5 atacuri de inginerie socială de care trebuie să fii atent

Știm cu toții despre tipul de atacator care își folosește expertiza tehnică pentru a se infiltra în sistemele informatice protejate și a compromite datele sensibile. Această rasă de actor rău intenționat face știri tot timpul, determinându-ne să le contracarăm exploatările investind în noi tehnologii care ne vor consolida apărarea în rețea.

Cu toate acestea, există un alt tip de atacator care folosește tactici diferite instrumentele și soluțiile noastre. Ei sunt numiți „ingineri sociali”, deoarece exploatează singura slăbiciune care se găsește în fiecare organizație: psihologia umană. Folosind apeluri telefonice și alte mijloace media, acești atacatori păcălesc oamenii să predea accesul la informațiile sensibile ale organizației.

Ingineria socială este un termen care cuprinde un spectru larg de activități dăunătoare. În sensul acestui articol, să ne concentrăm asupra celor mai frecvente cinci tipuri de atac pe care inginerii sociali le folosesc pentru a-și viza victimele. Acestea sunt phishing, pretexting, momeli, quid pro quo și tailgating.

Phishing

Phishingul este cel mai frecvent tip de atac de inginerie socială care are loc astăzi. Dar ce este exact? La un nivel ridicat, majoritatea escrocheriilor de phishing se străduiesc să realizeze trei lucruri:

  • Obțineți informații personale precum nume, adrese și numere de securitate socială.
  • Utilizați linkuri scurtate sau înșelătoare care redirecționează utilizatorii către site-uri web suspecte care găzduiesc pagini de destinație de phishing.
  • Incorporează t urări, frică și sentimentul de urgență în încercarea de a manipula utilizatorul pentru a răspunde rapid.

Nu există două e-mailuri de phishing identice. Există de fapt cel puțin șase subcategorii diferite de atacuri de phishing. În plus, știm cu toții că unele sunt slab create în măsura în care mesajele lor suferă de erori de ortografie și de gramatică. Chiar și așa, aceste e-mailuri au de obicei același scop de a utiliza site-uri web sau formulare false pentru a fura acreditările de conectare ale utilizatorilor și alte date personale.

O campanie recentă de phishing a folosit un cont de e-mail compromis pentru a trimite e-mailuri de atac. Aceste mesaje au solicitat destinatarilor să revizuiască un document propus făcând clic pe o adresă URL încorporată. Înfășurat cu Protecția adreselor URL a timpului de clic al Symantec, această adresă URL rău intenționată a redirecționat destinatarii către un cont SharePoint compromis care a livrat o a doua adresă URL rău intenționată încorporată într-un document OneNote. La rândul său, acea adresă URL a redirecționat utilizatorii către o pagină de phishing care identifica un portal de conectare Microsoft Office 365.

Pretextare

Pretextarea este o altă formă de inginerie socială în care atacatorii se concentrează pe crearea unui pretext bun , sau un scenariu fabricat, pe care îl folosesc pentru a încerca să fure informațiile personale ale victimelor. În aceste tipuri de atacuri, escrocul spune de obicei că au nevoie de anumite informații din ținta lor pentru a-și confirma identitatea. În realitate, fură acele date și le folosesc pentru a comite furt de identitate sau pentru a organiza atacuri secundare.

Atacurile mai avansate încearcă uneori să-și păcălească țintele în a face ceva care abuzează de slăbiciunile digitale și / sau fizice ale unei organizații. De exemplu, un atacator ar putea identifica un auditor extern de servicii IT, astfel încât să poată convinge echipa de securitate fizică a unei companii țintă să le permită să intre în clădire.

În timp ce atacurile de phishing folosesc în principal frica și urgența în avantajul lor, pretextarea atacurile se bazează pe construirea unui fals sentiment de încredere cu victima. Acest lucru cere atacatorului să construiască o poveste credibilă care să lase puțin loc de îndoială din partea țintei lor.

Pretextarea poate și are diverse forme. Chiar și așa, mulți actori de amenințare care îmbrățișează acest tip de atac decid să se mascheze ca personal HR sau angajați în dezvoltarea finanțelor. Aceste deghizări le permit să țintească directori de nivel C, așa cum a constatat Verizon în raportul său de investigare a încălcării datelor din 2019 (DBIR).

Momeală

Momeala este în multe feluri similară cu atacurile de phishing. Cu toate acestea, ceea ce îi deosebește de alte tipuri de inginerie socială este promisiunea unui obiect sau a unui bun pe care actorii rău intenționați îl folosesc pentru a atrage victimele. Baiters pot beneficia de oferta de descărcare gratuită de muzică sau filme, de exemplu, pentru a înșela utilizatorii să-și înmâneze acreditările de conectare.

Atacurile de momeală nu sunt limitate nici la schemele online. Atacatorii se pot concentra, de asemenea, pe exploatarea curiozității umane prin utilizarea mijloacelor de comunicare fizice.

În iulie 2018, de exemplu, KrebsOnSecurity a raportat o campanie de atac care vizează agențiile guvernamentale de stat și locale din Statele Unite. Operațiunea a trimis plicuri cu ștampile poștale chinezești, care includeau o scrisoare confuză împreună cu un CD compact. Ideea a fost să stârnească curiozitatea destinatarilor, astfel încât aceștia să încarce CD-ul și astfel să-și infecteze computerele în mod accidental cu malware.

Quid Pro Quo

Similar cu momeala, atacurile quid pro quo promit un beneficiu în schimbul informațiilor. Acest beneficiu își asumă de obicei forma unui serviciu, în timp ce momeala ia de obicei forma unui bun.

Unul dintre cele mai frecvente tipuri de atacuri quid pro quo care au apărut în ultimii ani este atunci când fraudatorii fac uz de identitatea Administrației de Securitate Socială a SUA (SSA). Acest personal fals al SSA contactează persoane aleatorii, îi informează că a apărut o problemă cu computerul și le solicită persoanelor respective să confirme numărul lor de securitate socială, toate în scopul comiterii furtului de identitate. În alte cazuri detectate de Comisia Federală pentru Comerț (FTC), actorii rău intenționați înființează site-uri web SSA false care spun că pot ajuta utilizatorii să solicite noi carduri de securitate socială, dar în schimb să le fure informațiile personale.

Este important să observăm, totuși, că atacatorii pot folosi oferte quid pro quo care sunt mult mai puțin sofisticate decât ruse tematice SSA. Așa cum au arătat atacurile anterioare, lucrătorii de birou sunt mai mult decât dispuși să-și dea parolele pentru un stilou ieftin sau chiar un baton de ciocolată.

Tailgating

Tipul nostru final de atac de inginerie socială ziua este cunoscută sub numele de tailgating sau „piggybacking”. În aceste tipuri de atacuri, cineva fără autentificarea corectă urmărește un angajat autentificat într-o zonă restricționată. Atacatorul poate identifica un șofer de livrare și poate aștepta în afara unei clădiri pentru a începe lucrurile. Când un angajat obține aprobarea securității și deschide ușa, atacatorul solicită angajatului să țină ușa, obținând astfel acces la clădire.

Tailgating-ul nu funcționează în toate setările corporative, cum ar fi companiile mari ale căror intrări necesită utilizarea unui keycard. Cu toate acestea, în întreprinderile mijlocii , atacatorii pot iniția conversații cu angajații și pot folosi această demonstrație de familiaritate pentru a trece de recepție.

De fapt, Colin Greenless, consultant de securitate la Siemens Enterprise Communications, a folosit aceste tactici pentru a avea acces la mai multe etajele și sala de date de la o firmă financiară cotată la FTSE. El a reușit chiar să înființeze un magazin într-o sală de ședințe de la etajul trei și să lucreze acolo câteva zile.

Recomandări privind ingineria socială

M actorii periculoși care se angajează în atacuri de inginerie socială se prăpădesc de psihologia și curiozitatea umană pentru a compromite informațiile țintelor lor. Având în vedere acest accent centrat pe om, depinde de organizații să-și ajute angajații să contracareze aceste tipuri de atacuri.

Iată câteva sfaturi pe care organizațiile le pot încorpora în programele lor de instruire în materie de securitate care îi vor ajuta pe utilizatori pentru a evita schemele de inginerie socială:

  • Nu deschideți e-mailuri din surse care nu au încredere. Contactați personal un prieten sau un membru al familiei sau telefonic dacă primiți un mesaj de e-mail suspect de la acesta.
  • Nu acordați ofertelor de la străini avantajul îndoielii. Dacă par prea bune pentru a fi adevărate, probabil că sunt.
  • Blocați laptopul ori de câte ori sunteți departe de stația de lucru.
  • Cumpărați software antivirus. Nicio soluție AV nu poate apăra împotriva oricărei amenințări care încearcă să pună în pericol informațiile utilizatorilor, dar pot ajuta la protejarea împotriva unora.
  • Citiți politica de confidențialitate a companiei dvs. pentru a înțelege în ce circumstanțe puteți sau ar trebui să lăsați un străin să intre în clădire.

Write a Comment

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *