Jak działa inżynieria społeczna?

Większość technik inżynierii społecznej nie wymaga od atakującego umiejętności technicznych, co oznacza, że mogą je stosować zarówno drobni przestępcy, jak i najbardziej wyrafinowani atakujący.

Istnieje wiele technik mieszczących się w ramach pojęcia inżynierii społecznej w cyberbezpieczeństwie. Wśród najbardziej znanych są spam i phishing:

Spam to wszelkie formy niezamówionej komunikacji wysyłanej masowo. Najczęściej spam to e-mail wysyłany do jak największej liczby użytkowników, ale może być również dostarczany za pośrednictwem wiadomości błyskawicznych, SMS-ów i mediów społecznościowych. Spam nie jest sam w sobie inżynierią społeczną, ale niektóre kampanie spamu wykorzystują techniki inżynierii społecznej, takie jak phishing, spearphishing, vishing, smishing lub rozsyłanie złośliwych załączników lub linków.

Phishing to forma cyberataku, w której przestępca podszywa się pod zaufaną jednostkę, aby poprosić ofiarę o wrażliwe informacje. Takie oszustwa zazwyczaj próbują stworzyć poczucie pilności lub stosują taktyki strachu, aby zmusić ofiarę do spełnienia żądań atakującego. Kampanie phishingowe mogą celować w dużą liczbę anonimowych użytkowników lub w konkretne osoby.

Dlaczego małe i średnie przedsiębiorstwa (SMB) powinny martwić się o inżynierię społeczną?

SMB są coraz bardziej świadome, że są celem cyberprzestępców, zgodnie z badaniem przeprowadzonym w 2019 roku przez Zogby Analytics na zlecenie US National Cyber Security Alliance. Prawie połowa (44%) firm zatrudniających od 251 do 500 pracowników zadeklarowała, że doświadczyła oficjalnego naruszenia danych w ciągu ostatnich 12 miesięcy. Badanie wykazało, że 88% małych firm uważa, że są co najmniej „dość prawdopodobnym” celem cyberprzestępców, w tym prawie połowa (46%), która uważa, że są „bardzo prawdopodobnym” celem.

Szkody są realne i rozległe, co dobrze ilustruje coroczny raport Centrum Przestępstw Internetowych FBI (IC3). FBI szacuje, że tylko w 2018 roku amerykańskie firmy straciły ponad 2,7 miliarda dolarów w wyniku cyberataków, w tym 1,2 miliarda dolarów związanych z oszustwami e-mailowymi (BEC)/kompromitacją kont e-mailowych (EAC), które umożliwiły nieautoryzowane transfery środków.

Jak rozpoznać atak inżynierii społecznej?

Istnieje kilka czerwonych flag, które mogą sygnalizować atak inżynierii społecznej. Niepoprawna gramatyka i ortografia to jeden z sygnałów ostrzegawczych. Tak samo jak poczucie pilności, które ma na celu nakłonienie odbiorcy do działania bez zadawania pytań. Jakiekolwiek prośby o wrażliwe dane powinny natychmiast wzbudzić alarm: renomowane firmy zazwyczaj nie proszą o hasła lub dane osobowe za pośrednictwem e-maili lub wiadomości tekstowych.

Niektóre czerwone flagi wskazujące na inżynierię społeczną:

5 sposobów, aby chronić organizację przed atakami inżynierii społecznej

1. Regularne szkolenie z zakresu cybersecurity dla wszystkich pracowników, w tym najwyższego kierownictwa i personelu IT. Pamiętaj, że takie szkolenie powinno przedstawiać lub symulować scenariusze z życia wzięte. Punkty nauki muszą być możliwe do wdrożenia i przede wszystkim, testowane aktywnie poza salą szkoleniową: techniki inżynierii społecznej polegają na niskiej świadomości bezpieczeństwa ich celów.

2. Skanowanie słabych haseł, które mogą stać się otwartymi drzwiami w sieci organizacji dla atakujących. Ponadto chroń hasła dodatkową warstwą bezpieczeństwa, implementując uwierzytelnianie wieloskładnikowe.

3. Implementacja rozwiązań technicznych do wykrywania fałszywych komunikatów, aby spam i phishing były wykrywane, poddawane kwarantannie, neutralizowane i usuwane. Rozwiązania zabezpieczające, w tym wiele oferowanych przez ESET, mają część lub wszystkie z tych funkcji.

4. Tworzenie zrozumiałych polityk bezpieczeństwa, które pracownicy mogą stosować, i które pomagają im zidentyfikować kroki, jakie należy podjąć w przypadku napotkania inżynierii społecznej.

5. Używanie rozwiązań zabezpieczających i narzędzi administracyjnych, takich jak ESET Cloud Administrator, aby chronić stacje robocze i sieci organizacji, dając administratorom pełny wgląd i możliwość wykrywania oraz łagodzenia potencjalnych zagrożeń w sieci.

Zwalczaj inżynierię społeczną już teraz

ESET PROTECT
Advanced

Chroń swoją organizację przed inżynierią społeczną, korzystając z rozwiązań zabezpieczających ESET, w tym ochrony wielowarstwowej stacji roboczych, ochrony sieciowej LiveGrid® oraz konsoli ESET PROTECT w chmurze, która daje administratorom pełny, szczegółowy wgląd w sieć 24/7.