Portal bezpiecznego e-biznesu

Dlaczego firmy nie powinny lekceważyć zagrożenia ze strony inżynierii społecznej?

 Dlaczego firmy nie powinny lekceważyć zagrożenia ze strony inżynierii społecznej?

Lexlab Bezpieczne regulaminy sklepów i serwisów internetowych Wycena usługi

Specjaliści od bezpieczeństwa IT grzmią: Cyberprzestępcy posługują się nieuczciwymi trikami w celu uzyskania dostępu do poufnych informacji firmowych i manipulują pracownikami.

Dlaczego firmy nie powinny lekceważyć zagrożenia ze strony inżynierii społecznej?

W branżowym slangu, zjawisko to, określone zostało mianem inżynierii społecznej. Przedstawiamy, na co managerowie IT powinni zwrócić szczególną uwagę.

W większości firm zarządzający skupiają się na ochronie przed konkretnymi źródłami ataków, które zagrażają firmowej sieci: od złośliwego oprogramowania typu ransomware, koni trojańskich i wirusów po błędne konfiguracje systemu i ataki DDoS. Jak pokazują badania - w 2017 roku na minutę powstawało średnio 16 nowych próbek złośliwego oprogramowania. Niestety nawet tak drastyczne statystyki nie zmieniają stosunku managerów ds. IT, którzy wciąż lekceważą zagrożenie, jakie niesie ze sobą inżynieria społeczna.


Inżynieria społeczna, czyli o tym, jak cyberprzestępcy pociągają za sznurki

Czasy, gdy pracownicy działów HR otrzymywali drogą mailową enigmatyczne zgłoszenia od potencjalnych kandydatów minęły bezpowrotnie. Dawniej, błędy gramatyczne i ortograficzne stanowiły wystarczający powód, by uznać taką aplikację za fikcyjną lub niebezpieczną. Obecnie cyberprzestępcy zdecydowanie lepiej przygotowują się do ataków, ponieważ zdążyli już nauczyć się, na co zwracać uwagę. Wskazać można sześć etapów, na których opiera się tego typu atak:

- Etap 1: Planowanie ataku

- Etap 2: Zbieranie informacji

- Etap 3: Przygotowanie ataku

- Etap 4: Nawiązanie relacji

- Etap 5: Zmanipulowanie relacji

- Etap 6: Raport



A jak może wyglądać taki atak w praktyce?

Dobrym przykładem mogą być działania firmowego rekrutera, który do poszukiwania odpowiednich kandydatów wykorzystuje portale społecznościowe i robi tzw. research. Po znalezieniu potencjalnego kandydata rekruter nawiązuje z nim kontakt. Gdzie jest ukryty haczyk? Przestępcy dobrze znają ich system działania i tworzą fałszywe profile, które wykorzystują do kontaktu. Odwołując się do powszechnie przyjętej na portalach społecznościowych praktyki wymiany informacji, haker zanim zbuduje atmosferę wzajemnego zaufania i prześle pracownikowi działu HR swoją aplikację, próbuje uzyskać jak najwięcej informacji o osobie, która się z nim skontaktowała. Takie podejście daje mu większą szansę realizacji planu niż przesłanie standardowej aplikacji. Przestępca wysyła krótki tekst zawierający zdjęcie i załącznik w formacie PDF. Ofiara otwiera e-mail i załącznik, a komputer zostaje zainfekowany przez złośliwe oprogramowanie. Plik może zawierać złośliwe oprogramowanie typu ransomware, które szyfruje kluczowe treści i żąda okupu za ich odblokowanie. Może to być jednak równie dobrze koń trojański zapisujący dane wprowadzane poprzez klawiaturę i przesyłający tę informację do przestępcy. Dzięki temu haker może w prosty sposób przechwycić loginy i hasła.


Inżynieria społeczna źródłem strat finansowych

Z inżynierią społeczną mamy do czynienia wszędzie tam, gdzie dochodzi do manipulacji, a uzyskanie dostępu do kluczowych informacji stanowi dla przestępców źródło zysku. Informacje te to na przykład dane pracowników, hasła lub dostęp do poufnej dokumentacji skrywające tajemnicę branżową. Jak pokazują badania przeprowadzone przez związek przemysłu IT Bitkom w 2017 roku, szpiegostwo cyfrowe, sabotaż i kradzież danych skutkują co roku stratami w wysokości około 55 miliardów euro. Jako że tego typu ataki stają się coraz popularniejsze, a ich częstotliwość rośnie, możemy spodziewać się strat na jeszcze wyższym poziomie. Rozwiązanie stanowi w tym przypadku odpowiednie przeszkolenie pracowników.


Na co managerowie IT powinni zwracać szczególną uwagę?

Pierwszym krokiem, jaki managerowie IT powinni podjąć, jest uświadomienie pracownikom, na czym polega inżynieria społeczna. Po przeszkoleniu pracowników wykrywanie ataków tego typu staje się łatwiejsze i można im skuteczniej zapobiegać. Ze szkolenia pracownicy dowiadują się na przykład, że należy zachować krytyczne podejście do wiadomości e-mail oraz że nie można otwierać żadnych linków prowadzących do stron z logowaniem.

Kolejnym równie ważnym krokiem jest nabycie godnego zaufania oprogramowania zabezpieczającego, zapewniającego ochronę przed phishingiem. Dzięki niemu wielu atakom można zapobiec z wyprzedzeniem. Oprogramowanie tego typu stanowi ważne wsparcie dla pracowników i umożliwia dużo szybsze przetwarzanie istotnych maili związanych z codziennymi zadaniami. Innymi słowy, ryzyko padnięcia ofiarą ataku opartego na inżynierii społecznej stanowiącego potencjalne źródło strat finansowych zostaje zminimalizowane.




Komentarze

‹ Poprzedni artykułPodatek dochodowy od handlu kryptowalutą - wyrok NSA Następny artykuł ›Jak wybrać legalnego polskiego bukmachera?

Newsletter

Bądź zawsze na bieżąco, czuj się bezpiecznie w sieci. Wcale nie spam. Zapisz się do Newslettera.

Drukarnia Fortuny - kalendarze

Adwokat Art. 178A KK Katowice

Legalniewsieci.pl © 2024. Realizacja: Bling SH. Kodowanie: weboski.

Legalman

Logowanie


Nie masz jeszcze konta?

Zachęcamy do założenia konta.
Rejestracja zajmie Ci tylko chwilę.
Zarejestruj się