrucēju shēmas, viņiem ir nepieciešama upuru uzticēšanās. Ja jūsu sociālo tīklu profilos var atrast personisku informāciju, viņi to var izmantot, lai padarītu savas shēmas leģitīmākas.

Aizsargājiet savus datorus un ierīces. Izmantojiet pretvīrusu programmatūru, ugunsmūrus un e-pasta filtrus. Ja apdraudējums būs iekļuvis jūsu ierīcē, jums būs aizsardzība, kas palīdzēs gādāt par informācijas drošību.

“Ja saņemat šaubīgu tālruņa zvanu vai e-pasta ziņojumu, svarīgi ir rīkoties lēnām un pārbaudīt. Cilvēki kļūdās, ja rīkojas pārāk ātri. Tāpēc ir svarīgi atgādināt darbiniekiem, ka viņiem nav jāreaģē uzreiz šāda veida situācijās.”
Džeks Mots (Jack Mott) — Microsoft draudu informācija

Uzziniet vairāk par to, kā palīdzēt aizsargāt savu organizāciju, noskatoties šo: Uzticēšanās risks: sociālās inženierijas draudi un kiberaizsardzība.

Saistītie raksti

Ekspertu ieteikumi par trim aktuālākajiem kiberdrošības izaicinājumiem

Microsoft drošības izpētes galvenās grupas vadītājs Džastins Terners (Justin Turner) apraksta trīs pastāvīgus izaicinājumus, ar kuriem viņš ir saskāries savas kiberdrošības karjeras laikā: konfigurācijas pārvaldība, pielabošana un ierīču redzamība

Kibernoziegumi kā pakalpojums (CaaS) veicina uzņēmumu e-pasta krāpšanas pieaugumu par 38%

Tagad, kad kibernoziedznieki var paslēpt savu uzbrukumu avotu, lai rīkotos vēl ļaunprātīgāk, pieaug biznesa e-pasta apdraudējumi (BEC). Papildinformācija par kibernoziegumiem kā pakalpojumu (CaaS) un to, kā aizsargāt jūsu organizāciju.

Microsoft, Amazon un starptautiskās tiesībaizsardzības iestādes apvienojas cīņā pret viltus tehniskā atbalsta dienestiem

Uzziniet, kā Microsoft un Amazon pirmo reizi apvienoja spēkus, lai izbeigtu nelikumīgus tehniskā atbalsta zvanu centrus Indijā.