Wystąpił problem podczas ładowania komentarzy.

Ataki oparte na socjotechnice - czym są?

Portal Wsparcia IT  »  Baza Wiedzy  »  Zobacz artykuł

  Drukuj

Ataki oparte na socjotechnice - czym są?   

Socjotechnika to metoda stosowana przez przestępców między innymi w celu uzyskania danych wrażliwych, włamania na konto lub wyłudzenia pieniędzy od ofiary. Metoda ta opiera się na manipulacji oraz wykorzystywaniu ludzkich słabości lub uczuć takich jak współczucie, zaufanie czy chęć niesienia pomocy. 

 

Ataki przeprowadzane metodami socjotechnicznymi bardzo często nie wymagają skomplikowanych działań opartych na łamaniu zabezpieczeń drogą cyfrową. Cyberprzestęcy potrafią podszyć się pod osobę teoretycznie nam znaną, by w prosty sposób uzyskać potrzebne im dane. W tym celu na przykład rozsyłają fałszywe wiadomości z pozoru wyglądające bardzo niegroźnie, na przykład prośba o wsparcie od kogoś znajomego, lub wręcz przeciwnie - mające na celu wzbudzić strach u odbiorcy jeśli nie wykonamy określonych działań (podamy określone dane, czy wykonamy przelew bankowy w celu uniknięcia dalszych problemów). 

 

W jednym i drugim przypadku łatwo jest zweryfikować autentyczność takiej wiadomości. Przede wszystkim powinniśmy skontaktować się z domniemanym nadawcą i potwierdzić, czy rzeczywiście przesłał on do nas taką wiadomość. Jeśli w emailu znajduje się link, w żadnym wypadku nie powinniśmy go otwierać, wystarczy najechać kursorem i sprawdzić gdzie potencjalnie nas zaprowadzi. 

 

Inną metodą opartą na socjotechnice jest tak zwany Baiting, czyli zarzucenie przynęty. Przestępcy na przykład rozsyłają wiadomości informujące nas o wygranej na loterii lub przyznaniu karty podarunkowej. Warunek? Wystarczy kliknąć w link i cieszyć się z wygranej! Nieostrożny użytkownik w ten sposób może umożliwić zainstalowanie na komputerze, a więc i w sieci firmowej szkodliwego lub szpiegującego oprogramowania. Ostrożny użytkownik zada sobie pytanie, czy rzeczywiście brał udział w takiej loterii, czy należy do programu lojalnościowego firmy, pod którą podszywa się przestępca? Znów, podstawową kwestią zapewniającą bezpieczeństwo będzie zasada ograniczonego zaufania. Sprawdzajmy źródło wiadomości, nadawcę, firmę, która rzekomo obdarza nas benefitami. Przy najmniejszych nawet podejrzeniach, powinniśmy się również skontaktować z administratorem naszej sieci firmowej lub działem bezpieczeństwa IT naszej firmy.  

 

Baiting może przybrać również nieco inną, ale równie groźną formę. Przestępcy potrafią podrzucać w uczęszczane miejsca nośniki danych, takie jak pendrive. Liczą na ludzką ciekawość, na to, że ktoś podniesie ten nośnik i podłączy do urządzenia by sprawdzić jakie dane zawiera. Może być pozornie pusty, może zawierać zdjęcia, muzykę, filmy, a na pewno będzie zawierał szkodliwe oprogramowanie, które zapewni dostęp do naszego komputera osobom niepowołanym. Jeśli znaleźliśmy taki przedmiot na terenie firmy, powinniśmy przekazać go do działu IT, by sprawdzono czy jest to potencjalne źródło ataku.  

 

Bądź bezpieczny w sieci z zespołem AllWare!

Powiązane artykuły

© ALLWARE