Trace Id is missing
Prejsť na hlavný obsah

Žije z ekonomiky dôvery: podvod v oblasti sociálneho inžinierstva

Z kódu vytvorená silueta osoby drží masku a vystupuje z telefónu. Potom nasledujú červené bubliny, ktoré predstavujú aktérov hrozieb.

Vo svete, ktorý je čoraz viac online, kde je dôvera plusom aj zraniteľnosťou, sa aktéri hrozieb snažia zmanipulovať ľudské správanie a využiť tendenciu ľudí pomáhať. V tejto informačnej grafike preskúmame sociálne inžinierstvo vrátane toho, prečo si aktéri hrozieb najviac cenia profesionálne identity, a prevedieme vás niektorými spôsobmi, akými manipulujú ľudskú povahu, aby dosiahli svoje ciele.

Sociálne inžinierstvo a zločinná príťažlivosť neoprávneného získavania údajov

Približne 901 percent phishingových útokov zahŕňa taktiky sociálneho inžinierstva určené na zmanipulovanie obetí (zvyčajne cez e-mail), aby odhalili svoje citlivé informácie, klikli na škodlivé odkazy alebo otvorili škodlivé súbory. Phishingové útoky sú pre útočníkov nákladovo efektívne, dajú sa prispôsobiť tak, aby sa vyhli preventívnym opatreniam, a predstavujú vysokú mieru úspešnosti.

Páky ľudského správania

Techniky sociálneho inžinierstva majú tendenciu závisieť od toho, ako útočník využíva dôveru a presviedčanie cieľov na vykonanie krokov, ktoré by inak zvyčajne neurobili. Tri účinné páky sú naliehavosť, emócia a zvyk.2 Naliehavosť  Nikto nechce premeškať príležitosť, v ktorej ide o čas, alebo nedodržať dôležitý termín. Pocit naliehavosti môže často oklamať terče útoku, inak racionálne konajúce osoby, aby odhalili osobné údaje.
Príklad: Falošná naliehavosť
Oznámenie na elektronický podpis: Dokument na kontrolu a podpis zo služby DocuSign. Dôležitá správa.
„Charakteristickým znakom phishingového e-mailu je pripojenie nejakého typu časového rámca. Chcú vás dotlačiť k rozhodnutiu v skrátenom čase.“
Jack Mott – Microsoft Analýza hrozieb

Emócia

Emocionálnou manipuláciou môžu kybernetickí útočníci získať prevahu, pretože ľudia s väčšou pravdepodobnosťou urobia riskantné kroky vtedy, keď sú vo zvýšenom emocionálnom stave, a najmä ak ide o strach, vinu alebo hnev.

 

Príklad: Emocionálna manipulácia

„Najúčinnejšou návnadou, akú som kedy videl, bol veľmi krátky e-mail, v ktorom sa uvádzalo, že manžel alebo manželka si objednali prípravu rozvodových papierov a kliknutím na odkaz si máte stiahnuť kópiu.“
Sherrod DeGrippo – Microsoft Analýza hrozieb

Zvyk

Zločinci snaživo pozorujú správanie, pričom osobitnú pozornosť venujú typom zvykov a rutín, ktoré ľudia vykonávajú „automaticky“ bez toho, aby nad tým veľmi premýšľali.

 

Príklad: Bežný zvyk

V technike známej ako „quishing“3 sa podvodníci vydávajú za dôveryhodnú spoločnosť a žiadajú obeť o naskenovanie QR kódu v e-maile od nich. Môžu napríklad povedať, že musíte kód naskenovať, pretože vaša platba za faktúru neprešla, alebo si musíte obnoviť heslo.

„Aktéri hrozieb sa prispôsobujú obchodnému rytmu. Veľmi dobre sa im darí nasadzovať návnady, ktoré dávajú zmysel v kontexte, v akom podobné správy bežne dostávame.“
Jack Mott – Microsoft Analýza hrozieb

Hranica medzi osobnou a profesionálnou osobnosťou zamestnanca niekedy môže konvergovať. Zamestnanec môže použiť pracovný e-mail na osobné kontá, ktoré používa na prácu. Aktéri hrozieb sa to niekedy snažia využiť tak, že sa vydávajú za jeden z týchto programov, aby získali prístup k podnikovým informáciám zamestnanca.

Na diagrame: vernostné programy, sociálne médiá, doručovanie, spolujazda, bankovníctvo/investície, streamovanie. Tento diagram obsahuje príklady toho, ako sa aktéri hrozieb snažia získať prístup k podnikovým informáciám zamestnancov
„Pri e-mailových phishingových podvodoch počítačoví zločinci kontrolujú svoje návnady pre firemné e-mailové adresy. Osobné webové e-mailové adresy im za to nestoja. Pracovné adresy sú cennejšie, takže vkladajú viac zdrojov a zameriavajú sa na techniku „hands-on-keyboard“, aby prispôsobili útoky na tieto kontá.“
Jack Mott – Microsoft Analýza hrozieb

Podvod „na dlhé lakte“

Útoky sociálneho inžinierstva všeobecne nie sú rýchle. Sociálni inžinieri sa snažia budovať dôveru medzi sebou a svojimi obeťami v priebehu času pomocou pracných techník, ktoré začínajú výskumom. Cyklus tohto typu manipulácie môže vyzerať takto:
  • Skúmanie: Inžinieri identifikujú cieľ a zhromažďujú základné informácie, ako sú potenciálne vstupné miesta alebo bezpečnostné protokoly.
  • Infiltrácia: Inžinieri sa zameriavajú na vytvorenie dôvery medzi sebou a cieľom. Vymyslia si príbeh, zachytia cieľ a riadia interakciu tak, aby ju nasmerovali spôsobom, ktorý je pre inžiniera výhodný.
  • Zneužitie: Sociálni inžinieri získavajú informácie od cieľa v priebehu času. Cieľ zvyčajne tieto informácie odovzdá dobrovoľne. Inžinieri to môžu využiť vo svoj prospech a získať prístup aj k ďalším dôverným informáciám.
  • Odpojenie: Sociálny inžinier dovedie interakciu do prirodzeného konca. Skúsený inžinier to urobí bez toho, aby cieľu bolo niečo podozrivé.

Útoky BEC sú v odvetví počítačového zločinu výnimočné tým, že kladú dôraz na sociálne inžinierstvo a umenie podvodu. Úspešné útoky BEC stoja organizácie každoročne stovky miliónov dolárov. V roku 2022 centrum Internet Crime Complaint Center (Centrum sťažností na internetové zločiny) Federálneho úradu pre vyšetrovanie (FBI) USA zaznamenalo upravené straty vo výške viac ako 2,7 miliardy USD na 21 832 podaných sťažností na BEC.4

Najčastejším cieľom útokov BEC sú výkonní pracovníci a iní vrcholoví vedúci pracovníci, finanční manažéri, pracovníci oddelenia ľudských zdrojov, ktorí majú prístup k záznamom o zamestnancoch, napríklad k ich číslam sociálneho poistenia, daňovým priznaniam alebo iným údajom umožňujúcim identifikáciu používateľa. Útoky sa zameriavajú aj na nových zamestnancov, v prípade ktorých je menej pravdepodobné, že budú overovať neznáme e-mailové žiadosti.

Stúpa počet takmer všetkých foriem útokov BEC. Bežné typy útokov BEC:5

  • Ohrozenie zabezpečenia priameho e-mailu (DEC): Zneužité e-mailové kontá sa používajú na sociálne inžinierstvo interných účtovných rolí alebo účtovných rolí tretích strán na prevod finančných prostriedkov na bankový účet útočníka alebo zmenu platobných údajov existujúceho účtu.
  • Ohrozenie zabezpečenia e-mailu dodávateľa (VEC): Sociálne inžinierstvo existujúceho vzťahu s dodávateľom. kde sa útočník zmocní e-mailu spojeného s platbami a vydáva sa za zamestnancov spoločnosti s cieľom presvedčiť dodávateľa, aby presmeroval neuhradenú platbu na nezákonný bankový účet.
  • Podvod s falošnou faktúrou: Masový podvod sociálneho inžinierstva, v ktorom sa zneužívajú známe obchodné značky na presviedčanie spoločností, aby zaplatili falošné faktúry.
  • Vydávanie sa za právneho zástupcu: Zneužitie dôveryhodných vzťahov s veľkými, známymi právnickými firmami na zvýšenie dôveryhodnosti u vedúcich pracovníkov malých spoločností a začínajúcich podnikov, aby zrealizovali platby neuhradených faktúr, a to najmä pred významnými udalosťami, ako sú prvé verejné ponuky. Presmerovanie platieb na nezákonný bankový účet sa uskutoční po dosiahnutí dohody o platobných podmienkach.
Octo Tempest
Octo Tempest je finančne motivovaný kolektív aktérov hrozieb, ktorých rodným jazykom je angličtina. Sú známi tým, že spúšťajú rozsiahle kampane, ktorých súčasťou sú najmä techniky typu adversary-in-the-middle (AiTM), sociálne inžinierstvo a možnosti výmeny SIM.
Scenár phishingového útoku: Používateľ zadá heslo, viacfaktorové overovanie, je presmerovaný. Dochádza k zapojeniu škodlivého proxy.
Diamond Sleet
V auguste 2023 skupina Diamond Sleet zrealizovala útok na dodávateľský reťazec softvéru nemeckého poskytovateľa softvéru JetBrains a zneužila servery na vytváranie, testovanie a nasadzovanie softvéru. Pretože skupina Diamond Sleet sa v minulosti úspešne infiltrovala do prostredia zostavovania, spoločnosť Microsoft vyhodnotila, že táto aktivita predstavuje obzvlášť vysoké riziko pre zasiahnuté organizácie.
Sangria Tempest6
Sangria Tempest poznáme aj ako FIN. Zameriava sa na reštaurácie a kradne údaje platobných kariet. Jedna z najefektívnejších návnad, ktoré používa, je obvinenie z otravy jedlom, ktorej podrobnosti sa zobrazia po otvorení škodlivej prílohy.

Sangria Tempest je primárne z východnej Európy a využíva podzemné fóra na nábor ľudí, ktorých rodným jazykom je angličtina a ktorí sú školení v tom, ako sa obracať na obchody pri doručovaní e-mailovej návnady. Skupina takto odcudzila desiatky miliónov údajov platobných kariet.

Midnight Blizzard
Midnight Blizzard je aktér hrozby z Ruska. O tejto skupine je známe, že sa zameriava predovšetkým na vlády, diplomatické subjekty, mimovládne organizácie (MVO) a poskytovateľov IT služieb najmä v USA a Európe.

Midnight Blizzard využíva správy cez Teams na odosielanie návnad, ktorými sa pokúša odcudziť prihlasovacie údaje z cieľovej organizácie tak, že do toho zapojí používateľa a vyláka schválenie výziev viacfaktorového overovania (MFA).

Vedeli ste?
Stratégia spoločnosti Microsoft pomenovania aktérov hrozieb sa presunula na novú taxonómiu pomenovania pre aktérov hrozieb, pričom inšpiráciu čerpá z tém súvisiacich s počasím.
Zoznam prirodzených a kybernetických hrozieb

Aj keď útoky sociálneho inžinierstva môžu byť sofistikované, existujú možnosti, ako im zabrániť.7 Ak sa správate múdro, pokiaľ ide o ochranu osobných údajov a zabezpečenie, útočníkov môžete poraziť v ich vlastnej hre.

Najprv poučte používateľov, aby si ponechali svoje osobné kontá osobnými a nemiešali ich s pracovným e-mailom ani pracovnými úlohami.

Určite vynucujte aj používanie viacfaktorového overovania. Sociálni inžinieri zvyčajne hľadajú informácie, ako sú prihlasovacie údaje. Ak je aktivované viacfaktorové overovanie, útočník nebude môcť získať prístup k vašim kontám a osobným údajom, aj keď získa vaše meno používateľa a heslo.8

Neotvárajte e-maily ani prílohy z podozrivých zdrojov. Ak vám priateľ pošle prepojenie, na ktoré musíte súrne kliknúť, u priateľa si overte, či správu naozaj odoslal on. Pred kliknutím na čokoľvek sa pozastavte a položte si otázku, či je odosielateľ tým, za koho sa vydáva.

Pozastavenie a overenie

Buďte obozretný pri ponukách, ktoré znejú príliš dobre na to, aby boli skutočné. Nemôžete vyhrať stávku, do ktorej ste sa nezapojili, a nikto vám zo žiadneho zahraničného honorára nezanechá veľkú sumu peňazí. Ak sa vám to zdá príliš lákavé, urobte rýchle prieskum a zistite, či je ponuka legitímna, alebo ide o pascu.

Nezdieľajte príliš veľa vecí online. Sociálni inžinieri potrebujú, aby im ciele dôverovali. Len tak môžu ich podvody fungovať. Ak dokážu nájsť vaše osobné údaje z profilov na sociálnych sieťach, môžu ich použiť na to, aby ich podvody vyzerali legitímnejšie.

Zabezpečujte počítače aj zariadenia. Používajte antivírusový softvér, brány firewall a e-mailové filtre. V prípade, že sa hrozba dostane do zariadenia, budete mať k dispozícii fungujúcu ochranu, ktorá vám pomôže udržať údaje v bezpečí.

„Keď dostanete pochybný telefonát alebo e-mail, dôležité je, aby ste spomalili a overili si ho. Keď konáme príliš rýchlo, robíme chyby, preto je dôležité pripomenúť zamestnancom, aby v takýchto situáciách nereagovaĺi okamžite.“
Jack Mott – Microsoft Analýza hrozieb

Získajte ďalšie informácie o tom, ako môžete pomôcť chrániť organizáciu – pozrite si Riziko dôvery: Hrozby sociálneho inžinierstva a kybernetická obrana.

Súvisiace články

Rady odborníkov o troch najčastejších výzvach v oblasti kybernetickej bezpečnosti

Justin Turner, hlavný manažér skupiny, Microsoft Security Research, opisuje tri pretrvávajúce výzvy, s ktorými sa stretol počas svojej kariéry v oblasti kybernetickej bezpečnosti: správa konfigurácie, inštalácia opráv a viditeľnosť zariadení.

Počítačový zločin ako služba (CaaS) zodpovedá za 38 % nárast podvodov v oblasti firemného e-mailu

Útoky BEC (ohrozenie zabezpečenia firemného e-mailu) sú na vzostupe, keďže počítačoví zločinci môžu zakryť zdroj svojich útokov, aby mohli byť ešte horšie. Získajte informácie o CaaS a o tom, ako sa dá pomôcť pri ochrane organizácie.

Microsoft, Amazon a medzinárodné jednotky presadzovania práva spájajú sily v boji proti podvodom v oblasti technickej podpory

Zistite, ako spoločnosti Microsoft a Amazon prvý raz v histórii spojili sily a odstavili nelegálne kontaktné centrá technickej podpory v Indii.