5 cyberzagro?e? zwi?zanych z mediami spo?eczno?ciowymi

Izabela Myszkowska
7 Min

Media spo?eczno?ciowe daj? firmom wiele mo?liwo?ci promowania i rozwijania marki, a tak?e zapewniaj? im wysoki poziom rozpoznawalno?ci w?ród potencjalnych klientów. W czasie pandemii COVID-19 sta?y si? równie? jednymi z najwa?niejszych kana?ów komunikacji nie tylko dla przedsi?biorstw, ale te? dla u?ytkowników prywatnych. Jednak, jak prawie ka?da forma nowej technologii, równie? one stwarzaj? pewne wyzwania zwi?zane z zachowaniem cyberbezpiecze?stwa.

Jak media spo?eczno?ciowe wp?ywaj? na bezpiecze?stwo?

Specjali?ci z firmy Fortinet wskazuj? pi?? g?ównych kategorii cyberzagro?e? zwi?zanych z mediami spo?eczno?ciowymi, o których nale?y wiedzie? i przed którymi nale?y si? chroni?.

1. In?ynieria spo?eczna

Poj?cie to odnosi si? do szerokiego zakresu dzia?a? podejmowanych przez cyberprzest?pców podczas ataków, bazuj?cych na interakcjach mi?dzyludzkich i emocjach w celu manipulowania potencjaln? ofiar?. Celem jest nak?onienie jej do przekazania poufnych informacji lub naruszenia procedur bezpiecze?stwa firmy.

Media spo?eczno?ciowe daj? oszustom mo?liwo?? nawi?zania naturalnego kontaktu z potencjaln? ofiar?. Taki celowany atak socjotechniczny sk?ada si? zazwyczaj z kilku etapów. Atakuj?cy najpierw sprawdza potencjaln? ofiar?, zbiera dane na jej temat, a nast?pnie wykorzystuje je do zdobycia zaufania, by w ko?cu sk?oni? j? do ujawnienia poufnych informacji.

2. Phishing

W ataku phishingowym cyberprzest?pca wabi potencjaln? ofiar? zwykle za po?rednictwem poczty elektronicznej lub wiadomo?ci wysy?anej w komunikatorze online. Próbuje w ten sposób nak?oni? j? do klikni?cia ??cza prowadz?cego do z?o?liwej strony lub otwarcia szkodliwego za??cznika. Je?eli atakuj?cy korzysta z mediów spo?eczno?ciowych, ?atwiej b?dzie mu wzbudzi? zaufanie u ofiary.

Cyberprzest?pcy wywieraj? równie? presj? na potencjalne ofiary poprzez stworzenie poczucia pilno?ci danej sytuacji lub odwo?uj?c si? do ich ciekawo?ci. „Dzia?aj teraz, zanim b?dzie za pó?no…” – to przyk?ad stosowanej zach?ty, aby sk?oni? do klikni?cia ??cza prowadz?cego do z?o?liwej aplikacji lub podania prywatnych informacji za po?rednictwem fa?szywego formularza na phishingowej stronie www.

3. Z?o?liwe oprogramowanie

Szkodliwe linki promowane w mediach spo?eczno?ciowych cz?sto prowadz? do z?o?liwego oprogramowania. Malware to zbitka s?ów oznaczaj?ca z?o?liwe oprogramowanie (malicious software). Istnieje wiele jego rodzajów: wirusy, trojany, programy szpieguj?ce czy ransomware. Cyberprzest?pcy wykorzystuj? te narz?dzia do uzyskiwania dost?pu do urz?dze? i sieci, aby wykra?? z nich dane i przejmowa? kontrol? nad systemami. Stosuj? je tak?e do tworzenia botnetów, a wi?c sieci urz?dze? zainfekowanych takim oprogramowaniem, cryptojackingu  lub nawet fizycznego uszkadzania systemów.

4. Podszywanie si? pod inn? mark? (spoofing)

Innym zagro?eniem spotykanym w mediach spo?eczno?ciowych jest podszywanie si? przez oszustów pod powszechnie znan? firm? lub mark?, aby oszuka? ofiary. Mog? by? nimi np. pracownicy przedsi?biorstwa. Przest?pcy chc? nak?oni? ich do przekazania informacji, które mog? nast?pnie zosta? wykorzystane do w?amania do systemów i sieci firmy. Oprócz szkód wyrz?dzanych ofiarom, które daj? si? nabra? na tak? taktyk?, podszywanie si? pod mark? mo?e równie? zaszkodzi? reputacji instytucji, której wizerunek wykorzystuj? oszu?ci.

5. Catfishing

Stosuj?cy to zjawisko oszust wykorzystuje czyje? informacje osobowe i zdj?cia w celu stworzenia fa?szywej to?samo?ci. Pos?uguje si? ni? nast?pnie do tego, aby nak?oni? wybrane osoby do nawi?zania z nim kontaktu lub do prowadzenia interesów online. Celem jest okradzenie ofiary lub jej upokorzenie, a cz?sto jedno i drugie.

Najlepsze praktyki w zakresie bezpiecze?stwa mediów spo?eczno?ciowych

Jak broni? si? przed tymi niebezpiecze?stwami? Specjali?ci Fortinet doradzaj? wdro?enie kilku mechanizmów i stosowanie najlepszych praktyk.

1. W??czenie wielosk?adnikowego uwierzytelnienia dost?pu do konta

Jest to skuteczna metoda ochrony osób prywatnych i firm. Od u?ytkowników wymagane jest podanie dwóch lub wi?cej sk?adników uwierzytelniaj?cych w celu uzyskania dost?pu do aplikacji, konta lub wirtualnej sieci prywatnej (VPN). Oprócz has?a konieczne jest np. wprowadzenie jednorazowego kodu otrzymanego w wiadomo?ci e-mail lub SMS albo potwierdzenie procesu logowania w aplikacji mobilnej. W ten sposób powstaje dodatkowa warstwa zabezpiecze?, która pozwala zwalcza? nawet bardziej zaawansowane ataki, szczególnie je?li dane uwierzytelniaj?ce lub to?samo?? zosta?y skradzione lub upublicznione.

2. U?ywanie unikalnych hase?

Do ka?dego konta u?ywaj innego has?a. Uniemo?liwi to ?atwy dost?p do innych kont w przypadku poznania przez przest?pc? danych logowania do jednego z nich. Upewnij si?, ?e has?a nie s? ?atwe do odgadni?cia. Warto te? rozwa?y? skorzystanie z mened?era hase?, który generuje bardzo trudne do z?amania has?a i automatycznie loguje si? do poszczególnych serwisów.

3. Regularna aktualizacja metod zabezpiecze? w mediach spo?eczno?ciowych

Warto zna? dost?pne w serwisach spo?eczno?ciowych mo?liwo?ci zabezpieczenia konta. Zalecane jest w??czenie dost?pnych opcji na najbardziej rygorystycznym poziomie.

4. Zaw??anie liczby kontaktów i znajomych

Kontakty w mediach spo?eczno?ciowych powinny by? nawi?zywane wy??cznie z osobami, które znamy i podmiotami, których ofert? jeste?my zainteresowani. Nale?y dok?adnie sprawdza? ka?d? propozycj? nawi?zania kontaktu i odmawia? tym, którzy s? nieznani lub wydaj? si? podejrzani.

5. Monitorowanie mediów spo?eczno?ciowych pod k?tem cyberzagro?e?

Warto zwraca? uwag? na informacje o pojawiaj?cych si? zagro?eniach w poszczególnych platformach spo?eczno?ciowych i odpowiednio na nie reagowa?. Je?li pojawiaj? si? informacje np. o wykryciu luk w ochronie lub wyciekach danych u?ytkowników, nale?y bezzw?ocznie sprawdzi? ustawienia bezpiecze?stwa konta i w razie potrzeby poprawi? je.

6. Zdobywanie wiedzy o phishingu

Phishing to najpopularniejszy rodzaj dzia?a? b?d?cych wst?pem do cyberataku, na pewno wi?c przydatna b?dzie wiedza o jego specyfice. Zawsze nale?y by? sceptycznym, gdy za pomoc? mediów spo?eczno?ciowych lub poczty elektronicznej otrzymujemy wiadomo?? z nieznanego ?ród?a, zw?aszcza zawieraj?c? za??czniki lub pliki.

7. Uwaga na „podszywki”

Firmy, ale tak?e u?ytkownicy prywatni, musz? zwraca? uwag? na próby podszywania si? pod ich to?samo??. Stosuj?cy ten mechanizm przest?pca wysy?a wiadomo?ci pochodz?ce rzekomo od danej osoby, podmiotu gospodarczego lub innej instytucji, a jego celem, po zdobyciu zaufania ofiary, jest najcz??ciej sk?onienie jej do klikni?cia w link prowadz?cy do z?o?liwej strony. Takie przypadki nale?y natychmiast zg?asza? administratorom platform oraz informowa? o nich znajomych i spo?eczno?ci fanów.

Udostępnij