Specjaliści od bezpieczeństwa IT grzmią: Cyberprzestępcy posługują się nieuczciwymi trikami w celu uzyskania dostępu do poufnych informacji firmowych i manipulują pracownikami.
W branżowym slangu, zjawisko to, określone zostało mianem inżynierii społecznej. Przedstawiamy, na co managerowie IT powinni zwrócić szczególną uwagę.
W większości firm zarządzający skupiają się na ochronie przed konkretnymi źródłami ataków, które zagrażają firmowej sieci: od złośliwego oprogramowania typu ransomware, koni trojańskich i wirusów po błędne konfiguracje systemu i ataki DDoS. Jak pokazują badania - w 2017 roku na minutę powstawało średnio 16 nowych próbek złośliwego oprogramowania. Niestety nawet tak drastyczne statystyki nie zmieniają stosunku managerów ds. IT, którzy wciąż lekceważą zagrożenie, jakie niesie ze sobą inżynieria społeczna.
Czasy, gdy pracownicy działów HR otrzymywali drogą mailową enigmatyczne zgłoszenia od potencjalnych kandydatów minęły bezpowrotnie. Dawniej, błędy gramatyczne i ortograficzne stanowiły wystarczający powód, by uznać taką aplikację za fikcyjną lub niebezpieczną. Obecnie cyberprzestępcy zdecydowanie lepiej przygotowują się do ataków, ponieważ zdążyli już nauczyć się, na co zwracać uwagę. Wskazać można sześć etapów, na których opiera się tego typu atak:
- Etap 1: Planowanie ataku
- Etap 2: Zbieranie informacji
- Etap 3: Przygotowanie ataku
- Etap 4: Nawiązanie relacji
- Etap 5: Zmanipulowanie relacji
- Etap 6: Raport
Dobrym przykładem mogą być działania firmowego rekrutera, który do poszukiwania odpowiednich kandydatów wykorzystuje portale społecznościowe i robi tzw. research. Po znalezieniu potencjalnego kandydata rekruter nawiązuje z nim kontakt. Gdzie jest ukryty haczyk? Przestępcy dobrze znają ich system działania i tworzą fałszywe profile, które wykorzystują do kontaktu. Odwołując się do powszechnie przyjętej na portalach społecznościowych praktyki wymiany informacji, haker zanim zbuduje atmosferę wzajemnego zaufania i prześle pracownikowi działu HR swoją aplikację, próbuje uzyskać jak najwięcej informacji o osobie, która się z nim skontaktowała. Takie podejście daje mu większą szansę realizacji planu niż przesłanie standardowej aplikacji. Przestępca wysyła krótki tekst zawierający zdjęcie i załącznik w formacie PDF. Ofiara otwiera e-mail i załącznik, a komputer zostaje zainfekowany przez złośliwe oprogramowanie. Plik może zawierać złośliwe oprogramowanie typu ransomware, które szyfruje kluczowe treści i żąda okupu za ich odblokowanie. Może to być jednak równie dobrze koń trojański zapisujący dane wprowadzane poprzez klawiaturę i przesyłający tę informację do przestępcy. Dzięki temu haker może w prosty sposób przechwycić loginy i hasła.
Z inżynierią społeczną mamy do czynienia wszędzie tam, gdzie dochodzi do manipulacji, a uzyskanie dostępu do kluczowych informacji stanowi dla przestępców źródło zysku. Informacje te to na przykład dane pracowników, hasła lub dostęp do poufnej dokumentacji skrywające tajemnicę branżową. Jak pokazują badania przeprowadzone przez związek przemysłu IT Bitkom w 2017 roku, szpiegostwo cyfrowe, sabotaż i kradzież danych skutkują co roku stratami w wysokości około 55 miliardów euro. Jako że tego typu ataki stają się coraz popularniejsze, a ich częstotliwość rośnie, możemy spodziewać się strat na jeszcze wyższym poziomie. Rozwiązanie stanowi w tym przypadku odpowiednie przeszkolenie pracowników.
Pierwszym krokiem, jaki managerowie IT powinni podjąć, jest uświadomienie pracownikom, na czym polega inżynieria społeczna. Po przeszkoleniu pracowników wykrywanie ataków tego typu staje się łatwiejsze i można im skuteczniej zapobiegać. Ze szkolenia pracownicy dowiadują się na przykład, że należy zachować krytyczne podejście do wiadomości e-mail oraz że nie można otwierać żadnych linków prowadzących do stron z logowaniem.
Kolejnym równie ważnym krokiem jest nabycie godnego zaufania oprogramowania zabezpieczającego, zapewniającego ochronę przed phishingiem. Dzięki niemu wielu atakom można zapobiec z wyprzedzeniem. Oprogramowanie tego typu stanowi ważne wsparcie dla pracowników i umożliwia dużo szybsze przetwarzanie istotnych maili związanych z codziennymi zadaniami. Innymi słowy, ryzyko padnięcia ofiarą ataku opartego na inżynierii społecznej stanowiącego potencjalne źródło strat finansowych zostaje zminimalizowane.
Komentarze