Socjotechnika – narzędzie cyberprzestępców

Jeszcze całkiem niedawno, gdy słyszałam historie ludzi, którzy padli ofiarą wyłudzenia danych i manipulacji, z pełnym przekonaniem odpowiadałam sobie w duchu, że ja nigdy nie dałabym się tak oszukać. Przecież rozpoznałabym, gdyby ktoś mną manipulował – kontynuowałam swoje przemyślenia. Teraz dostrzegam jak bardzo naiwne było moje przekonanie. W rzeczywistości nie mam pojęcia, czy kiedykolwiek ktoś mnie zmanipulował, aby otrzymać cenne dla niego dane, ale prawda jest taka, że wielokrotnie w swoim życiu, jak z resztą większość z Was, podejmowałam rozmowy z nieznajomymi oraz publikowałam informacje o sobie w sieci. Nie zastanawiałam się wówczas nad tym, czy informacje, które przekazuję mogą w jakiś sposób zostać wykorzystane przez internetowych przestępców. Teraz już wiem, że mogą.

Cyberprzestępcy wykorzystują w tym celu metody socjotechniki, czyli manipulacji lub inaczej wpływania na zachowanie jednostki, bądź grupy osób. Mogą próbować wymusić na Tobie kliknięcie w zakażony link, załącznik z rzekomą fakturą czy też zalogowanie się do bankowości online przez fałszywą stronę internetową. Tego wszystkiego mogą dokonać podszywając się pod Twoich znajomych, współpracowników, szefową, kontrahentów lub klientów. Mogą też, wykorzystując niewiedzę Twoich znajomych, rozesłać złośliwe oprogramowanie do setek kolejnych osób, w tym do Ciebie.

Dlatego zachęcam Cię do przeczytania tego artykułu. Pomoże Ci on zauważyć pewne mechanizmy i pozwoli z większą świadomością korzystać z internetu. Dowiesz się z niego kim dokładnie jest socjotechnik, kto może paść jego ofiarą, a także jak się przed nim obronić, a przynajmniej nie ułatwiać mu zadania.

Kim jest socjotechnik?

Socjotechnik to osoba, która wykorzystując techniki manipulacyjne zdobywa od innych osób informacje, które następnie posłużą jej do zrealizowania jej celów. Np. sprzedania tych informacji lub pozyskania z ich pomocą innych, bardziej cennych. Socjotechnik może też działać po to, aby ukraść czyjąś tożsamość, włamać się do komputera lub serwera i zaszyfrować wszystkie dane, aby potem zażądać okupu w zamian za ich odszyfrowanie.

Socjotechnik może działać wyłącznie w Internecie, ale też w realu. W każdym z tych przypadków jego praca opiera się na początkowym budowaniu relacji i zaufaniu z ofiarą, manipulowaniu nią, zaprzyjaźnianiu się, a w rezultacie do wyłudzenia informacji lub nakłonieniu do jakiegoś działania. Socjotechnikiem może być każdy, w dodatku podając się za każdego. Jest bowiem doskonałym aktorem i perfekcyjnie odgrywa swoje role. Wszystko po to, aby ofiara nie miała szans zorientować się, że coś z nim jest nie tak.

Kto może paść ofiarą socjotechnika?

Prawda jest taka, że każdy może paść ofiarą socjotechnika. Bez wyjątku. Zarówno ja, jak i Ty. Nawet jeśli wydaje nam się, że nie posiadamy informacji, które mogłyby zainteresować jakiegokolwiek cyfrowego przestępcę. Dla socjotechnika każda informacja jest wartościowa i przybliża go do jego celu. Pomaga mu utkać sieć informacji i powiązań, które następnie przyniosą mu korzyści.

Prawdą jest jednak, że to firmy, a nie osoby prywatne są najczęściej atakowane. To firmy posiadają więcej interesujących danych. Zwłaszcza duże firmy. Nie oznacza to jednak, że jeśli nie prowadzimy własnej firmy, to możemy odetchnąć z ulgą i powiedzieć sobie, że nic nam nie grozi i nie musimy się tym przejmować.

Nawet jako osoba prywatna, w opinii socjotechnika posiadasz ciekawe, z jego punktu widzenia, informacje, jeśli pracujesz w dużej firmie, albo masz dostęp do komputera: swojego, firmowego, męża, partnera, partnerki. Możesz być celem działania przestępcy również wtedy, gdy jesteś nowym pracownikiem firmy. Wówczas łatwiej Cię oszukać, bo nie znasz jeszcze wszystkich współpracowników, nie wiesz kto dokładnie czym się zajmuje, itp.

Co ułatwia socjotechnikowi jego pracę?

Tym, co przede wszystkim ułatwia socjotechnikom pracę jest nasza nieświadomość i zbyt łatwe udostępnianie informacji. Nawet tych pozornie nieistotnych z punktu widzenia większości z nas. Tymczasem, jak się okazuje nie ma czegoś takiego, jak bezwartościowa wiadomość. Każda informacja dla socjotechnika ma znaczenie, ponieważ może mu pomóc w zdobyciu kolejnej. Stanowi dla niego punkt zaczepienia.

Najsłabszym ogniwem bezpieczeństwa jesteśmy my – ludzie. Zarówno jeśli chodzi o informacje dotyczące naszego życia prywatnego, jak i firmy. Jeśli więc zatrudniasz pracowników lub współpracujesz z innymi firmami, zadbaj o to, aby te osoby przeszkolić. Kiedy jesteśmy nieświadomi zagrożeń, nie zauważamy ich.

Ponadto, jeśli zdarza nam się kliknąć w niesprawdzony link lub załącznik w mailu od nieznanego nam nadawcy, pobrać pirackie oprogramowanie, albo multimedia, wchodzić na niezabezpieczone strony, używać tych samych haseł w wielu miejscach oraz odpowiadać na pytania zadane przez telefon, nie weryfikując z kim właściwie rozmawiamy, to w zasadzie wykonujemy pracę za socjotechnika. W taki właśnie sposób ułatwiamy działania cyberprzestępcom. Pamiętaj o tym w każdej z wymienionych sytuacji.

Jak się bronić?

Niestety muszę Cię zmartwić, bo obrona przed atakiem socjotechnika jest trudna. Przede wszystkim dlatego, że nie spodziewamy się jego ataku, a w ludziach zadających nam pytania nie doszukujemy się złych intencji. Sprawę utrudnia fakt, że można paść ofiarą socjotechnika i nie mieć o tym zielonego pojęcia.

Zasady

Istnieje jednak kilka zasad, których warto przestrzegać, aby ograniczyć ryzyko.

punktor liśćPo pierwsze, w swojej firmie zadbaj o przemyślane i przestrzegane procedury bezpieczeństwa. Przeszkol pracowników i współpracowników, aby w każdej sytuacji, gdy ktoś zadaje im pytania, zadawali pytania sprawdzające. Upewniali się, że pytająca osoba jest faktycznie tą, za którą się podaje.

punktor liśćPo drugie, reaguj na wszelkie sygnały, które budzą Twoje wątpliwości. Konsultuj je ze specjalistą. Jeśli podejrzewasz, że popełnione zostało przestępstwo, zgłoś je organom ścigania. Twoi pracownicy i współpracownicy również muszą reagować na bieżąco. Mówcie sobie o swoich wątpliwościach i dziwnych sytuacjach, które miały miejsce. Często niestety nieświadomie ignorujemy sygnały, które wydają nam się być nieistotne.

punktor liśćPo trzecie, im mniej informacji o sobie udostępniasz, tym lepiej. Często zapominamy o tym korzystając z mediów społecznościowych i bez zastanowienia ujawniamy swoją lokalizację i inne dane, które socjotechnikowi mogą posłużyć do kradzieży Twojej tożsamości lub być środkiem do jego innego celu.

punktor liśćWażne jest też, abyś nie klikała w linki, które dostaniesz, jeśli nie masz pewności czy są bezpieczne i co się za nimi kryje. Abyś uważała na pirackie oprogramowania, multimedia, wtyczki i nakładki.

punktor liśćJednak przede wszystkim bądź po prostu ostrożna i czujna.

Możesz teraz odnieść wrażenie, że najlepiej byłoby odciąć się zupełnie od sieci internetowej i przestać  korzystać z aplikacji mobilnych oraz mediów społecznościowych. To błędne przekonanie, ponieważ ofiarą socjotechnika może paść również osoba, która nie korzysta z Internetu. Spokojnie. Nie chciałabym, abyś wpadła w panikę. Możesz korzystać ze wszystkiego, co jest Ci potrzebne do funkcjonowania, pracy, prowadzenia biznesu. Zachowaj jedynie ostrożność i bądź świadoma zagrożeń. Im więcej wiesz o mechanizmach działania socjotechników, tym trudniejszym celem jesteś.

To tak jak z drzwiami i zamkami do mieszkania. Teoretycznie każdy zamek da się sforsować i włamać do każdego mieszkania, ale to te najsłabiej zabezpieczone są najłatwiejszym celem złodziei. Przestępcy nie muszą się przy nich tak bardzo napracować, a ponadto daje to mniejszą szansę, że zostaną przez kogoś zauważeni.

Dlatego bądź ostrożna i uważaj na siebie 🙂

Karo

1 komentarz

  • Nie klikanie w linki nie jest do końca dobrą radą, ponieważ wiele osób i tak kliknie. Dlatego dział IT musi tak przygotować twój sprzęt, abyś nawet po kliknięciu nie na robił bigosu ;). Każdy może się nabrać na phishing, wiec musisz się tak zabezpieczyć, że nawet jak klikniesz, to nic się nie wydarzy. Co do pozostałych rad się zgadzam. Co do porad do domu najprostszym sposobem jest nieotwieranie maila, którego się nie spodziewam. Po prostu prosto do kosza. 🙂 A jeśli się spodziewam maila dopiero robić analizę według powyższych zasad.

Dodaj komentarz