Într-o lume care petrece tot mai mult timp online, în care încrederea este atât o monedă, cât și o vulnerabilitate, actorii de amenințare caută să manipuleze comportamentul uman și să profite de tendința oamenilor de a se face utili. În acest grafic informativ, vom explora ingineria socială, inclusiv de ce actorii de amenințare prețuiesc cel mai mult identitățile profesionale,și vă vom prezenta câteva dintre modalitățile prin care manipulează natura umană pentru a-și atinge obiectivele.
Se alimentează din economia bazată pe încredere: frauda prin inginerie socială
Ingineria socială și atracția infracțională a phishing-ului
Aproximativ 90%1 dintre atacurile de phishing implică tactici de inginerie socială menite să manipuleze victimele, de obicei prin e-mail, astfel încât acestea să dezvăluie informații confidențiale, să facă clic pe linkuri rău intenționate sau să deschidă fișiere rău intenționate. Atacurile de phishing sunt rentabile pentru atacatori, se adaptează pentru a evita măsurile de prevenție și au rate mari de succes.
Pârghiile comportamentului uman
Emoție
Manipularea emoțională poate oferi atacatorilor cibernetici un avantaj, deoarece oamenii sunt mai predispuși să efectueze acțiuni riscante atunci când se află într-o stare emoțională accentuată, mai ales dacă emoțiile sunt de frică, vinovăție sau furie.
Exemplu: Manipulare emoțională
Obișnuință
Infractorii observă cu atenție comportamentul, în special rutina și obiceiurile pe care oamenii le efectuează „pe pilot automat”, fără să stea prea mult pe gânduri.
Exemplu: Obicei comun
Uneori, identitatea personală și cea profesională a unui angajat pot converge. Un angajat poate să-și folosească adresa de e-mail de serviciu pentru conturile personale pe care le folosesc la locul de muncă. Actorii de amenințare încearcă să profite de acest lucru, contactând angajatul și pretinzând că reprezintă unul dintre aceste programe, pentru a obține acces la informațiile corporative ale acestuia.
Escrocheria pe termen lung
- Investigație: Inginerii identifică o țintă și adună informații generale, de exemplu, posibile puncte de intrare sau protocoale de securitate.
- Infiltrare: Inginerii se concentrează pe câștigarea încrederii țintei. Aceștia țes o poveste, agață victima și preiau controlul asupra interacțiunii, pentru a o duce într-o direcție avantajoasă pentru inginer.
- Exploatare: Inginerii sociali obțin informațiile țintei de-a lungul timpului. De obicei, ținta oferă aceste informații de bună voie, iar inginerii le pot folosi pentru a obține acces la informații și mai confidențiale.
- Decuplare: Inginerul social va pune capăt interacțiunii într-un mod natural. Un inginer priceput va face acest lucru fără ca ținta să suspecteze ceva în neregulă
Atacurile BEC se diferențiază în industria infracțiunilor cibernetice prin accentul pe care-l pun pe ingineria socială și arta înșelăciunii. Atacurile BEC reușite costă organizațiile sute de milioane de dolari anual. În 2022, Centrul de reclamații privind infracțiunile pe internet al Biroului Federal de Investigații (FBI) a înregistrat pierderi ajustate de peste 2,7 miliarde USD pentru 21.832 de plângeri BEC depuse.4
Țintele principale pentru BEC sunt directorii executivi și alți lideri seniori, directorii financiari și angajații din departamentul de Resurse umane, care au acces la dosarele angajaților și date cu caracter personal cum ar fi CNP-ul, declarațiile fiscale și alte informații cu caracter personal. Sunt vizați și angajații noi, în cazul în care ar fi mai puțin probabil să verifice solicitările nefamiliare prin e-mail.
Aproape toate formele de atacuri BEC sunt în creștere. Tipurile de atac BEC comune includ:5
- Compromiterea directă a e-mailului (DEC): Conturile de e-mail compromise sunt folosite în scopuri de inginerie socială împotriva celor cu roluri de contabilitate internă sau terță, pentru a transfera fonduri în contul bancar al atacatorului sau pentru a modifica informațiile de plată pentru un cont existent.
- Compromiterea e-mailului unui furnizor (VEC): Inginerie socială asupra unei relații existente cu furnizorul prin deturnarea unui e-mail legat de plăți și asumarea identității angajaților firmei pentru a convinge un furnizor să redirecționeze plata restantă către un cont bancar ilicit.
- Escrocherie cu facturi false: O escrocherie de inginerie socială în masă care exploatează mărci de business binecunoscute pentru a convinge firmele să plătească facturi false.
- Asumarea identității unui avocat: Exploatarea încrederii în firmele de avocatură mari și binecunoscute pentru a crește credibilitatea printre directorii de firme mici și de start-up-uri în vederea finalizării plății facturilor restante, în special înainte de evenimente semnificative precum ofertele publice inițiale. Redirecționarea plății spre un cont bancar ilicit are loc atunci când se ajunge la un acord asupra termenilor plății.
Octo Tempest este un grup de actori de amenințare vorbitori de limba engleză motivați financiar, cunoscut pentru lansarea unor campanii ample care folosesc tehnici de tipul adversar intermediar (AiTM), inginerie socială și capacități de înlocuire a cartelelor SIM.
În august 2023, Diamond Sleet a compromis lanțul de aprovizionare software al furnizorului de software German JetBrains, prin compromiterea serverelor folosite în procesele de dezvoltare, testare și implementare a software-ului. Întrucât Diamond Sleet a reușit să se infiltreze în medii de dezvoltare în trecut, Microsoft estimează că această activitate reprezintă un risc foarte ridicat pentru organizațiile afectate.
Sangria Tempest, cunoscut și ca FIN, s-a remarcat prin vizarea industriei restaurantelor, furând datele cardurilor folosite pentru plăți. Una dintre momelile lor cele mai eficiente constă într-o reclamație de intoxicație alimentară ale cărei detalii pot fi vizualizate dacă se deschide un atașament rău intenționat.
Sangria Tempest, un grup în principal est-european, a folosit forumuri subterane pentru a recruta vorbitori nativi de limba engleză, care sunt instruiți cum să apeleze telefonic restaurantele și magazinele alimentare pentru a susține momeala prin e-mail. Grupul a furat zeci de milioane de date ale cardurilor de plăți prin acest proces.
Midnight Blizzard este un actor de amenințare din Rusia cunoscut în special pentru vizarea guvernelor, entităților diplomatice, ONG-urilor și furnizorilor de servicii IT, mai ales din Statele Unite ale Americii și Europa.
Midnight Blizzard folosește mesaje Teams pentru a trimite momeli care încearcă să fure acreditări de la o organizație vizată, interacționând cu un utilizator și obținând aprobarea solicitărilor de autentificare multifactor (MFA).
Strategia Microsoft de denumire a actorilor de amenințare a trecut la o nouă taxonomie, inspirându-se din numele fenomenelor meteorologice.
Deși atacurile prin inginerie socială pot fi sofisticate, sunt anumite lucruri pe care le puteți face pentru a le împiedica.7 Dacă aveți grijă în ceea ce privește confidențialitatea și securitatea, puteți învinge atacatorii cu propriile arme.
Mai întâi, instruiți utilizatorii să-și păstreze conturile personale cu adevărat personale și să nu le amestece cu e-mailul de serviciu sau în activități legate de muncă.
De asemenea, trebuie să impuneți utilizarea MFA. De obicei, inginerii sociali caută informații precum cele de conectare. Activând MFA, chiar dacă un atacator vă obține numele de utilizator și parola, tot nu va putea să obțină acces la conturile și informațiile dvs. personale.8
Nu deschideți e-mailuri sau atașamente din surse suspecte. Dacă un prieten vă trimite un link pe care trebuie să-l accesați imediat, confirmați cu acel prieten că mesajul chiar îi aparține. Înainte de a face clic pe orice, opriți-vă puțin și gândiți-vă dacă expeditorul este într-adevăr cine susține că ar fi.
Feriți-vă de ofertele care sună prea bine să fie adevărate. Nu puteți câștiga o tombolă la care nu ați participat și niciun prinț străin n-o să vă lase o sumă mare de bani. Dacă sună prea tentant, căutați rapid să vedeți dacă este o ofertă legitimă sau o cursă.
Nu dezvăluiți prea multe online. Inginerii sociali au nevoie ca țintele să aibă încredere în ei pentru ca escrocheriile să funcționeze. Dacă vă pot găsi detaliile personale din profilurile de pe rețelele de socializare, le pot folosi pentru a-și face escrocheriile să pară și mai legitime.
Securizați-vă computerele și dispozitivele. Folosiți software antivirus, firewall și filtre de e-mail. În cazul în care o amenințare ajunge în cele din urmă pe dispozitivul dvs., veți avea pe poziție o protecție care să vă ajute să vă păstrați informațiile în siguranță.
Aflați mai multe despre cum vă puteți proteja organizația urmărind Riscul încrederii: Amenințări prin inginerie socială și apărarea cibernetică.
- [2]
Conținutul din această secțiune provine de la https://go.microsoft.com/fwlink/?linkid=2263229
- [6]
Waymon Ho, de la minutul 27:32,https://go.microsoft.com/fwlink/?linkid=2263333
- [7]
Notă: Conținutul provine de la https://go.microsoft.com/fwlink/?linkid=2263229