Dlaczego firmy nie powinny lekceważyć zagrożenia ze strony inżynierii społecznej?

Specjaliści od bezpieczeństwa IT grzmią: Cyberprzestępcy posługują się nieuczciwymi trikami w celu uzyskania dostępu do poufnych informacji firmowych i manipulują pracownikami. W branżowym slangu, zjawisko to, określone zostało mianem inżynierii społecznej. Przedstawiamy, na co managerowie IT powinni zwrócić szczególną uwagę.

 

W większości firm zarządzający skupiają się na ochronie przed konkretnymi źródłami ataków, które zagrażają firmowej sieci: od złośliwego oprogramowania typu ransomware, koni trojańskich i wirusów po błędne konfiguracje systemu i ataki DDoS. Jak pokazują badania - w 2017 roku na minutę powstawał średnio 16 nowych próbek złośliwego oprogramowania. Niestety nawet tak drastyczne statystyki nie zmieniają stosunku managerów ds. IT, którzy wciąż lekceważą zagrożenie, jakie niesie ze sobą inżynieria społeczna.

 

Inżynieria społeczna, czyli o tym, jak cyberprzestępcy pociągają za sznurki

Czasy, gdy pracownicy działów HR otrzymywali drogą mailową enigmatyczne zgłoszenia od potencjalnych kandydatów minęły bezpowrotnie. Dawniej, błędy gramatyczne i ortograficzne stanowiły wystarczający powód, by uznać taką aplikację za fikcyjną lub niebezpieczną. Obecnie cyberprzestępcy zdecydowanie lepiej przygotowują się do ataków, ponieważ zdążyli już nauczyć się, na co zwracać uwagę. Wskazać można sześć etapów, na których opiera się tego typu atak:

 

-          Etap 1: Planowanie ataku

-          Etap 2: Zbieranie informacji

-          Etap 3: Przygotowanie ataku

-          Etap 4: Nawiązanie relacji

-          Etap 5: Zmanipulowanie relacji

-          Etap 6: Raport

 

A jak może wyglądać taki atak w praktyce?

Dobrym przykładem mogą być działania firmowego rekrutera, który do poszukiwania odpowiednich kandydatów wykorzystuje portale społecznościowe i robi tzw. research. Po znalezieniu potencjalnego kandydata rekruter nawiązuje z nim kontakt. Gdzie jest ukryty haczyk? Przestępcy dobrze znają ich system działania i tworzą fałszywe profile, które wykorzystują do kontaktu. Odwołując się do powszechnie przyjętej na portalach społecznościowych praktyki wymiany informacji, haker zanim zbuduje atmosferę wzajemnego zaufania i prześle pracownikowi działu HR swoją aplikację, próbuje uzyskać jak najwięcej informacji o osobie, która się z nim skontaktowała. Takie podejście daje mu większą szansę realizacji planu niż przesłanie standardowej aplikacji. Przestępca wysyła krótki tekst zawierający zdjęcie i załącznik w formacie PDF. Ofiara otwiera e-mail i załącznik, a komputer zostaje zainfekowany przez złośliwe oprogramowanie. Plik może zawierać złośliwe oprogramowanie typu ransomware, które szyfruje kluczowe treści i żąda okupu za ich odblokowanie. Może to być jednak równie dobrze koń trojański zapisujący dane wprowadzane poprzez klawiaturę i przesyłający tę informację do przestępcy. Dzięki temu haker może w prosty sposób przechwycić loginy i hasła.

 

Inżynieria społeczna źródłem strat finansowych

Z inżynierią społeczną mamy do czynienia wszędzie tam, gdzie dochodzi do manipulacji, a uzyskanie dostępu do kluczowych informacji stanowi dla przestępców źródło zysku. Informacje te to na przykład dane pracowników, hasła lub dostęp do poufnej dokumentacji skrywające tajemnicę branżową. Jak pokazują badania przeprowadzone przez związek przemysłu IT Bitkom w 2017 roku, szpiegostwo cyfrowe, sabotaż i kradzież danych skutkują co roku stratami w wysokości około 55 miliardów euro. Jako że tego typu ataki stają się coraz popularniejsze, a ich częstotliwość rośnie, możemy spodziewać się strat na jeszcze wyższym poziomie. Rozwiązanie stanowi w tym przypadku odpowiednie przeszkolenie pracowników.

 

Na co managerowie IT powinni zwracać szczególną uwagę?

Pierwszym krokiem, jaki managerowie IT powinni podjąć, jest uświadomienie pracownikom, na czym polega inżynieria społeczna. Po przeszkoleniu pracowników wykrywanie ataków tego typu staje się łatwiejsze i można im skuteczniej zapobiegać. Ze szkolenia pracownicy dowiadują się na przykład, że należy zachować krytyczne podejście do wiadomości e-mail oraz że nie można otwierać żadnych linków prowadzących do stron z logowaniem.

 

Kolejnym równie ważnym krokiem jest nabycie godnego zaufania oprogramowania zabezpieczającego, zapewniającego ochronę przed phishingiem. Dzięki niemu wielu atakom można zapobiec z wyprzedzeniem. Oprogramowanie tego typu stanowi ważne wsparcie dla pracowników i umożliwia dużo szybsze przetwarzanie istotnych maili związanych z codziennymi zadaniami. Innymi słowy, ryzyko padnięcia ofiarą ataku opartego na inżynierii społecznej stanowiącego potencjalne źródło strat finansowych zostaje zminimalizowane.



Oceń artykuł:
zobacz ranking »
51%
49%
Autor
Zaloguj się i komentuj pod swoim nickiem, jeśli nie masz jeszcze konta zarejestruj się
Treść
Obrazek
Podaj kod
 
Copyright © ForumBiznesu.pl 2012-2018 - Design & Engine - portale internetowe - FineCMS.pl
Strona korzysta z plików cookie w celu realizacji usług zgodnie z Polityką Prywatności. Możesz określić warunki przechowywania lub dostępu do cookie w Twojej przeglądarce lub konfiguracji usługi.