Ataki socjotechniczne - jak się bronić?
2022-07-26 09:39
Jak bronić się przed inżynierią społeczną? © Artur Marciniec - Fotolia.com
Ataki socjotechniczne stały się ulubioną bronią cyberprzestępców. Eksperci z firmy Dagma podpowiadają w jaki sposób możemy się bronić przed inżynierią społeczną.
Przeczytaj także: Inżynieria społeczna i ChatGPT kluczowymi metodami hakerów?
- Pomimo rosnących nakładów firm i instytucji na systemy bezpieczeństwa IT, człowiek jest najsłabszym ogniwem wykorzystywanym przez internetowych przestępców
- Praca zdalna uwidoczniła wiele luk w systemach bezpieczeństwa firm, a pracownicy stali się bardziej narażeni na ataki z wykorzystaniem socjotechniki
- Cyberprzestępcy wywołują pożądaną reakcję, uderzając w ludzkie emocje
- Im bardziej świadomi potencjalnych zagrożeń są pracownicy, tym bezpieczniejsza organizacja i oni sami
Postępująca cyfryzacja i digitalizacja biznesu sprawia, że instytucje mierzą się z coraz to nowymi wyzwaniami w zakresie bezpieczeństwa. Rozwój technologii, praca zdalna i masowe upowszechnianie się przetwarzania danych w chmurze powodują, że ryzyko utraty danych, czy przestojów w firmach jest coraz większe. Z raportu Stormshield wynika, że w samej branży przemysłowej, aż 69% polskich firm w 2021 roku doświadczyło ataku ze strony internetowych przestępców. Organizacje są narażone tym samym na utratę zaufania klientów, inwestorów oraz na poważne straty finansowe. Narażeni są również pracownicy biurowi, którzy dzięki wyrafinowanym metodom socjotechnicznym stają się często ofiarami cyberprzestępców.
fot. Artur Marciniec - Fotolia.com
Jak bronić się przed inżynierią społeczną?
Inżynieria społeczna bronią XXI wieku
Atakujący wykorzystują niewiedzę lub łatwowierność pracowników, aby łatwiej i szybciej ominąć oprogramowanie lub sprzęt odporny na różnego rodzaju formy ataku. Dzieje się tak, ponieważ najsłabszym punktem systemu bezpieczeństwa najczęściej jest człowiek. Internetowi przestępcy, stosując techniki manipulacyjne wzbudzają zaufanie ofiary, w efekcie czego pracownik jest skłonny ujawnić informacje, które będą wykorzystane do kontynuacji ataku – mówi Justyna Puchała z Autoryzowanego Centrum Szkoleniowego DAGMA.
Cyberprzestępcy osiągają pożądane reakcje wykorzystując ludzkie emocje, a wśród najpopularniejszych metod ataków socjotechnicznych są schlebianie, współczucie, podszywanie się, wywieranie presji czy szantażowanie. Inżynieria społeczna stała się nowoczesną i wyrafinowaną formą zdobywania informacji przez internetowych przestępców. W takiej konfrontacji sprzęt, oprogramowanie i działy IT nie wystarczą, aby odeprzeć ataki.
W interesie pracodawców jest wyposażenie pracowników w wiedzę, która pozwoli ochronić ich samych, ale i organizację przed atakami cyberprzestępców. W wiedzę, która uświadomi jak sprawdzić, czy link do wyników finansowych spółki rzeczywiście został wysłany przez dyrektora czy zbiórka na urodziny jednego z pracowników jest prawdziwa albo czy telefon z działu IT, proszący o dostęp do komputera jest rzeczywiście prawdziwy – dodaje Justyna Puchała.
Jak bronić się przed inżynierią społeczną?
Phishing, smishing, vishing już na stałe zagościły w słowniku pojęć obrazujących działania cyberprzestępców, ale katalog metod ataków z ich strony jest zdecydowanie większy. Pracownik, aby potrafił odpowiednio zareagować na ataki socjotechniczne, powinien być świadomy ich występowania. Powinien wiedzieć jaką mogą mieć formę oraz gdzie może się z nimi spotkać.
Rozwijanie u pracowników umiejętności radzenia sobie z nimi, będzie jednym z największych wyzwań dla biznesu w nadchodzących latach. Tym bardziej przy rosnącym trendzie pracy zdalnej i hybrydowej, który internetowi przestępcy wykorzystują ze zdwojoną siłą. Pracownicy mający dostęp do firmowych zasobów powinni wiedzieć jakimi metodami próbują oni dostać się do systemów organizacji oraz w jaki sposób podczas rozmowy osobistej, telefonicznej czy mailowej oszuści potrafią wyłudzić informacje od nieświadomego pracownika – tłumaczy Justyna Puchała z ACS DAGMA.
7 punktów, na które warto zwracać uwagę, aby nie dać się atakom socjotechnicznym:
- korzystaj z zaufanych źródeł (linki, strony, informacje);
- w przypadku kontaktu telefonicznego, jeżeli nie jesteś pewny rozmówcy, nie przekazuj żadnych informacji. Najlepiej w pierwszej kolejności zweryfikuj tożsamość rozmówcy;
- sprawdzaj strony/linki na które wchodzisz, czy aby na pewno nie są spreparowane i czy np. jeden znak w domenie nie jest zmieniony;
- szczególną uwagę zwracaj na wszystkie treści, gdzie wymagane jest logowanie lub konieczne jest wykonanie jakiegokolwiek przelewu;
- weryfikuj nadawcę wiadomości, zwracając uwagę nie tylko na osobę, ale również na domenę;
- zwracaj uwagę na niecodzienne/ atrakcyjne wiadomości, w pierwszej kolejności weryfikując ich autentyczność;
- nie dawaj dostępu do swojego komputera nieznajomym osobom, np. podającym się za firmowych administratorów, czy firmę IT wykonującą zlecenie;
Coroczne straty firm i instytucji w wyniku działań cyberprzestępców liczone są w milionach złotych. Świadomi pracownicy mogą stanąć na drodze internetowych przestępców i stać się jednym z najskuteczniejszych elementów bezpieczeństwa cyfrowego, sprawiając, że straty będą zdecydowanie mniejsze.
Przeczytaj także:
Cyberprzestępcy podszywają się pod home.pl
oprac. : eGospodarka.pl
Więcej na ten temat:
ataki socjotechniczne, cyberataki, ataki hakerów, cyberprzestępczość, inżynieria społeczna, wyłudzanie danych, kradzież danych
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)