Pentru a securiza rețelele și calculatoarele, organizațiile implementează soluții de securitate a rețelei și cele mai noi soluții anti-malware pentru calculatoare. Cu toate acestea, încă nu au abordat cea mai slabă verigă ... utilizatorii.
Ingineria socială este probabil cea mai gravă amenințare la adresa unei rețele bine configurate și bine securizate.
Infractorii cibernetici folosesc tehnici de inginerie socială pentru a înșela și păcăli țintele cu scop de a dezvălui informații confidențiale sau pentru a încălca informațiile de securitate. Ingineria socială este un atac de acces care încearcă să manipuleze indivizii pentru a efectua acțiuni sau a divulga informații confidențiale.
Ingineria socială are loc atunci când un atacator încearcă să obțină acces la echipamente sau la o rețea prin păcălirea oamenilor în furnizarea informațiilor de acces necesare. Adesea, inginerii sociali câștigă încrederea unui angajat și îl conving pe acesta să divulge numele de utilizator și parola.
Un inginer social poate să pară un tehnician care încearcă să obțină intrarea într-o incintă. Odată intrat, inginerul social ar putea să se uite pe furiș la angajați pentru a aduna informații, poate căuta pe birouri documente cu parole și extensii de telefon sau poate obține un fișier al companiei cu adrese de email.
Inginerii sociali se bazează adesea pe natura umană și pe disponibilitatea oamenilor de a fi de ajutor.
Notă: Ingineria socială este adesea utilizată împreună cu alte atacuri de rețea.
Există multe modalități diferite de a utiliza tehnici de inginerie socială. Unele tehnici de inginerie socială sunt utilizate de atacator în persoană, în timp ce pentru altele poate folosi telefonul sau internetul.
De exemplu, un hacker ar putea apela un angajat autorizat cu o problemă urgentă care necesită acces imediat la rețea. Hackerul ar putea face apel la vanitatea angajatului, poate invoca autoritatea folosind tehnici de a menționa la întâmplare nume celebre pe care le știe cineva pentru a impresiona sau poate apela la lăcomia angajatului.
Mai jos sunt enumerate unele dintre modalitățile prin care răufăcătorii folosesc inginerie socială pentru a obține informațiile de care au nevoie:
Pretexting (Pretext fictiv) - răufăcătorul pretinde că are nevoie de anumite date personale sau financiare de utilizator pentru a autentifica identitatea destinatarului.
Phishing - răufăcătorul trimite un mesaj fals prin poșta electronică, deghizată în scrisoarea din partea unei companii reale (bancă, organizație de stat etc.). Acest mesaj fals are menirea ca să convingă utilizatorul să instaleze anumite aplicații malware sau să transmită anumite date personale sau financiare.
De exemplu, un utilizator poate primi un mesaj de e-mail care ar putea arăta de parcă a fost trimis de o terță parte, cum ar fi o bancă. Un hacker poate solicita clarificarea anumitor detalii, de exemplu, parole, nume de utilizator sau cod PIN, presupus pentru a preveni consecințe extrem de nedorite. Dacă utilizatorul furnizează astfel de informații, un atac de phishing este considerat de succes.
Spam - cunoscut de asemenea și ca mesaje de poștă electronică deșeu, sunt mesajele de poștă electronică nesolicitate. În cele mai multe cazuri, spam-ul este folosit ca metodă de publicitate. Totuși, spamul poate fi folosit pentru a trimite legături către pagini dăunătoare, sau mesaje cu conținut înșelător, cu care se încearcă obținerea informațiilor sensibile precum numărul de asigurare socială sau informații despre conturi bancare.
Când este folosit ca o metodă de atac, spam-ul poate conține legături către un sit web infectat sau un atașament care poate infecta calculatorul. Aceste legături sau atașamente pot avea ca rezultat o mulțime de ferestre pop-up destinate să vă atragă atenția sau să va direcționeze pe situri publicitare. Ferestrele pop-up în exces pot rapid acoperi ecranul utilizatorului, consumând resurse și încetinind calculatorul în cazuri extreme, ferestrele pop-up pot cauza blocarea unui calculator sau afișarea unui Ecran Albastru al Morții (BSOD).
Răufăcătorul utilizează spam-ul pentru a înșela utilizatorul și a-l convinge să acceseze link-ul (infectat) distribuit sau un fișier infectat.
Something for something (Serviciu pentru serviciu) - răufăcătorul oferă un cadou în schimbul unei informații sau anumite date importante din cadrul unei companii.
Baiting (Momeala) - răufăcătorul lasă într-ul loc public al companiei, cum ar fi baia pentru angajați, un dispozitiv fizic (stick USB) infectat cu malware. Persoana care identifică acest dispozitiv îl conectează la calculator, astfel indirect instalează aplicații răufăcătoare pe calculator.
Impersonation (Uzurparea identității) - acest tip de atac este cânt atacatorul se preface că este cineva care nu este (nou angajat, coleg angajat, vânzător sau angajat al companiei partenere) pentru a câștiga încrederea unei victime.
Tailgating (Urmărire) - acesta este un tip de atac în persoană în care atacatorul urmărește rapid o persoană autorizată într-o locație securizată pentru a avea acces la o zonă securizată.
Shoulder surfing (Surfing pe umăr) - acesta este un tip de atac în persoană în care atacatorul privește discret peste umărul cuiva pentru a le fura parolele sau alte informații personale.
Dumpster diving (Scufundări în tomberon) - acesta este un tip de atac în persoană în care atacatorul scotocește prin coșurile de gunoi pentru a descoperi documente confidențiale.
Întreprinderile trebuie să își instruiască și să își educe utilizatorii cu privire la riscurile ingineriei sociale și să dezvolte strategii pentru validarea identităților prin telefon, prin e-mail sau în persoană.
Organizațiile ar trebui să organizeze evenimente de instruire pentru angajații lor care abordează protecția împotriva atacurilor de phishing. De regulă, informațiile personale sau financiare confidențiale nu sunt solicitate în mod interactiv. Aceste organizații nu solicită informații confidențiale prin e-mail. Fii vigilent. În caz de îndoială, contactați organizația prin poștă sau telefon pentru a verifica dacă solicitarea este valabilă.
Multe programe antivirus și programe de poștă electronică detectează automat și elimină spam-ul dintr-o căsuță de primire. Furnizorul de servicii de Internet deseori filtrează majoritatea mesajelor spam înainte ca acestea să ajungă în căsuța dumneavoastră de primire. O parte din mesajele spam pot totuși trece. Urmăriți cei mai des întâlniți indicatori de spam:
Un mesaj de poștă electronică nu are subiect.
Un mesaj de poștă electronică cere modificarea unui cont de utilizator.
Un mesaj de poștă electronică conține multe erori de scriere a cuvintelor sau punctuație ciudată.
Legăturile către pagini web din mesaj sunt lungi sau/și criptate.
Un mesaj de poștă electronică este trimis ca fiind expediat de către o companie legitimă.
Mesajul cere să deschideți un atașament.
Majoritatea mesajelor spam sunt trimise de pe mai multe calculatoare din rețele infectate de un virus sau un vierme informatic. Aceste calculatoare compromise trimit cât de multe mesaje posibil.
De asemenea, organizațiile ar trebui să avertizeze angajații cu privire la pericolele deschiderii de atașamente de e-mail care pot conține viruși sau viermi. Nu presupuneți că atașamentele de e-mail sunt sigure, chiar dacă au fost trimise de la o persoană de contact de încredere. Computerul expeditorului poate fi infectat de un virus care încearcă să se răspândească în alte computere. Înainte de a deschide atașamente de e-mail, verificați-le întotdeauna.
Nu dezvăluiți niciodată datele de autentificare (cum ar fi numele de utilizator, parola, codul PIN).
Nu scrieți niciodată datele de autentificare (numele de utilizator, parola, codul PIN) acolo unde pot fi ușor găsite.
Niciodată nu deschideți scrisorile din poșta electronică venite de la necunoscuți.
Nu publicați niciodată informații legate de muncă pe site-urile de socializare.
Nu reutilizați niciodată parolele legate de lucru.
Blocați computerul în timp ce părăsiți locul de muncă.
Implementați un sistem de permise pentru a organiza accesul la o locație utilizând doar o listă de angajați.
Nu lăsați pe nimeni să vă însoțească când treceți de o ușă care necesită un card de acces.
Raportează întotdeauna persoane suspecte.
Verificați întotdeauna ID-ul unei persoane necunoscute.
Restricționați accesul vizitatorilor.
Escortați toți vizitatorii.
Întotdeauna distrugeți informația confidențială conform politicii de securitate a organizației.