Üha rohkem veebi koonduvas maailmas, kus usaldus on nii rikkus kui ka haavatavus, püüavad küberohustajad inimloomusega manipuleerida ja abivalmidust ära kasutada. Selles teabeülevaates uurime manipuleerimist, sh põhjuseid, miks on professionaalsed identiteedid küberohustajatele kõige olulisemad, ja tutvustame mõnda viisi, kuidas nad oma eesmärkide nimel inimloomusega manipuleerivad.
Usalduspõhise majanduse ekspluateerimine: manipuleerimispettus
Manipuleerimine ja kriminaalne kalduvus andmepüügile
Ligikaudu 901 protsenti andmepüügirünnetest hõlmavad manipuleerimistaktikaid, mille eesmärk on, tavaliselt meili teel, ohvreid mõjutada delikaatset teavet loovutama, ründelinke klõpsama või ründefaile avama. Andmepüügiründed on ründajatele kulutõhusad, kohandatavad ennetusmeetmetest hoidumiseks ja paistavad edukuse poolest silma.
Inimkäitumise liikumapanevad jõud
Emotsioonid
Emotsionaalne manipulatsioon võib anda ründajatele eelise, kuna väga emotsionaalses seisundis sooritatakse sagedamini riskantseid tegusid, eriti siis, kui mängus on hirm, süütunne või viha.
Näide: emotsionaalne manipulatsioon
Harjumused
Kurjategijad jälgivad väga hoolikalt käitumist ning eriti tähelepanelikult harjumusi ja rutiine, mis on inimestel juba „autopiloodil“ ja mille peale eriti ei mõeldagi.
Näide: levinud harjumus
Töötaja isikliku ja professionaalse isiku vaheline piir võib mõnikord hägustuda. Töötaja võib kasutada oma töömeiliaadressi tööks kasutatavate isiklike kontode jaoks. Küberohustajad üritavad mõnikord seda ära kasutades kehastuda mõne sellise programmi esindajaks ja ohvrite poole pöörduda, et saada juurdepääs töötaja ettevõtteteabele.
„Pikaajaline pettus“
- Uurimine: manipuleerijad tuvastavad ohvri ja koguvad taustteavet, nagu sisenemiskohad või turbeprotokollid.
- Sisseimbumine: manipuleerijad keskenduvad ohvris usalduse tekitamisele. Nad meisterdavad loo, paeluvad ohvrit ja võtavad suhtluse üle võimust, et juhtida see manipuleerijale kasulikus suunas.
- Ekspluateerimine: manipuleerijad hangivad aja jooksul ohvri teavet. Tavaliselt annab ohver teabe üle vabatahtlikult ja manipuleerijad võivad seda ära kasutada juurdepääsu saamiseks veel konfidentsiaalsemale teabele.
- Lõpetamine: manipuleerija viib suhtluse loomuliku lõpuni. Oskuslik manipuleerija teeb seda ilma, et ohver üldse midagi kahtlustaks
BEC-i rünnakud paistavad küberkuritegevuse valdkonnas silma selle poolest, et kasutavad eriti sotsiaaltehnoloogiat ja petmise kunsti. Edukad BEC-rünnakud lähevad organisatsioonidele maksma sadu miljoneid dollareid aastas. Aastal 2022 jäädvustas Föderaalne Juurdlusbüroo (FBI) Interneti-kuritegude kaebuskeskusesse laekunud 21 832 kaebust üle 2,7 miljardi USD väärtuses.4
BEC-i peamised sihtmärgid on ettevõttejuhid ja teised kõrgemad juhid, finantsjuhid, personalitöötajad, kellel on juurdepääs töötajate andmetele, nagu isikukoodid, maksuaruanded või muud isiku tuvastamist võimaldavad andmed. Sihtmärgiks on ka uued töötajad, kes kontrollivad harvemini tundmatuid meilitaotlusi.
Peaaegu kõik BEC-rünnete vormid on tõusuteel. Levinumad BEC-rünnete liigid on järgmised.5
- Otsene meilipete (DEC): ründe ohvriks langenud kontode abil manipuleeritakse kohapealseid või kolmanda osapoole raamatupidamisrolle eesmärgiga ründaja pangakontole ülekandeid teha või olemasoleva konto makseandmeid muuta.
- Hankija meilipete (DEC): olemasoleva hankesuhtega manipuleeritakse maksega seostatud meilikonto kaaperdamise ja ettevõtte töötajate kehastamise teel, et veenda hankijat tasumata makse ümbersuunamiseks valele pangakontole.
- Võltsitud arve pettus: see massiline manipuleerimispettus kasutab ära laialdaselt tuntud brände, et veenda ettevõtteid võltsarveid tasuma.
- Juristi kehastamine: kasutatakse ära usaldusväärseid suhteid suurte, laialdaselt tuntud õigusbüroodega, et olla usutav väikeettevõtete ja idufirmade juhtide jaoks ja viia lõpule tasumata arvete maksmine, eelkõige enne olulisi sündmusi, nagu avalikud algpakkumised. Kui maksetingimustes on kokku lepitud, suunatakse makse ümber valele pangakontole.
Octo Tempest on inglise keelt kõnelevatest ründajatest koosnev finantskaalutlustega ühing, mis on teadaolevalt käivitanud laiahaardelisi kampaaniaid, kus rakendatakse vahendusründe (AiTM) tehnikaid, manipuleerimist ja SIM-i vahetamise võimalusi.
2023. a augustis viis Diamond Sleet läbi Saksa tarkvaraettevõtte JetBrains tarkvaratarneahela vastu ründe, mille ohvriks langesid tarkvaraarenduse, -katsetuse ja -juurutusserverid. Kuna Diamond Sleetil on juba varem õnnestunud sisse imbuda järgukeskkondadesse, kujutab see tegevus Microsofti hinnangul endast mõjutatud organisatsioonidele eriti suurt riski.
Sangria Tempest, teise nimega FIN, on teadaolevalt võtnud sihtmärgiks toitlustusettevõtted ja varastanud maksekaardiandmeid. Nende üks tõhusamaid peibutisi hõlmab süüdistust toidumürgituses, mille üksikasjade kuvamiseks tuleb avada ründemanus.
Sangria Tempest, mis tegutseb eeskätt Ida-Euroopas, on põrandaalustes foorumites värvanud inglise keelt emakeelena kõnelevaid isikuid, keda õpetatakse meilipettuse läbiviimisel kauplustesse helistama. Rühmitus on niimoodi varastanud kümneid miljoneid ühikuid maksekaardiandmeid.
Midnight Blizzard on Venemaal tegutsev küberohustaja, mille sihtmärgiks on teadaolevalt peamiselt valitsused, diplomaatilised korpused, valitsusvälised organisatsioonid ja IT-teenuse osutajad eelkõige USA-s ja Euroopas.
Midnight Blizzard saadab Teamsi sõnumite kaudu peibutisi, mille eesmärk sihtorganisatsioonilt identimisteabe varastamiseks võtta ühendust kasutajaga ja küsida temalt kinnitust mitmikautentimise (MFA) viipadele.
Microsofti küberohustajate nimetamisstrateegia on läinud üle uuele küberohustajate nomenklatuurile, mis on inspireeritud ilmastikunähtustest.
Manipuleerimisründed võivad küll olla läbimõeldud, kuid teil on võimalusi nende ärahoidmiseks.7 Kui käitute privaatsuse ja turbe alal targasti, saate ründajad üle kavaldada.
Kõigepealt soovitage kasutajatel piirduda isiklikel kontodel isiklike asjadega ja mitte neid tööülesannete täitmiseks kasutada.
Veenduge ka, et jõustataks MFA kasutamine. Manipuleerijad tahavad tavaliselt saada sellist teavet, nagu identimisteave. Kui MFA on aktiveeritud, siis isegi, kui ründaja saab teie kasutajanime ja parooli kätte, ei pääse ta ikkagi teie kontodele ja isikuandmetele juurde.8
Ärge avage kahtlastelt allikatelt pärinevaid meile ega manuseid. Kui sõber saadab teile lingi, mida on vaja kiiresti klõpsata, siis veenduge, et sõnum pärineb tõesti teie sõbralt. Võtke hetk aega ja mõelge, kas saatja on, kes ta väidab end olevat, enne kui midagi klõpsate.
Olge ettevaatlik pakkumistega, mis kõlavad liiga hästi, et olla tõelised. Te ei saa võita loosimisi, kus te pole osalenud, ja välismaa kuninglikus perekonnas ei pärandata teile kunagi suurt summat. Kui miski tundub liiga ahvatlev, tehke kiire otsinguga kindlaks, kas pakkumine on tõeline või on see lõks.
Ärge veebis liigselt teavet jagage. Pettuste õnnestumiseks on manipuleerijatel vaja, et ohvrid neid usaldaksid. Kui nad leiavad teie isikuandmed teie sotsiaalmeediaprofiilidelt, saavad nad andmete varal muuta pettused usutavamaks.
Turvake oma arvuteid ja seadmeid. Kasutage viirusetõrjetarkvara, tulemüüre ja meilifiltreid. Kui oht pääseb teie seadmesse, on teil siis olemas kaitse teabe turvamiseks.
Uurige lisaks oma organisatsiooni kaitsmise kohta, vaadake videot: Usaldusrisk: manipuleerimisohud ja küberkaitse.
- [2]
Selle jaotise sisu allikas on https://go.microsoft.com/fwlink/?linkid=2263229
- [6]
Waymon Ho, umbes 27:32,https://go.microsoft.com/fwlink/?linkid=2263333
- [7]
Märkus: Sisu allikas on https://go.microsoft.com/fwlink/?linkid=2263229