fbpx

Jaki wpływ na cyberbezpieczeństwo ma socjotechnika?

Jaki wpływ na cyberbezpieczeństwo ma socjotechnika i jak się przed nią bronić?

W dzisiejszych czasach coraz trudniej znaleźć organizację, dla której temat cyberbezpieczeństwa byłby obcy lub stanowiłby sprawę drugorzędną. Natomiast z łatwością można zauważyć rosnące starania wśród przedsiębiorców i producentów zabezpieczeń, którzy nieustanne podnoszą poziom bezpieczeństwa systemów IT.

Należy jednak pamiętać, że najsłabszym ogniwem, nawet najlepiej zabezpieczonego systemu informatycznego, zawsze był, jest i będzie człowiek. Z tego właśnie powodu cyberprzestępcy zainteresowani wyłudzeniem naszych danych chętnie uciekają się do socjotechniki.

Jakie metody działań kryją się pod tą nazwą?

Otóż socjotechnika, która w wielu źródłach jest określana jako inżynieria społeczna lub socjalna, to zbiór działań służących do osiągnięcia z góry założonych celów, poprzez manipulowanie inną osobą lub grupą osób. W zakresie cyberbezpieczeństwa może się sprowadzać do manipulacji pracownikiem wybranej organizacji, które w rezultacie doprowadzi do pozyskania informacji poufnych i tym samym uszczuplenia zasobów finansowych przedsiębiorstwa.

Należy zaznaczyć, że osiągnięcie zamierzonego celu najczęściej nie odbywa się za sprawą jednorazowego kontaktu. Na ogół jest to proces wieloetapowy, do którego realizacji wykorzystywane są powszechnie dostępne kanały komunikacyjne takie jak telefon, poczta elektroniczna czy portale społecznościowe. Podczas ataku cyberprzestępca uzyskuje z pozoru nieistotne informacje, nie wzbudzając podejrzeń u osób, które ich udzielają.

wyludzanie-danych

Człowiek – najsłabsze ogniwo

W zwyczajnych okolicznościach nikt z nas nie udzieliłby odpowiedzi na bezpośrednie pytanie o login, pin czy hasło dostępu. Jednak pytanie o model serwera lub urządzenia, którego używamy do ochrony naszej sieci zadane przez osobę podającą się np. za pracownika GUS-u, który przeprowadza niewinne z pozoru badanie, usypia naszą czujność i zazwyczaj nie pozostaje bez odpowiedzi.

Czy zatem trudno jest przeprowadzić atak z wykorzystaniem metod socjotechnicznych? I tak i nie. Wszystko zależy bowiem od kontekstu, który przyjdzie nam zbudować jako atakującemu, aby nasze działania miały szanse powodzenia.

Olbrzymia skuteczność phishingu

Powodzenie ataku może przekreślić świadomość potencjalnej ofiary, a także umiejętność słuchania naszego rozmówcy czy w przypadku korespondencji elektronicznej, czytania ze zrozumieniem. Świetnym przykładem na to, jak bardzo nasze odpowiedzi zależą od kontekstu, w którym zostało zadane pytanie, pokazał niegdyś dziennikarz Filip Chajzer. Pomimo tego, że przywołany przykład pochodzi spoza świata IT, to jest doskonały ze względu na swoją prostotę.

We wspomnianym eksperymencie przypadkowe osoby usłyszały pytanie o to, czy mogłyby podać dziennikarzowi swój PESEL. Nikt tego nie uczynił. Natomiast ludzie, którym zadano pytanie w stylu „Czy pamięta Pan/Pani swój PESEL?” recytowali swoje osobiste numery identyfikacyjne jeden za drugim. Warto zwrócić uwagę, że chętniej udzielamy odpowiedzi na zadawane pytania osobom uważanym za lubiane, wzbudzającym sympatię. I nie odnosi się to wyłącznie do osób powszechnie rozpoznawalnych czy osób publicznych.

Jak w takim razie chronić się przed takimi atakami? Jak zminimalizować ryzyko wycieku danych?

Najskuteczniejszą metodą jest ciągłe edukowanie i uświadamianie użytkowników. Nie należy tutaj ograniczać się wyłącznie do szkoleń prowadzonych przez wyspecjalizowane w tej dziedzinie firmy zewnętrzne. Nikt bowiem nie zna lepiej Twojej organizacji niż Twoi wykwalifikowani pracownicy. I słowo „wykwalifikowani” jest tutaj kluczem. Warto wspomóc proces podnoszenia świadomości użytkowników poprzez przeprowadzanie odpowiednich testów socjotechnicznych, w których trakcie sprawdzone zostaną zarówno procedury i procesy stosowane w organizacji, jak i zachowania poszczególnych osób, zaangażowanych w ich realizację. Dzięki testom socjotechnicznym otrzymamy dużą dawkę wiedzy o stanie obecnym, ale także swoiste know-how odnośnie tego, jakie działania należy podjąć, aby poziom bezpieczeństwa przenieść na nowy, wyższy poziom.

Bezpieczeństwo sieci

Gałczyńskiego 18
40-587 Katowice
NIP: 651-15-41-295
Tel: 32 225 99 66

email: kontakt@vida.pl

Zapytaj o produkt

Rozwiązania IT

Gałczyńskiego 18
40-587 Katowice
NIP: 651-15-41-295
Tel: 32 225 99 66
email: kontakt@vida.pl