Dlaczego firmy nie powinny lekceważyć zagrożenia ze strony inżynierii społecznej?

peż
Specjaliści od bezpieczeństwa IT grzmią: Cyberprzestępcy posługują się nieuczciwymi trikami w celu uzyskania dostępu do poufnych informacji firmowych i manipulują pracownikami. W branżowym slangu, zjawisko to, określone zostało mianem inżynierii społecznej. Na co managerowie IT powinni zwrócić szczególną uwagę, radzi Robert Dziemianko z firmy G DATA Software.

W większości firm zarządzający skupiają się na ochronie przed konkretnymi źródłami ataków, które zagrażają firmowej sieci: od złośliwego oprogramowania typu ransomware, koni trojańskich i wirusów po błędne konfiguracje systemu i ataki DDoS. Jak pokazują badania - w 2017 roku na minutę powstawał średnio 16 nowych próbek złośliwego oprogramowania. Niestety nawet tak drastyczne statystyki nie zmieniają stosunku managerów ds. IT, którzy wciąż lekceważą zagrożenie, jakie niesie ze sobą inżynieria społeczna.

Inżynieria społeczna, czyli o tym, jak cyberprzestępcy pociągają za sznurki
Czasy, gdy pracownicy działów HR otrzymywali drogą mailową enigmatyczne zgłoszenia od potencjalnych kandydatów minęły bezpowrotnie. Dawniej, błędy gramatyczne i ortograficzne stanowiły wystarczający powód, by uznać taką aplikację za fikcyjną lub niebezpieczną. Obecnie cyberprzestępcy zdecydowanie lepiej przygotowują się do ataków, ponieważ zdążyli już nauczyć się, na co zwracać uwagę. Wskazać można sześć etapów, na których opiera się tego typu atak:

- Etap 1: Planowanie ataku
- Etap 2: Zbieranie informacji
- Etap 3: Przygotowanie ataku
- Etap 4: Nawiązanie relacji
- Etap 5: Zmanipulowanie relacji
- Etap 6: Raport

A jak może wyglądać taki atak w praktyce?
Dobrym przykładem mogą być działania firmowego rekrutera, który do poszukiwania odpowiednich kandydatów wykorzystuje portale społecznościowe i robi tzw. research. Po znalezieniu potencjalnego kandydata rekruter nawiązuje z nim kontakt.

Gdzie jest ukryty haczyk?
Przestępcy dobrze znają ich system działania i tworzą fałszywe profile, które wykorzystują do kontaktu. Odwołując się do powszechnie przyjętej na portalach społecznościowych praktyki wymiany informacji, haker zanim zbuduje atmosferę wzajemnego zaufania i prześle pracownikowi działu HR swoją aplikację, próbuje uzyskać jak najwięcej informacji o osobie, która się z nim skontaktowała.
Takie podejście daje mu większą szansę realizacji planu niż przesłanie standardowej aplikacji.

Przestępca wysyła krótki tekst zawierający zdjęcie i załącznik w formacie PDF. Ofiara otwiera e-mail i załącznik, a komputer zostaje zainfekowany przez złośliwe oprogramowanie. Plik może zawierać złośliwe oprogramowanie typu ransomware, które szyfruje kluczowe treści i żąda okupu za ich odblokowanie. Może to być jednak równie dobrze koń trojański zapisujący dane wprowadzane poprzez klawiaturę i przesyłający tę informację do przestępcy. Dzięki temu haker może w prosty sposób przechwycić loginy i hasła.

Inżynieria społeczna źródłem strat finansowych

Z inżynierią społeczną mamy do czynienia wszędzie tam, gdzie dochodzi do manipulacji, a uzyskanie dostępu do kluczowych informacji stanowi dla przestępców źródło zysku.

Informacje te to na przykład dane pracowników, hasła lub dostęp do poufnej dokumentacji skrywające tajemnicę branżową.

Jak pokazują badania przeprowadzone przez związek przemysłu IT Bitkom w 2017 roku, szpiegostwo cyfrowe, sabotaż i kradzież danych skutkują co roku stratami w wysokości około 55 miliardów euro. Jako że tego typu ataki stają się coraz popularniejsze, a ich częstotliwość rośnie, możemy spodziewać się strat na jeszcze wyższym poziomie. Rozwiązanie stanowi w tym przypadku odpowiednie przeszkolenie pracowników.

Na co managerowie IT powinni zwracać szczególną uwagę?

Pierwszym krokiem, jaki managerowie IT powinni podjąć, jest uświadomienie pracownikom, na czym polega inżynieria społeczna. Po przeszkoleniu pracowników wykrywanie ataków tego typu staje się łatwiejsze i można im skuteczniej zapobiegać.
Ze szkolenia pracownicy dowiadują się na przykład, że należy zachować krytyczne podejście do wiadomości e-mail oraz że nie można otwierać żadnych linków prowadzących do stron z logowaniem.

Kolejnym równie ważnym krokiem jest nabycie godnego zaufania oprogramowania zabezpieczającego, zapewniającego ochronę przed phishingiem. Dzięki niemu wielu atakom można zapobiec z wyprzedzeniem. Oprogramowanie tego typu stanowi ważne wsparcie dla pracowników i umożliwia dużo szybsze przetwarzanie istotnych maili związanych z codziennymi zadaniami. Innymi słowy, ryzyko padnięcia ofiarą ataku opartego na inżynierii społecznej stanowiącego potencjalne źródło strat finansowych zostaje zminimalizowane.

Firma G DATA Software
jest liderem w zakresie bezpieczeństwa sieciowego, a także pionierem rozwiązań antywirusowych. 25 lat temu programiści firmy G Data stworzyli pierwszy program antywirusowy. Portfolio produktów firmy G DATA Software obejmuje rozwiązania zabezpieczające dla użytkowników domowych, małych i średnich firm, a także dużych korporacji.

Wysokie czynsze, niewielu klientów. Restauratorzy zamykają biznesy.

Wideo

Materiał oryginalny: Dlaczego firmy nie powinny lekceważyć zagrożenia ze strony inżynierii społecznej? - Kurier Poranny

Komentarze

Komentowanie artykułów jest możliwe wyłącznie dla zalogowanych Użytkowników. Cenimy wolność słowa i nieskrępowane dyskusje, ale serdecznie prosimy o przestrzeganie kultury osobistej, dobrych obyczajów i reguł prawa. Wszelkie wpisy, które nie są zgodne ze standardami, proszę zgłaszać do moderacji. Zaloguj się lub załóż konto

Nie hejtuj, pisz kulturalne i zgodne z prawem komentarze! Jeśli widzisz niestosowny wpis - kliknij „zgłoś nadużycie”.

Podaj powód zgłoszenia

Nikt jeszcze nie skomentował tego artykułu.
Dodaj ogłoszenie

Wykryliśmy, że nadal blokujesz reklamy...

To dzięki reklamom możemy dostarczyć dla Ciebie wartościowe informacje. Jeśli cenisz naszą pracę, prosimy, odblokuj reklamy na naszej stronie.

Dziękujemy za Twoje wsparcie!

Jasne, chcę odblokować
Przycisk nie działa ?
1.
W prawym górnym rogu przegladarki znajdź i kliknij ikonkę AdBlock. Z otwartego menu wybierz opcję "Wstrzymaj blokowanie na stronach w tej domenie".
krok 1
2.
Pojawi się okienko AdBlock. Przesuń suwak maksymalnie w prawą stronę, a nastepnie kliknij "Wyklucz".
krok 2
3.
Gotowe! Zielona ikonka informuje, że reklamy na stronie zostały odblokowane.
krok 3