Üha rohkem veebi koonduvas maailmas, kus usaldus on nii rikkus kui ka haavatavus, püüavad küberohustajad inimloomusega manipuleerida ja abivalmidust ära kasutada. Selles teabeülevaates uurime manipuleerimist, sh põhjuseid, miks on professionaalsed identiteedid küberohustajatele kõige olulisemad, ja tutvustame mõnda viisi, kuidas nad oma eesmärkide nimel inimloomusega manipuleerivad.
Usalduspõhise majanduse ekspluateerimine: manipuleerimispettus
Manipuleerimine ja kriminaalne kalduvus andmepüügile
Ligikaudu 901 protsenti andmepüügirünnetest hõlmavad manipuleerimistaktikaid, mille eesmärk on, tavaliselt meili teel, ohvreid mõjutada delikaatset teavet loovutama, ründelinke klõpsama või ründefaile avama. Andmepüügiründed on ründajatele kulutõhusad, kohandatavad ennetusmeetmetest hoidumiseks ja paistavad edukuse poolest silma.
Inimkäitumise liikumapanevad jõud
„Andmepüügimeilile on iseloomulik mingit tüüpi ajavahemiku rõhutamine. Teid soovitakse mõjutada otsust kiiresti vastu võtma.“
Emotsioonid
Emotsionaalne manipulatsioon võib anda ründajatele eelise, kuna väga emotsionaalses seisundis sooritatakse sagedamini riskantseid tegusid, eriti siis, kui mängus on hirm, süütunne või viha.
Näide: emotsionaalne manipulatsioon
„Kõige tõhusam peibutus, mida olen näinud, oli väga lühike meil, mille kohaselt saatjaga võttis ühendust teie abikaasa lahutuspaberite ettevalmistamiseks. Oma eksemplari allalaadimiseks klõpsake siin.“
Harjumused
Kurjategijad jälgivad väga hoolikalt käitumist ning eriti tähelepanelikult harjumusi ja rutiine, mis on inimestel juba „autopiloodil“ ja mille peale eriti ei mõeldagi.
Näide: levinud harjumus
„Küberohustajad kohanevad äritegevuse rütmiga. Nad oskavad hästi juurutada peibutisi, mis tunduvad oma loomulikus kontekstis normaalsed.“
Töötaja isikliku ja professionaalse isiku vaheline piir võib mõnikord hägustuda. Töötaja võib kasutada oma töömeiliaadressi tööks kasutatavate isiklike kontode jaoks. Küberohustajad üritavad mõnikord seda ära kasutades kehastuda mõne sellise programmi esindajaks ja ohvrite poole pöörduda, et saada juurdepääs töötaja ettevõtteteabele.
„Meiliandmepüügi pettustega soovivad küberkurjategijad püüda ettevõtete meiliaadresse. Isiklikud meiliaadressid pole nende aega väärt. Tööaadressid on väärtuslikumad, nii et nende kontode ründamiseks kulutatakse rohkem ressursse ja vaeva praktiliste kohandatud rünnetega.
„Pikaajaline pettus“
- Uurimine: manipuleerijad tuvastavad ohvri ja koguvad taustteavet, nagu sisenemiskohad või turbeprotokollid.
- Sisseimbumine: manipuleerijad keskenduvad ohvris usalduse tekitamisele. Nad meisterdavad loo, paeluvad ohvrit ja võtavad suhtluse üle võimust, et juhtida see manipuleerijale kasulikus suunas.
- Ekspluateerimine: manipuleerijad hangivad aja jooksul ohvri teavet. Tavaliselt annab ohver teabe üle vabatahtlikult ja manipuleerijad võivad seda ära kasutada juurdepääsu saamiseks veel konfidentsiaalsemale teabele.
- Lõpetamine: manipuleerija viib suhtluse loomuliku lõpuni. Oskuslik manipuleerija teeb seda ilma, et ohver üldse midagi kahtlustaks
BEC-i rünnakud paistavad küberkuritegevuse valdkonnas silma selle poolest, et kasutavad eriti sotsiaaltehnoloogiat ja petmise kunsti. Edukad BEC-rünnakud lähevad organisatsioonidele maksma sadu miljoneid dollareid aastas. Aastal 2022 jäädvustas Föderaalne Juurdlusbüroo (FBI) Interneti-kuritegude kaebuskeskusesse laekunud 21 832 kaebust üle 2,7 miljardi USD väärtuses.4
BEC-i peamised sihtmärgid on ettevõttejuhid ja teised kõrgemad juhid, finantsjuhid, personalitöötajad, kellel on juurdepääs töötajate andmetele, nagu isikukoodid, maksuaruanded või muud isiku tuvastamist võimaldavad andmed. Sihtmärgiks on ka uued töötajad, kes kontrollivad harvemini tundmatuid meilitaotlusi.
Peaaegu kõik BEC-rünnete vormid on tõusuteel. Levinumad BEC-rünnete liigid on järgmised.5
- Otsene meilipete (DEC): ründe ohvriks langenud kontode abil manipuleeritakse kohapealseid või kolmanda osapoole raamatupidamisrolle eesmärgiga ründaja pangakontole ülekandeid teha või olemasoleva konto makseandmeid muuta.
- Hankija meilipete (DEC): olemasoleva hankesuhtega manipuleeritakse maksega seostatud meilikonto kaaperdamise ja ettevõtte töötajate kehastamise teel, et veenda hankijat tasumata makse ümbersuunamiseks valele pangakontole.
- Võltsitud arve pettus: see massiline manipuleerimispettus kasutab ära laialdaselt tuntud brände, et veenda ettevõtteid võltsarveid tasuma.
- Juristi kehastamine: kasutatakse ära usaldusväärseid suhteid suurte, laialdaselt tuntud õigusbüroodega, et olla usutav väikeettevõtete ja idufirmade juhtide jaoks ja viia lõpule tasumata arvete maksmine, eelkõige enne olulisi sündmusi, nagu avalikud algpakkumised. Kui maksetingimustes on kokku lepitud, suunatakse makse ümber valele pangakontole.
Octo Tempest
Octo Tempest on inglise keelt kõnelevatest ründajatest koosnev finantskaalutlustega ühing, mis on teadaolevalt käivitanud laiahaardelisi kampaaniaid, kus rakendatakse vahendusründe (AiTM) tehnikaid, manipuleerimist ja SIM-i vahetamise võimalusi.
Diamond Sleet
2023. a augustis viis Diamond Sleet läbi Saksa tarkvaraettevõtte JetBrains tarkvaratarneahela vastu ründe, mille ohvriks langesid tarkvaraarenduse, -katsetuse ja -juurutusserverid. Kuna Diamond Sleetil on juba varem õnnestunud sisse imbuda järgukeskkondadesse, kujutab see tegevus Microsofti hinnangul endast mõjutatud organisatsioonidele eriti suurt riski.
Sangria Tempest6
Sangria Tempest, teise nimega FIN, on teadaolevalt võtnud sihtmärgiks toitlustusettevõtted ja varastanud maksekaardiandmeid. Nende üks tõhusamaid peibutisi hõlmab süüdistust toidumürgituses, mille üksikasjade kuvamiseks tuleb avada ründemanus.
Sangria Tempest, mis tegutseb eeskätt Ida-Euroopas, on põrandaalustes foorumites värvanud inglise keelt emakeelena kõnelevaid isikuid, keda õpetatakse meilipettuse läbiviimisel kauplustesse helistama. Rühmitus on niimoodi varastanud kümneid miljoneid ühikuid maksekaardiandmeid.
Midnight Blizzard
Midnight Blizzard on Venemaal tegutsev küberohustaja, mille sihtmärgiks on teadaolevalt peamiselt valitsused, diplomaatilised korpused, valitsusvälised organisatsioonid ja IT-teenuse osutajad eelkõige USA-s ja Euroopas.
Midnight Blizzard saadab Teamsi sõnumite kaudu peibutisi, mille eesmärk sihtorganisatsioonilt identimisteabe varastamiseks võtta ühendust kasutajaga ja küsida temalt kinnitust mitmikautentimise (MFA) viipadele.
Kas teadsite?
Microsofti küberohustajate nimetamisstrateegia on läinud üle uuele küberohustajate nomenklatuurile, mis on inspireeritud ilmastikunähtustest.
Manipuleerimisründed võivad küll olla läbimõeldud, kuid teil on võimalusi nende ärahoidmiseks.7 Kui käitute privaatsuse ja turbe alal targasti, saate ründajad üle kavaldada.
Kõigepealt soovitage kasutajatel piirduda isiklikel kontodel isiklike asjadega ja mitte neid tööülesannete täitmiseks kasutada.
Veenduge ka, et jõustataks MFA kasutamine. Manipuleerijad tahavad tavaliselt saada sellist teavet, nagu identimisteave. Kui MFA on aktiveeritud, siis isegi, kui ründaja saab teie kasutajanime ja parooli kätte, ei pääse ta ikkagi teie kontodele ja isikuandmetele juurde.8
Ärge avage kahtlastelt allikatelt pärinevaid meile ega manuseid. Kui sõber saadab teile lingi, mida on vaja kiiresti klõpsata, siis veenduge, et sõnum pärineb tõesti teie sõbralt. Võtke hetk aega ja mõelge, kas saatja on, kes ta väidab end olevat, enne kui midagi klõpsate.
Võtke hetk aega ja otsige kinnitust
Olge ettevaatlik pakkumistega, mis kõlavad liiga hästi, et olla tõelised. Te ei saa võita loosimisi, kus te pole osalenud, ja välismaa kuninglikus perekonnas ei pärandata teile kunagi suurt summat. Kui miski tundub liiga ahvatlev, tehke kiire otsinguga kindlaks, kas pakkumine on tõeline või on see lõks.
Ärge veebis liigselt teavet jagage. Pettuste õnnestumiseks on manipuleerijatel vaja, et ohvrid neid usaldaksid. Kui nad leiavad teie isikuandmed teie sotsiaalmeediaprofiilidelt, saavad nad andmete varal muuta pettused usutavamaks.
Turvake oma arvuteid ja seadmeid. Kasutage viirusetõrjetarkvara, tulemüüre ja meilifiltreid. Kui oht pääseb teie seadmesse, on teil siis olemas kaitse teabe turvamiseks.
„Kui teile tuleb kahtlane telefonikõne või meil, on oluline võtta aeg maha ja kinnitust otsida. Liiga kiire tegutsemise korral teevad inimesed vigu, nii et on tähtis töötajatele meelde tuletada, et sellistes olukordades ei ole vaja kohe reageerida.“
Uurige lisaks oma organisatsiooni kaitsmise kohta, vaadake videot: Usaldusrisk: manipuleerimisohud ja küberkaitse.
- [2]Selle jaotise sisu allikas onhttps://go.microsoft.com/fwlink/?linkid=2263229
- [6]Waymon Ho, umbes 27:32,https://go.microsoft.com/fwlink/?linkid=2263333
- [7]Märkus. Sisu allikas onhttps://go.microsoft.com/fwlink/?linkid=2263229
Jälgige Microsofti turbeteenust