Inżynieria społeczna jedną z najefektywniejszych metod cyberprzestępców

securitybeztabu.pl 2 lat temu

Coraz większe wyzwanie w obliczu tych samych zagrożeń

Zwalczanie cyberprzestępczości staje się coraz większym wyzwaniem. Sposoby działania osób chcących wykraść poufne informacje każdego dnia przybierają nowe formy. Przestępcy posługują się technikami manipulacyjnymi i psychologicznymi, aby wydobyć od pracowników dane uwierzytelniające lub skłonić ich do samodzielnego pobrania zainfekowanego oprogramowania.

Jak wskazują eksperci baramundi, inżynieria społeczna stosowana wraz z wykorzystaniem luk w oprogramowaniu stanowi jedną z najefektywniejszych metod pozwalających na infiltrację wewnętrznych sieci firmowych, a pracownicy bez odpowiednich zabezpieczeń, narzędzi oraz edukacji są bezsilni w samodzielnym odpieraniu ataków. Dlatego współczesne polityki bezpieczeństwa powinny być tworzone z uwzględnieniem podatności wynikających z potencjalnych błędów użytkowników.

Człowiek w świecie cyfrowych zagrożeń

Firmy coraz więcej inwestują w bezpieczeństwo systemów informatycznych. Najnowszy raport PMR „Rynek cyberbezpieczeństwa w Polsce 2021. Analiza rynku i prognozy rozwoju na lata 2022-2026” wskazuje, iż w tym roku możemy spodziewać się dwucyfrowej dynamiki wydatków na ten obszar informatyki, a jego wartość przekroczy 2 mld zł. Jednak eksperci alarmują, iż choćby najlepsze systemy bezpieczeństwa nie zapewnią pełnej ochrony, o ile pracownicy nie będą znali podstawowych metod wykorzystywanych przez cyberprzestępców. Utarte już powiedzenie głosi, iż najsłabszym ogniwem cyberbezpieczeństwa jest człowiek, a z raportu Związku Firm Ochrony Danych Osobowych wynika, iż pracownicy aż 8 razy częściej odpowiadają za wyciek danych, niż wadliwa technologia.

Jednak nie zawsze udane ataki hakerskie wynikają z błędu użytkownika. Najpopularniejszą metodą cyberprzestępców pozostaje socjotechnika, inaczej zwana inżynierią społeczną lub socjalną. Polega ona na stosowaniu środków psychologicznych i manipulacji do wyłudzenia od ofiary informacji potrzebnych do przeprowadzenia ataku. W tego typu metodach wykorzystuje się niewiedzę bądź łatwowierność pracowników, aby wydobyć od nich dane uwierzytelniające lub skłonić do pobrania zainfekowanego oprogramowania. Przykład wykorzystania tej techniki stanowią maile zawierające wyjątkowo atrakcyjne oferty lub informacje o niezapłaconej fakturze. Treść ma zwrócić uwagę użytkowników i skłonić ich do działania. Cyberprzestępcy liczą na moment nieuwagi i kliknięcie w link lub załącznik. Ofiarą takiego ataku może stać się niemal każdy użytkownik Internetu.

(Nie)zawodna technologia

W niechlubnej hierarchii najsłabszych elementów bezpieczeństwa IT zaraz po człowieku plasują się punkty końcowe. Wykorzystanie luk w zabezpieczeniach urządzeń mających dostęp do firmowych zasobów jest jedną z najpopularniejszych metod cyberprzestępców. Badanie „ESET Threat Report T1 2021” wskazuje, iż największą aktywnością w 2021 roku wyróżniły się wyspecjalizowane grupy hakerskie wykorzystujące łańcuch luk w zabezpieczeniach systemu Microsoft Exchange Server.

Często jednak cyberprzestępcy łączą metody socjotechniczne wraz z wykorzystaniem luk w oprogramowaniu. Taką taktykę przyjęła grupa hakerska Lapsus$, która z powodzeniem infiltruje wewnętrzne sieci największych gigantów technologicznych, takich jak Samsung, Nvidia, Vodafone, Ubisoft, Okta czy Microsoft. Ostatnio udało jej się wykraść część kodu źródłowego Cortany, Bing i Bing Maps. W jaki sposób działali przestępcy? Microsoft Security podaje, iż wykorzystanie socjotechniki pozwala grupie Lapsus$ zbierać informacje o operacjach biznesowych swoich celów, poufne dane o pracownikach, strukturach zespołów, help deskach, przepływach pracy w odpowiedzi na kryzys i relacjach w łańcuchach dostaw. Przykładową taktyką jest wysyłanie wielu próśb o uwierzytelnienie wieloskładnikowe (MFA), a następnie dzwonienie do firmowego help desku, aby zresetować dane logowania. Wraz z wykorzystaniem luk w zabezpieczeniach, metoda ta może pozwolić cyberprzestępcom dostać się do najbardziej chronionych informacji, takich jak kody źródłowe aplikacji i systemów.

Dwutorowe działanie kluczem do sukcesu

Aby podnieść poziom bezpieczeństwa i ochrony przed atakami wykorzystującymi zarówno socjotechnikę, jak i luki w zabezpieczeniach, trzeba działać dwutorowo. Po pierwsze, należy zapewnić pracownikom regularne szkolenia z zakresu najpopularniejszych metod ataku, a także bezpiecznego i odpowiedzialnego zachowania w sieci. Istotnym elementem są również testy penetracyjne, czyli kontrolowane ataki teleinformatyczne. Kluczem do sukcesu jest jednak automatyzacja jak największej ilości procesów związanych z bezpieczeństwem i zarządzaniem IT.

Podsumowanie

W obecnych czasach polityka bezpieczeństwa każdej organizacji powinna uwzględniać nie tylko narzędzia, takie jak program antywirusowy czy uwierzytelnienie wieloskładnikowe ale także, co mniej oczywiste, system do zarządzania urządzeniami końcowymi, który zautomatyzuje wiele istotnych procesów. Przykładowo, baramundi Management Suite regularnie skanuje wszystkie urządzenia pod kątem ich podatności i niepewnych konfiguracji, a następnie automatycznie łata wykryte luki, poprzez instalację tzw. patchy. Dzięki temu mamy pewność, iż nasze systemy zawsze są chronione.

O Autorze

Country Manager na Polskę w baramundi software AG. Promuje innowatorskie, wysoce wyspecjalizowane rozwiązanie baramundi Management Suite ułatwiające pracę administratorów IT szerokiego spektrum firm i instytucji z każdej branży.

Dziękujemy autorowi za to, iż zechciał podzielić się swoją wiedzą i doświadczeniem na łamach SecurityBezTabu.pl

Artykuł powstał i został opublikowany w ramach współpracy z firmą baramundi software.

Idź do oryginalnego materiału