In?ynieria spo?eczna jedn? z najefektywniejszych metod cyberprzest?pców

Izabela Myszkowska
5 Min

Zwalczanie cyberprzest?pczo?ci staje si? coraz wi?kszym wyzwaniem. Sposoby dzia?ania osób chc?cych wykra?? poufne informacje ka?dego dnia przybieraj? nowe formy. Przest?pcy pos?uguj? si? technikami manipulacyjnymi i psychologicznymi, aby wydoby? od pracowników dane uwierzytelniaj?ce lub sk?oni? ich do samodzielnego pobrania zainfekowanego oprogramowania. Jak wskazuj? eksperci baramundi, in?ynieria spo?eczna stosowana wraz z wykorzystaniem luk w oprogramowaniu stanowi jedn? z najefektywniejszych metod pozwalaj?cych na infiltracj? wewn?trznych sieci firmowych, a pracownicy bez odpowiednich zabezpiecze?, narz?dzi oraz edukacji s? bezsilni w samodzielnym odpieraniu ataków. Dlatego wspó?czesne polityki bezpiecze?stwa powinny by? tworzone z uwzgl?dnieniem podatno?ci wynikaj?cych z potencjalnych b??dów u?ytkowników.

Cz?owiek w ?wiecie cyfrowych zagro?e?

Firmy coraz wi?cej inwestuj? w bezpiecze?stwo systemów informatycznych. Najnowszy raport PMR „Rynek cyberbezpiecze?stwa w Polsce 2021. Analiza rynku i prognozy rozwoju na lata 2022-2026” wskazuje, ?e w tym roku mo?emy spodziewa? si? dwucyfrowej dynamiki wydatków na ten obszar informatyki, a jego warto?? przekroczy 2 mld z?. Jednak eksperci alarmuj?, ?e nawet najlepsze systemy bezpiecze?stwa nie zapewni? pe?nej ochrony, je?eli pracownicy nie b?d? znali podstawowych metod wykorzystywanych przez cyberprzest?pców. Utarte ju? powiedzenie g?osi, ?e najs?abszym ogniwem cyberbezpiecze?stwa jest cz?owiek, a z raportu Zwi?zku Firm Ochrony Danych Osobowych wynika, ?e pracownicy a? 8 razy cz??ciej odpowiadaj? za wyciek danych, ni? wadliwa technologia.

Jednak nie zawsze udane ataki hakerskie wynikaj? z b??du u?ytkownika. Najpopularniejsz? metod? cyberprzest?pców pozostaje socjotechnika, inaczej zwana in?ynieri? spo?eczn? lub socjaln?. Polega ona na stosowaniu ?rodków psychologicznych i manipulacji do wy?udzenia od ofiary informacji potrzebnych do przeprowadzenia ataku. W tego typu metodach wykorzystuje si? niewiedz? b?d? ?atwowierno?? pracowników, aby wydoby? od nich dane uwierzytelniaj?ce lub sk?oni? do pobrania zainfekowanego oprogramowania. Przyk?ad wykorzystania tej techniki stanowi? maile zawieraj?ce wyj?tkowo atrakcyjne oferty lub informacje o niezap?aconej fakturze. Tre?? ma zwróci? uwag? u?ytkowników i sk?oni? ich do dzia?ania. Cyberprzest?pcy licz? na moment nieuwagi i klikni?cie w link lub za??cznik. Ofiar? takiego ataku mo?e sta? si? niemal ka?dy u?ytkownik Internetu.

(Nie)zawodna technologia

W niechlubnej hierarchii najs?abszych elementów bezpiecze?stwa IT zaraz po cz?owieku plasuj? si? punkty ko?cowe. Wykorzystanie luk w zabezpieczeniach urz?dze? maj?cych dost?p do firmowych zasobów jest jedn? z najpopularniejszych metod cyberprzest?pców. Badanie „ESET Threat Report T1 2021” wskazuje, ?e najwi?ksz? aktywno?ci? w 2021 roku wyró?ni?y si? wyspecjalizowane grupy hakerskie wykorzystuj?ce ?a?cuch luk w zabezpieczeniach oprogramowania Microsoft Exchange Server.

Cz?sto jednak cyberprzest?pcy ??cz? metody socjotechniczne wraz z wykorzystaniem luk w oprogramowaniu. Tak? taktyk? przyj??a grupa hakerska Lapsus$, która z powodzeniem infiltruje wewn?trzne sieci najwi?kszych gigantów technologicznych, takich jak Samsung, Nvidia, Vodafone, Ubisoft, Okta czy Microsoft. Ostatnio uda?o jej si? wykra?? cz??? kodu ?ród?owego Cortany, Bing i Bing Maps. W jaki sposób dzia?ali przest?pcy? Microsoft Security podaje, ?e wykorzystanie socjotechniki pozwala grupie Lapsus$ zbiera? informacje o operacjach biznesowych swoich celów, poufne dane o pracownikach, strukturach zespo?ów, help deskach, przep?ywach pracy w odpowiedzi na kryzys i relacjach w ?a?cuchach dostaw. Przyk?adow? taktyk? jest wysy?anie wielu pró?b o uwierzytelnienie wielosk?adnikowe (MFA), a nast?pnie dzwonienie do firmowego help desku, aby zresetowa? dane logowania. Wraz z wykorzystaniem luk w zabezpieczeniach, metoda ta mo?e pozwoli? cyberprzest?pcom dosta? si? do najbardziej chronionych informacji, takich jak kody ?ród?owe aplikacji i systemów.

Dwutorowe dzia?anie kluczem do sukcesu

Jak wskazuje Sebastian W?sik, Country Manager na Polsk? w baramundi software, aby podnie?? poziom bezpiecze?stwa i ochrony przed atakami wykorzystuj?cymi zarówno socjotechnik?, jak i luki w zabezpieczeniach, trzeba dzia?a? dwutorowo. Po pierwsze, nale?y zapewni? pracownikom regularne szkolenia z zakresu najpopularniejszych metod ataku, a tak?e bezpiecznego i odpowiedzialnego zachowania w sieci. Istotnym elementem s? równie? testy penetracyjne, czyli kontrolowane ataki teleinformatyczne. Kluczem do sukcesu jest jednak automatyzacja jak najwi?kszej ilo?ci procesów zwi?zanych z bezpiecze?stwem i zarz?dzaniem IT.

„W obecnych czasach polityka bezpiecze?stwa ka?dej organizacji powinna uwzgl?dnia? nie tylko narz?dzia, takie jak program antywirusowy czy uwierzytelnienie wielosk?adnikowe ale tak?e, co mniej oczywiste, system do zarz?dzania urz?dzeniami ko?cowymi, który zautomatyzuje wiele istotnych procesów. Przyk?adowo, baramundi Management Suite regularnie skanuje wszystkie urz?dzenia pod k?tem ich podatno?ci i niepewnych konfiguracji, a nast?pnie automatycznie ?ata wykryte luki, poprzez instalacj? tzw. patchy. Dzi?ki temu mamy pewno??, ?e nasze systemy zawsze s? chronione”powiedzia? Sebastian W?sik, Country Manager na Polsk? w baramundi software.

TEMATY:
Udostępnij