I en verden som blir stadig mer nettbasert, hvor tillit er både en valuta og en sårbarhet, prøver trusselaktører å manipulere menneskelig atferd og utnytte tendensen til å ville være nyttig. I denne infografikken utforsker vi sosial manipulering, inkludert hvorfor trusselaktører verdsetter profesjonelle identiteter over alle andre, og veileder deg samtidig gjennom noen av måtene de manipulerer menneskets natur for å oppnå målene sine.
Næring fra tillitsøkonomien: svindel med sosial manipulering
Sosial manipulering og den kriminelle fascinasjonen ved phishing
Omtrent 901 prosent av alle phishing-angrep involverer sosiale manipuleringsteknikker som er utformet for å manipulere ofre – vanligvis via e-post – til å avsløre sensitiv informasjon, klikke på skadelige koblinger eller åpne skadelige filer. Phishing-angrep er kostnadseffektive for angripere, tilpasningsdyktige for å bidra til å unngå forebyggingstiltak, og øke høye suksessrater.
Redskaper for menneskelig atferd
Følelser
Følelsesmessig manipulering kan gi cyberangripere overtaket, siden mennesker har stor sannsynlighet for å ta risikofylte handlinger i en sterkt følelsesmessig tilstand, særlig hvis frykt, skyldfølelse eller sinne er involvert.
Eksempel: Følelsesmessig manipulering
Vane
Kriminelle følger nøye med på atferd, og de er spesielt opptatt av folks vaner og rutiner som gjøres på «autopilot», uten å måtte tenke noe særlig.
Eksempel: Typisk vane
Grensen mellom den personlige og profesjonelle identiteten til en ansatt kan noen ganger konvergere. En ansatt kan bruke e-posten for arbeid til personlige kontoer de bruker til arbeid. Det hender trusselaktører prøver å utnytte dette ved å ta kontakt mens de fremstår å være ett av disse programmene, slik at de kan få tilgang til bedriftsinformasjonen til en ansatt.
Det «langvarige bedrageriet»
- Etterforske: Teknikere indentifiserer et mål og samler bakgrunnsinformasjon som potensielle inngangspunkter eller sikkerhetsprotokoller.
- Infiltrere: Manipulatorene fokuserer på å etablere tillit hos målet. De manipulerer en historie, får målet på kroken, og tar kontroll over samhandlingen for å styre den i en retning som er fordelaktig for manipulatoren.
- Utnytte: Sosiale manipulatorer skaffer seg målets informasjon over tid. Vanligvis gir målet fra seg informasjon frivilling, og manipulatorene kan bruke dette til sin fordel for å få tilgang til enda mer konfidensiell informasjon.
- Koble fra: En sosial manipulator leder samhandlingen til en naturlig slutt. En dyktig manipulator gjør dette uten at målet blir mistenksomt i det helet tatt
BEC-angrep skiller seg ut i cyberkriminalitetsbransjen på grunn av vektleggingen på sosial manipulering og evnen til bedrageri. BEC-angrep som lykkes koster organisasjoner flere hundre millioner dollar hvert år. I 2022 registrerte FBIs (Federal Bureau of Investigation) Internet Crime Complaint Center justerte tap på mer enn USD$2,7 milliarder for 21 832 arkiverte klager.4
De viktigste målene for BEC er direktører og andre overordnede ledere, økonomisjefer, ansatte i personaladministrasjon med tilgang til ansattregistre, som personnumre, trekkoppgaver eller annen personlig identifiserbar informasjon. Nye ansatte som kanskje med mindre sannsynlighet kontrollerer ukjente e-postforespørsler, er også mål.
Nesten alle former for BEC-angrep er på vei oppover. Vanlige BEC-angrepstyper omfatter:5
- Direkte e-post-kompromittering (DEC): Kompromitterte e-postkontoer er vant til å sosialt manipulere interne eller tredjeparts regnskapsroller til å overføre midler til angriperens bankkonto eller endre betalingsinformasjonen til en eksisterende konto.
- Leverandør- e-post-kompromittering (VEC): Sosial manipulering av en eksisterende leverandørrelasjon ved å kapre en betalingstilknyttet e-post og utgi seg for å være ansatte i selskapet for å overbevise en leverandør om å omdirigere en utestående betaling til en ulovlig bankkonto.
- Falsk innboks-svindel: En massesvindel med sosial manipulering som utnytter velkjente bedriftsvaremerker for å overbevise selskaper til å betale falske fakturaer.
- Advokatetterligning: Utnytting av pålitelige relasjoner med store, velkjente advokatfirmaer for å øke troverdigheten hos ledere for små firmaer og nyetableringer, for å fullføre betaling av utestående fakturaer, særlig i forkant av store hendelser som offentlige emisjoner. Omadressering av betaling til en ulovlig bankkonto skjer så fort en avtale om betalingsvilkår er inngått.
Octo Tempest er en økonomisk motivert gruppe med trusselaktører med engelsk som morsmål, kjent for å starte omfattende kampanjer med fremtredende adversary-in-the-middle (AiTM) -teknikker, sosial manipulering, og SIM-byttefunksjoner.
I august 2023 gjennomførte Diamond Sleet en kompromittering av programvareforsyningskjeden til den tyske programvareleverandøren JetBrains, som kompromitterte servere for programvarebyggings-, testings- og utrullingsprosesser. Siden Diamond Sleet har lyktes i å infiltrere byggemiljøer tidligere, anser Microsoft at denne aktiviteten utgjør en spesielt høy risiko for organisasjoner som berøres.
Sangria Tempest, også kjent som FIN, er kjent for å rette seg mot restaurantbransjen, og stjele betalingskortdata. Ett av de mest effektive agnene involverer en anklage om matforgiftning, der detaljene knyttet til dette kan vises ved å åpne et skadelig dokument.
Sangria Tempest, som primært er østeuropeisk, har brukt skjulte fora for å rekruttere brukere med engelsk som morsmål, som er opplæring i hvordan de kontakter butikker når de leverer e-post-agn. Gruppen har stjålet flere titalls millioner av betalingskortdata gjennom denne prosessen.
Midnight Blizzard er en trusselaktør med base i Russland, som er kjent for å primært rette seg mot offentlig sektor, diplomatiske instanser, veldedige organisasjoner (NGO-er) og IT-tjenesteleverandører som primært er i USA og Europa.
Midnight Blizzard utnytter Teams-meldinger for å sende agn som forsøker å stjele legitimasjon fra en målrettet organisasjon ved å engasjere en bruker og utløse godkjenning av ledetekster med godkjenning med flere faktorer (MFA).
Microsofts navnestrategi for trusselaktører har skiftet til en ny navneklassifisering for trusselaktører som er inspirert av temaer knyttet til været.
Selv om angrep med sosial manipulering kan være komplekse, er det ting du kan gjøre for å forebygge dem.7 Hvis du er smart når det gjelder personvern og sikkerhet, kan du bruke angripernes egen strategi mot dem.
For det første må du instruere brukerne i å holde de personlige kontoene personlige, og ikke blande dem med-e-posten for arbeid eller arbeidsrelaterte oppgaver.
Pass også på at du bruker MFA. Sosiale manipulatorer leter vanligvis etter informasjon som påloggingsinformasjon. Ved å aktivere MFA vil ikke angriperen få tilgang til kontoene og personopplysningene dine, selv om vedkommende får brukernavnet og passordet ditt.8
Ikke åpne e-post eller vedlegg fra mistenkelige kilder. Hvis en venn sender deg en kobling du må klikke raskt på, må du sjekke med vennen din om meldingen faktisk kommer derfra. Stopp opp og spør deg selv om senderen er den vedkommende påstår å være, før du klikker på noe.
Vær oppmerksom på tilbud som er for gode til å være sanne. Du kan ikke vinne premie i konkurranser du ikke har deltatt i, og ingen utenlandsk konge kommer til å etterlate deg en haug med penger. Hvis det virker for fristende, foreta et raskt søk for å avgjøre om tilbudet er legitimt eller en felle.
Ikke del for mye på nettet. Sosiale manipulatorer trenger at målene stoler på dem for at svindelen skal lykkes. Hvis de ikke finner personopplysningene dine på sosiale medieprofiler, kan de bruke dem til å få svindelen til å virke mer legitim.
Sikre datamaskiner og enheter. Bruk antivirusprogrammer, brannmurer og e-postfiltre. Hvis en trussel finner veien til enheten din, har du beskyttelse på plass for å holde informasjonen din trygg.
Mer informasjon om hvordan du bidrar til å beskytte organisasjonen ved å se Tillitsrisikoen: Trusler og cyberforsvar for sosial manipulering.
- [2]
Innholdet i denne delen er hentet fra https://go.microsoft.com/fwlink/?linkid=2263229
- [6]
Waymon Ho, Around 27:32,https://go.microsoft.com/fwlink/?linkid=2263333
- [7]
Obs! Innholdet kommer fra https://go.microsoft.com/fwlink/?linkid=2263229