Pasaulē, kura kļūst arvien digitālāka un kurā uzticamība ir gan valūta, gan ievainojamība, draudu izpildītāji cenšas manipulēt ar cilvēku uzvedību un izmantot viņu tendenci vēlēties būt izpalīdzīgiem. Šajā infografikā mēs pētām sociālo inženieriju, tostarp iemeslus, kāpēc draudu izpildītāji augstāk vērtē profesionālās identitātes, vienlaikus iepazīstinām jūs ar dažiem paņēmieniem, kā viņi manipulē ar cilvēku dabu, lai sasniegtu savus mērķus.
Sociālās inženierijas krāpniecība, kas balstās uz uzticamu ekonomiku
Sociālā inženierija un pikšķerēšanas kriminālā pievilcība
Aptuveni 901 procenti pikšķerēšanas uzbrukumu ietver sociālās inženierijas taktiku, kas paredzēta manipulēšanai ar upuriem (parasti e-pastā), lai viņi atklātu sensitīvu informāciju, noklikšķinātu uz ļaunprātīgām saitēm vai atvērtu ļaunprātīgus failus. Pikšķerēšanas uzbrukumi ir finansiāli izdevīgi uzbrucējiem, pielāgojami, lai palīdzētu izvairīties no uzbrukumu novēršanas pasākumiem, un tiem ir augsts izdošanās rādītājs.
Cilvēka uzvedības ietekmes līdzekļi
Emocijas
Manipulēšana ar emocijām var sniegt kiberuzbrucējiem priekšrocību, jo cilvēkiem ir raksturīgi veikt riskantas darbības, esot emocionāli sakāpinātā stāvoklī, jo īpaši, ja ir iesaistītas bailes, vainas sajūta vai dusmas.
Piemērs: manipulācija ar emocijām
Ieradums
Noziedznieki ir rūpīgi uzvedības vērotāji. Īpašu uzmanību viņi pievērš cilvēku ieradumiem un ikdienas darbībām, ko viņi paveic “autopilotā”, daudz nedomājot.
Piemērs: vispārīgs ieradums
Dažreiz var saplūst robeža starp darbinieka personisko un profesionālo personu. Darbinieks var izmantot savu darba e-pasta adresi personiskiem kontiem, kas tiek izmantoti darbam. Draudu izpildītāji dažreiz mēģina to izmantot savā labā, saziņai izmantojot it kā kādu no šīm programmām, lai iegūtu piekļuvi darbinieka korporatīvajai informācijai.
“Ilga spēle”
- Izpēte Inženieri identificē mērķi un iegūst sākotnējo informāciju, piemēram, potenciālos uzbrukuma sākuma punktus vai drošības protokolus.
- Iefiltrēšanās Inženieri pievēršas uzbrukuma mērķa uzticības iegūšanai. Viņi izdomā stāstu, panāk, lai uzbrukuma upuris noticētu tam, un pārņem mijiedarbības vadību, virzot to inženierim labvēlīgā virzienā.
- Izmantošana Sociālās inženierijas inženieri laika gaitā iegūst uzbrukuma upura informāciju. Parasti uzbrukuma upuris nodod šo informāciju labprātīgi, un inženieri to var izmantot savā labā, lai iegūtu piekļuvi pat vēl konfidenciālākai informācijai.
- Nobeigums Sociālās inženierijas inženieris pabeigs mijiedarbību dabiskā veidā. Prasmīgs inženieris to izdarīs tā, ka uzbrukuma upurim neradīsies nekādas aizdomas.
Kibernoziedzības nozarē BEC uzbrukumi atšķiras ar to, ka tajos uzsvars tiek likts uz sociālo inženieriju un maldināšanas prasmi. Sekmīgi BEC uzbrukumi organizācijām ik gadu izmaksā simtiem miljonu dolāru. 2022. gadā Federālās izmeklēšanas biroja (FBI) Interneta noziegumu sūdzību centrs reģistrēja koriģētus zaudējumus vairāk nekā 2,7 miljardu ASV dolāru apmērā saistībā ar 21 832 reģistrētām BEC sūdzībām.4
Galvenie BEC mērķi ir augstākā līmeņa un vecākie vadītāji, finanšu vadītāji un personāldaļas darbinieki, kuriem ir piekļuve darbinieku datiem, piemēram, sociālās apdrošināšanas numuriem, nodokļu pārskatiem vai citai lietotājus personiski identificējošai informācijai. Mērķauditorija ir arī jaunie darbinieki, kas, iespējams, retāk pārbaudītu nepazīstamus e-pasta pieprasījumus.
Pieaug gandrīz visu formu BEC uzbrukumu skaits. Biežāk sastopamie BEC uzbrukumu veidi:5
- Tiešs e-pasta apdraudējums (DEC). Sociālās inženierijas uzbrukumā, uzdodoties par uzņēmuma vai trešās puses grāmatvedības darbiniekiem, tiek izmantoti uzlauzti e-pasta konti, novirzot līdzekļus uz uzbrucēja bankas kontu vai mainot maksāšanas informāciju esošam kontam.
- Piegādātāja e-pasta apdraudējums (VEC). Sociālās inženierijas uzbrukums, izmantojot esošas attiecības ar piegādātāju un pārtverot ar maksājumu saistītu e-pasta ziņojumu ar mērķi uzdoties par uzņēmuma darbiniekiem, lai pārliecinātu piegādātāju novirzīt nesamaksātu maksājumu uz nelikumīgu bankas kontu.
- Shēma ar viltotu rēķinu. Masveida sociālās inženierijas shēma, kurā tiek izmantoti pazīstamu uzņēmumu zīmoli, lai pārliecinātu uzņēmumus apmaksāt neīstus rēķinus.
- Uzdošanās par advokātu. Uzticamu attiecību ar lielām, pazīstamām juridisko pakalpojumu firmām izmantošana, lai palielinātu ticamību mazu uzņēmumu un jaunuzņēmumu vadītāju acīs un pārliecinātu apmaksāt nesamaksātus rēķinus, jo īpaši pirms nozīmīgiem notikumiem, piemēram, sākotnējā akciju publiskā piedāvājuma. Maksājumu novirzīšana uz nelikumīgu bankas kontu notiek tad, kad tiek panākta piekrišana maksāšanas nosacījumiem.
Octo Tempest ir finansiāli motivēta draudu izpildītāju grupa, kuras dalībnieku dzimtā valoda ir angļu valoda un kura pazīstama ar plaša spektra kampaņu veikšanu, pārsvarā izmantojot metodi “pretinieks pa vidu” (adversary-in-the-middle — AiTM), sociālo inženieriju un SIM karšu maiņu.
2023. gada augustā Diamond Sleet uzbruka Vācijas programmatūras piegādātāja JetBrains programmatūras piegādes ķēdei, uzlaužot programmatūras izveides, testēšanas un izvietošanas procesu serverus. Tā kā grupa Diamond Sleet jau iepriekš ir sekmīgi iefiltrējusies izveides vidēs, Microsoft uzskata, ka šī aktivitāte rada īpaši augstu risku ietekmētajām organizācijām.
GrupaSangria Tempest, kas pazīstama arī ar nosaukumu FIN, uzbrūk restorānu nozarei, zogot maksājumu karšu datus. Viena no viņu efektīvākajām “ēsmām” ietver apsūdzību ēdiena indēšanā. Informāciju par to var skatīt, atverot ļaunprātīgu pielikumu.
Sangria Tempest, kas pamatā ir Austrumeiropas grupa, ir izmantojusi slepenus forumus, lai vervētu personas, kuru dzimtā valoda ir angļu valoda un kuras ir apmācītas, kā uzrunāt veikalus, piegādājot viltus vēstījumu e-pastā. Grupa ir nozagusi desmitiem miljonu maksājumu karšu datu, izmantojot šādu procesu.
Midnight Blizzard ir Krievijā bāzēts draudu izpildītājs, kura galvenais mērķis ir valdības, ar diplomātisko dienestu saistītas personas, nevalstiskas organizācijas (NVO) un IT pakalpojumu sniedzēji, kas atrodas galvenokārt ASV un Eiropā.
Midnight Blizzard izmanto Teams ziņas, lai sūtītu viltus vēstījumus, ar kuriem tiek mēģināts nozagt akreditācijas datus no mērķa organizācijām, iesaistot lietotāju un izvilinot apstiprinājumu, izmantojot daudzfaktoru autentifikācijas (MFA) uzvednes.
Ir mainīta Microsoft draudu izpildītāju nosaukumu piešķiršanas stratēģija — draudu izpildītājiem nosaukumi tiek piešķirti, iedvesmojoties no dabas parādību nosaukumiem, kas saistīti ar laika apstākļiem.
Lai arī sociālā inženierijas uzbrukumi var būt sarežģīti, ir pasākumi, ko var veikt, lai tos novērstu.7 Ja esat informēts par konfidencialitāti un drošību, varat sakaut uzbrucējus ar viņu paņēmieniem.
Vispirms apmāciet lietotājus personiskos kontus izmantot tikai personiskajām vajadzībām un nesaistīt tos ar darba e-pasta adresi vai ar darbu saistītiem uzdevumiem.
Noteikti lieciet izmantot arī MFA. Sociālās inženierijas uzbrukumu īstenotāji parasti meklē tādu informāciju kā pieteikšanās akreditācijas dati. Iespējojot MFA, uzbrucēji nevarēs piekļūt jūsu kontiem un personas datiem pat tad, ja būs ieguvuši lietotājvārdu un paroli.8
Neatveriet e-pasta ziņojumus un pielikumus, ko sūta aizdomīgi avoti. Ja draugs jums nosūta saiti, uz kuras ir steidzami jānoklikšķina, sazinieties ar draugu, lai pārliecinātos, vai šo ziņu patiešām ir sūtījis viņš. Pirms noklikšķināšanas, nogaidiet un pajautājiet sev, vai sūtītājs ir tas, par ko uzdodas.
Esiet piesardzīgs ar piedāvājumiem, kas ir pārāk labi, lai būtu patiesi. Jūs nevarat iegūt lielos laimestus, ja nepiedalījāties loterijā, un neviena citas valsts dižciltīga persona jums nenovēlēs lielas naudas summas. Ja piedāvājums šķiet pārāk vilinošs, veiciet nelielu izpēti, lai noteiktu, vai tas ir likumīgs vai krāpšana.
Nepublicējiet pārāk daudz informācijas tiešsaistē. Lai darbotos sociālās inženierijas uzbrucēju shēmas, viņiem ir nepieciešama upuru uzticēšanās. Ja jūsu sociālo tīklu profilos var atrast personisku informāciju, viņi to var izmantot, lai padarītu savas shēmas leģitīmākas.
Aizsargājiet savus datorus un ierīces. Izmantojiet pretvīrusu programmatūru, ugunsmūrus un e-pasta filtrus. Ja apdraudējums būs iekļuvis jūsu ierīcē, jums būs aizsardzība, kas palīdzēs gādāt par informācijas drošību.
Uzziniet vairāk par to, kā palīdzēt aizsargāt savu organizāciju, noskatoties šo: Uzticēšanās risks: sociālās inženierijas draudi un kiberaizsardzība.
- [2]
Šīs sadaļas satura avoti: https://go.microsoft.com/fwlink/?linkid=2263229
- [6]
Waymon Ho, Around 27:32,https://go.microsoft.com/fwlink/?linkid=2263333
- [7]
Piezīme. Satura avoti: https://go.microsoft.com/fwlink/?linkid=2263229