fbpx

Jaki wpływ na cyberbezpieczeństwo ma socjotechnika?

Jaki wpływ na cyberbezpieczeństwo ma socjotechnika i jak się przed nią bronić?

W dzisiejszych czasach coraz trudniej znaleźć organizację, dla której temat cyberbezpieczeństwa byłby obcy lub stanowiłby sprawę drugorzędną. Natomiast z łatwością można zauważyć rosnące starania wśród przedsiębiorców i producentów zabezpieczeń, którzy nieustanne podnoszą poziom bezpieczeństwa systemów IT.

Należy jednak pamiętać, że najsłabszym ogniwem, nawet najlepiej zabezpieczonego systemu informatycznego, zawsze był, jest i będzie człowiek. Z tego właśnie powodu cyberprzestępcy zainteresowani wyłudzeniem naszych danych chętnie uciekają się do socjotechniki.

Jakie metody działań kryją się pod tą nazwą?

Otóż socjotechnika, która w wielu źródłach jest określana jako inżynieria społeczna lub socjalna, to zbiór działań służących do osiągnięcia z góry założonych celów, poprzez manipulowanie inną osobą lub grupą osób. W zakresie cyberbezpieczeństwa może się sprowadzać do manipulacji pracownikiem wybranej organizacji, które w rezultacie doprowadzi do pozyskania informacji poufnych i tym samym uszczuplenia zasobów finansowych przedsiębiorstwa.

Należy zaznaczyć, że osiągnięcie zamierzonego celu najczęściej nie odbywa się za sprawą jednorazowego kontaktu. Na ogół jest to proces wieloetapowy, do którego realizacji wykorzystywane są powszechnie dostępne kanały komunikacyjne takie jak telefon, poczta elektroniczna czy portale społecznościowe. Podczas ataku cyberprzestępca uzyskuje z pozoru nieistotne informacje, nie wzbudzając podejrzeń u osób, które ich udzielają.

wyludzanie-danych

Człowiek – najsłabsze ogniwo

W zwyczajnych okolicznościach nikt z nas nie udzieliłby odpowiedzi na bezpośrednie pytanie o login, pin czy hasło dostępu. Jednak pytanie o model serwera lub urządzenia, którego używamy do ochrony naszej sieci zadane przez osobę podającą się np. za pracownika GUS-u, który przeprowadza niewinne z pozoru badanie, usypia naszą czujność i zazwyczaj nie pozostaje bez odpowiedzi.

Czy zatem trudno jest przeprowadzić atak z wykorzystaniem metod socjotechnicznych? I tak i nie. Wszystko zależy bowiem od kontekstu, który przyjdzie nam zbudować jako atakującemu, aby nasze działania miały szanse powodzenia.

Olbrzymia skuteczność phishingu

Powodzenie ataku może przekreślić świadomość potencjalnej ofiary, a także umiejętność słuchania naszego rozmówcy czy w przypadku korespondencji elektronicznej, czytania ze zrozumieniem. Świetnym przykładem na to, jak bardzo nasze odpowiedzi zależą od kontekstu, w którym zostało zadane pytanie, pokazał niegdyś dziennikarz Filip Chajzer. Pomimo tego, że przywołany przykład pochodzi spoza świata IT, to jest doskonały ze względu na swoją prostotę.

We wspomnianym eksperymencie przypadkowe osoby usłyszały pytanie o to, czy mogłyby podać dziennikarzowi swój PESEL. Nikt tego nie uczynił. Natomiast ludzie, którym zadano pytanie w stylu „Czy pamięta Pan/Pani swój PESEL?” recytowali swoje osobiste numery identyfikacyjne jeden za drugim. Warto zwrócić uwagę, że chętniej udzielamy odpowiedzi na zadawane pytania osobom uważanym za lubiane, wzbudzającym sympatię. I nie odnosi się to wyłącznie do osób powszechnie rozpoznawalnych czy osób publicznych.

Jak w takim razie chronić się przed takimi atakami? Jak zminimalizować ryzyko wycieku danych?

Najskuteczniejszą metodą jest ciągłe edukowanie i uświadamianie użytkowników. Nie należy tutaj ograniczać się wyłącznie do szkoleń prowadzonych przez wyspecjalizowane w tej dziedzinie firmy zewnętrzne. Nikt bowiem nie zna lepiej Twojej organizacji niż Twoi wykwalifikowani pracownicy. I słowo „wykwalifikowani” jest tutaj kluczem. Warto wspomóc proces podnoszenia świadomości użytkowników poprzez przeprowadzanie odpowiednich testów socjotechnicznych, w których trakcie sprawdzone zostaną zarówno procedury i procesy stosowane w organizacji, jak i zachowania poszczególnych osób, zaangażowanych w ich realizację. Dzięki testom socjotechnicznym otrzymamy dużą dawkę wiedzy o stanie obecnym, ale także swoiste know-how odnośnie tego, jakie działania należy podjąć, aby poziom bezpieczeństwa przenieść na nowy, wyższy poziom.

Wydarzenia:

sieIgrzyska Śmierci w Paryżu? O cyberbezpieczeństwie w sporcieMówią, że sport to zdrowie i z reguły jest bezpieczny. Ale czy sport jest cyberbezpieczny?Month Long Event (Sierpień)(GMT+00:00) Webinar na żądanieWydarzenie online

09sie10:0014:00ESET RapidTrail WorkshopRozwijaj Swoje Umiejętności IT: Profesjonalne Szkolenie ESET dla Administratorów10:00 – 14:00(GMT+00:00) Katowice, Gałczyńskiego 18 ProwadzącyDaniel Winiarski

17paź(paź 17)10:0018(paź 18)12:00Forti Power Day2 dniowe warsztaty: Forti SASE, FortiGate Expert, ZTNA, Cloud10:00 – 12:00 (18)(GMT+00:00) Łódź, Hotel Tobaco, Mikołaja Kopernika 64, 90-553 Łódź ProwadzącyZespół VIDA + Fortinet

20lis(lis 20)09:0021(lis 21)16:00Forti Effective Day | KatowiceAutorskie warsztaty stacjonarne FortiGate w Twoim mieście09:00 – 16:00 (21)(GMT+00:00) Katowice, Gałczyńskiego 18 ProwadzącyMateusz Ślązok

gruDyrektywa NIS2Co nowa dyrektywa UE oznacza dla Twojej organizacji? Przygotuj się na zmiany!Month Long Event (Grudzień)(GMT+00:00) Webinar na żądanieWydarzenie online ProwadzącyKonrad Glejt

gruCylance – Antywirus nowej generacjiRewolucja w cyberbezpieczeństwie: Jak Cylance AI kształtuje przyszłość cyberbezpieczeństwaMonth Long Event (Grudzień)(GMT+00:00) Webinar na żądanieWydarzenie online ProwadzącySławomir Dębski

gruForti EDR/XDRNowoczesne podejścia do detekcji i zwalczania zagrożeń z wykorzystaniem technologii EDR/XDRMonth Long Event (Grudzień)(GMT+00:00) Webinar na żądanieWydarzenie online ProwadzącyMaciej Iwanicki

gruCROWDSTRIKEPoznaj prawdziwe oblicze cyberprzestępcy! Jak się przed nim chronić? Jak wygląda platforma cyberbezpieczeństwa od środka?Month Long Event (Grudzień)(GMT+00:00) Webinar na żądanieWydarzenie online ProwadzącyRobert Michalski

gruPlatforma WithSecure ElementsJak za pomocą jednego narzędzia, przewidywać, zapobiegać i analizować zagrożenia na wielu płaszczyznach.Month Long Event (Grudzień)(GMT+00:00) Webinar na żądanieWydarzenie online ProwadzącyBartłomiej Stryczek

gruFortiGate Tips & Tricks 3Temat 1: Debugowanie i troubleshooting FortiGate, Temat 2: Traffic ShapingMonth Long Event (Grudzień)(GMT+00:00) Webinar na żądanieWydarzenie online ProwadzącyMateusz Ślązok + Daniel Winiarski