Każdy z nas słyszał o cyberprzestępcach, którzy wykorzystują swoją wiedzę techniczną, by atakować chronione systemy komputerowe i powodować wyciek wrażliwych danych. Warto jednak pamiętać, że dziś ataki w sieci przyjmują zupełnie nowy wymiar. Coraz więcej mówi się bowiem o inżynierach społecznych, czyli osobach, które manipulują psychiką człowieka w celu nakłonienia go do podjęcia określonych czynności i przekazania dostępu do poufnych informacji. Czym są ataki socjotechniczne, jakie techniki są stosowane przez przestępców i jak się przed nimi bronić?
Socjotechnika, nazywana również inżynierią społeczną, to zespół technik, które mają za zadanie nakłaniać społeczeństwo do podjęcia określonych czynności w wyniku umiejętnej manipulacji ich psychiką. W przestrzeni informatycznej socjotechnika wykorzystywana jest przez cyberprzestępców, którym zależy na kradzieży naszej tożsamości lub pieniędzy, jak również wyłudzeniu wrażliwych danych, które mogą być następnie użyte do określonych działań, np. zaciągnięcia zobowiązania bankowego.
Celem hakera, który dokonuje ataku socjotechnicznego, jest zatem nakłonienie ofiary do wykonania konkretnej aktywności, np. przekazania danych logowania do konta bankowego lub hasła zabezpieczającego system komputerowy. Warto zauważyć, że osoby, które wykorzystują metody socjotechniczne, często przypisują sobie fałszywą tożsamość i próbują podszyć się pod pracownika bankowego lub serwisanta komputerowego. By uzyskać pożądane dane, cyberprzestępcy wykorzystują różne sposoby i kanały komunikacji, m.in.:
Wzrost znaczenia cyberbezpieczeństwa w ostatnich latach sprawia, że socjotechnika, a także związane z nią ataki socjotechniczne przybierają dziś coraz więcej form. Wśród najczęstszych ataków socjotechnicznych w sieci wymienić można:
Jak w praktyce mogą wyglądać ataki socjotechniczne w sieci? Wystarczy, że wyobrazimy sobie sytuację, w której odbieramy telefon od osoby, która podaje się za pracownika działu serwisowego w firmie komputerowej. Dzwoniący używa skomplikowanych sformułowań, dzięki którym próbuje nas przekonać do tego, że nasz komputer został zainfekowany, a brak podjęcia jakichkolwiek działań spowoduje, że utracimy ważne dane. „Specjalista” wychodzi z pomocą i prosi o przekazanie zdalnego dostępu do komputera, by naprawić komputer lub nakłania do zainstalowania oprogramowania zabezpieczającego. Jeżeli ulegniemy tej manipulacji, haker osiągnie swój cel i zyska kontrolę nad naszym systemem komputerowym.
Innym przykładem jest wysyłanie przez hakerów fałszywych wiadomości e-mail, które mają na celu skłonienie użytkownika do wykonania pewnej czynności, np. zalogowania się na konto bankowe przy użyciu wysłanego linku. Cyberprzestępcy próbują wówczas wzbudzić w odbiorcy strach i informują go o konsekwencjach związanych z niewykonaniem danej aktywności, np. utratą dostępu do konta.
Inżynierowie społeczni umiejętnie manipulują naszymi uczuciami, by realizować w ten sposób swoje plany i doprowadzać nas do pułapki. Jak możemy bronić się przed ich atakami?
Digital Fingerprints S.A. ul. Gliwicka 2, 40-079 Katowice. KRS: 0000543443, Sąd Rejonowy Katowice-Wschód, VIII Wydział Gospodarczy, Kapitał zakładowy: 4 528 828,76 zł – opłacony w całości, NIP: 525-260-93-29
Biuro Informacji Kredytowej S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000110015, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 15.550.000 zł opłacony w całości, NIP: 951-177-86-33, REGON: 012845863.
Biuro Informacji Gospodarczej InfoMonitor S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000201192, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 7.105.000 zł opłacony w całości, NIP: 526-274-43-07, REGON: 015625240.