U svetu koji je sve više na mreži, gde je poverenje ujedno i valuta i ranjivost, zlonamerni akteri teže da manipulišu ljudskim ponašanjem i iskoriste ljudsku potrebu da pomognu drugima. U ovom grafikonu sa informacijama, istražićemo društveni inženjering, kao i razloge zašto zlonamerni akteri najviše vrednuju profesionalne identitete i pokazaćemo vam neke od načina na koje manipulišu ljudskom prirodom da bi postigli svoje ciljeve.
Iskorišćavanje ekonomije poverenja: prevara putem društvenog inženjeringa
Društveni inženjering i zašto je phishing primamljiv kriminalcima
Oko 901 procenata phishing napada uključuje taktike društvenog inženjeringa čiji je cilj manipulisanje žrtvama, obično preko e-pošte, da bi one otkrile osetljive informacije, kliknule na zlonamerne veze ili otvorile zlonamerne datoteke. Phishing napadi su isplativi za napadače, mogu da se prilagode tako da se izbegnu mere prevencije i imaju visok stepen uspeha.
Poluge ljudskog ponašanja
Emocija
Emocionalna manipulacija može da pruži prednost kibernetičkim napadačima jer je veća verovatnoća da će ljudi napraviti riskantne poteze kada osećaju jake emocije, pogotovu strah, krivicu ili bes.
Primer: Emocionalna manipulacija
Navika
Kriminalci vole da posmatraju ponašanje, a posebno obraćaju pažnju na navike i rutine koje ljudi obavljaju automatski, bez previše razmišljanja.
Primer: Obična navika
Granica između lične i profesionalne personalnosti zaposlenog nekada može da se spoji. Zaposleni može da koristi poslovnu e-poštu za lične naloge koje koristi za posao. Zlonamerni akteri nekada pokušavaju da iskoriste to tako što započinju kontakt imitirajući neki od tih programa da bi dobili pristup poslovnim informacijama zaposlenog.
Dugoročna prevara
- Ispitivanje: Inženjeri uoče metu i prikupe osnovne informacije, kao što su potencijalne ulazne tačke ili bezbednosni protokoli.
- Infiltriranje: Inženjeri se fokusiraju na uspostavljanje poverenja sa metom. Izmisle priču, navuku metu i preuzmu kontrolu nad interakcijom da bi je vodili u smeru koji odgovara inženjeru.
- Iskorišćavanje: Društveni inženjeri vremenom dobijaju informacije o meti. Obično meta svojevoljno da te informacije, a inženjeri mogu da ih iskoriste da bi dobili pristup još poverljivijim informacijama.
- Prekid interakcije: Društveni inženjer će privesti interakciju prirodnom kraju. Vešt inženjer će to uraditi bez izazivanja ikakve sumnje kod mete
BEC napadi se izdvajaju u oblasti kibernetičkog kriminala po tome što naglasak stavljaju na društveni inženjering kao i po veštini obmane. Usled uspešnih BEC napada, organizacije su izložene gubicima u vrednosti od više stotina miliona dolara godišnje. Godine 2022, Centar za pritužbe na kriminal na internetu Federalnog istražnog biroa (FBI) zabeležio je ispravljene gubitke od preko 2,7 milijardi USD kod 21.832 podnete prijave za BEC.4
U najpopularnije mete za BEC spadaju izvršni i drugi viši rukovodioci, finansijski direktori, osoblje u službama za ljudske resurse sa pristupom podacima u evidenciji zaposlenih kao što su brojevi socijalnog osiguranja, poreski izveštaji i ostali lični podaci. Mete predstavljaju i novi zaposleni kod kojih je manja verovatnoća da će proveriti nepoznate zahteve e-pošte.
Skoro svi oblici BEC napada su u porastu. Ovo su česte vrste BEC napada:5
- Direktno ugrožavanje e-pošte (DEC): Ugroženi nalozi e-pošte se koriste za društveni inženjering usmeren ka internim ili spoljnim računovođama za prenos sredstava na račun napadača ili promenu informacija o plaćanju za postojeći račun.
- Ugrožavanje e-pošte dobavljača (VEC): Društveni inženjering usmeren ka postojećem odnosu sa dobavljačem preuzimanjem kontrole nad e-porukom koja se tiče plaćanja i imitiranjem zaposlenih u kompaniji da bi se dobavljač ubedio da preusmeri ostatak iznosa na nedozvoljeni račun u banci.
- Prevara putem lažne fakture: Masovna prevara putem društvenog inženjeringa koja iskorišćava brendove poznatih preduzeća da bi se kompanije ubedile da plate lažne fakture.
- Imitiranje advokata: Iskorišćavanje pouzdanih odnosa sa velikim, poznatim advokatskim kancelarijama radi veće verodostojnosti kod direktora malih kompanija i novoosnovanih preduzeća da bi platili fakture, naročito pre značajnih događaja, kao što su inicijalne javne ponude. Preusmeravanje uplate na nedozvoljeni račun u banci vrši se kada se postigne dogovor o uslovima plaćanja.
Octo Tempest je skup finansijski motivisanih zlonamernih aktera, izvornih govornika engleskog jezika, poznat po pokretanju raznovrsnih kampanja, koje se uglavnom odlikuju tehnikama posredničkog napada (AiTM), društvenim inženjeringom i zamenom SIM kartice.
U avgustu 2023. godine, grupa Diamond Sleet je ugrozila lanac isporuke softvera nemačkog dobavljača softvera JetBrains, čime su ugroženi serveri za procese pravljenja, testiranja i korišćenja softvera. Pošto se grupa Diamond Sleet ranije uspešno infiltrirala u okruženja za pravljenje programa, Microsoft procenjuje da je ova aktivnost naročito visokorizična za pogođene organizacije.
Sangria Tempest, poznata i kao FIN, poznata je po targetiranju restorana i krađi podataka o platnoj kartici. Jedan od njihovih najefikasnijih mamaca jeste optužba o trovanju hranom, čiji detalji mogu da se vide otvaranjem zlonamernog priloga.
Sangria Tempest, grupa koja je pretežno iz istočne Evrope, koristi podzemne forume da regrutuje izvorne govornike engleskog jezika, koji se obučavaju da zovu radnje prilikom isporuke mamca putem e-poruke. Grupa je ukrala desetine miliona podataka o platnim karticama tokom tog procesa.
Midnight Blizzard je zlonamerni akter iz Rusije, poznat po tome što najviše targetira vlade, diplomatske subjekte, nevladine organizacije (NVO) i dobavljače IT usluga, pre svega u SAD i Evropi.
Midnight Blizzard koristi poruke iz aplikacije Teams da bi slala mamce u pokušaju da ukrade akreditive od targetirane organizacije započinjanjem interakcije sa korisnikom i traženjem odobrenja za višestruku potvrdu identiteta (MFA).
Microsoft je promenio strategiju za imenovanje zlonamernih aktera i sada koristi novu taksonomiju za imenovanje zlonamernih aktera inspirisanu vremenskim prilikama.
Premda napadi putem društvenog inženjeringa mogu da budu sofisticirani, postoje neke stvari koje možete da uradite da ih sprečite.7 Ako pametno pristupate privatnosti i bezbednosti, možete da pobedite napadače u njihovoj igri.
Prvo, uputite korisnike da lične naloge koriste samo u lične svrhe i da ih ne mešaju sa poslovnom e-poštom, odnosno zadacima za posao.
Takođe, obavezno sprovedite korišćenje MFA. Društveni inženjeri obično traže informacije kao što su akreditivi za prijavljivanje. Aktivacijom MFA, čak i ako napadač pribavi korisničko ime i lozinku, i dalje neće moći da dobije pristup nalozima i podacima o ličnosti.8
Nemojte otvarati e-poruke ili priloge iz sumnjivih izvora. Ako vam prijatelj pošalje vezu na koju hitno morate da kliknete, proverite kod prijatelja da li je stvarno on poslao tu poruku. Zastanite i zapitajte se da li je pošiljalac stvarno osoba kojom se predstavlja pre nego što kliknete na bilo šta.
Budite oprezni sa ponudama koje deluju previše dobro. Ne možete da dobijete opkladu u kojoj niste ni učestvovali i nijedan član strane kraljevske porodice vam neće ostaviti velike novčane iznose. Ako je previše primamljiva, obavite brzu pretragu da biste proverili da li je ponuda legitimna ili zamka.
Nemojte deliti previše informacija na mreži. Društvenim inženjerima je potrebno da im mete veruju da bi prevare uspele. Ako mogu da pronađu vaše lične podatke na vašim profilima na društvenim mrežama, mogu da ih iskoriste da bi prevare delovale legitimnije.
Obezbedite računare i uređaje. Koristite antivirusne programe, zaštitne zidove i filtere za e-poštu. Ako pretnja i dospe do vašeg uređaja, imaćete spremnu zaštitu koja će čuvati vaše podatke.
Saznajte više o tome kako da zaštitite organizaciju gledanjem video zapisa Rizik poverenja: Pretnje od društvenog inženjeringa i kibernetička zaštita.
- [2]
Izvor sadržaja iz ovog odeljka https://go.microsoft.com/fwlink/?linkid=2263229
- [6]
Vejmon Ho, oko 27:32,https://go.microsoft.com/fwlink/?linkid=2263333
- [7]
Napomena: Izvor sadržaja https://go.microsoft.com/fwlink/?linkid=2263229