U svetu koji je sve više na mreži, gde je poverenje ujedno i valuta i ranjivost, zlonamerni akteri teže da manipulišu ljudskim ponašanjem i iskoriste ljudsku potrebu da pomognu drugima. U ovom grafikonu sa informacijama, istražićemo društveni inženjering, kao i razloge zašto zlonamerni akteri najviše vrednuju profesionalne identitete i pokazaćemo vam neke od načina na koje manipulišu ljudskom prirodom da bi postigli svoje ciljeve.
Iskorišćavanje ekonomije poverenja: prevara putem društvenog inženjeringa
Društveni inženjering i zašto je phishing primamljiv kriminalcima
Oko 901 procenata phishing napada uključuje taktike društvenog inženjeringa čiji je cilj manipulisanje žrtvama – obično putem e-pošte – da im otkriju osetljive informacije, kliknu na zlonamerne veze ili otvore zlonamerne datoteke. Phishing napadi su napadačima isplativi, mogu se prilagoditi tako da izbegnu mere za sprečavanje i imaju visok stepen uspeha.
Poluge ljudskog ponašanja
„Glavno obeležje e-poruke za phishing jeste navođenje neke vrste vremenskog okvira. Žele da vas nateraju da donesete odluku za kratko vreme.“
Emocija
Emocionalna manipulacija može da pruži prednost kibernetičkim napadačima jer je veća verovatnoća da će ljudi napraviti riskantne poteze kada osećaju jake emocije, pogotovu strah, krivicu ili bes.
Primer: Emocionalna manipulacija
„Najefikasniji mamac koji sam u životu video bio je veoma kratka e-poruka u kojoj je pisalo ’vaš supružnik nas je angažovao da pripremimo dokumenta za razvod. Kliknite na vezu da biste preuzeli svoj primerak’.“
Navika
Kriminalci vole da posmatraju ponašanje, a posebno obraćaju pažnju na navike i rutine koje ljudi obavljaju automatski, bez previše razmišljanja.
Primer: Uobičajena navika
„Zlonamerni akteri se prilagođavaju ritmu poslovanja. Dobro im ide korišćenje mamaca koji su logični u kontekstu u kojem ih obično i primamo.“
Granica između lične i profesionalne personalnosti zaposlenog nekada može da se spoji. Zaposleni može da koristi poslovnu e-poštu za lične naloge koje koristi za posao. Zlonamerni akteri nekada pokušavaju da iskoriste to tako što započinju kontakt imitirajući neki od tih programa da bi dobili pristup poslovnim informacijama zaposlenog.
„U phishing prevarama preko e-pošte, kibernetički kriminalci isprobavaju mamce na poslovnim adresama e-pošte. Lične adrese veb pošte nisu vredne njihovog vremena. Poslovne adrese su vrednije, pa će uložiti više resursa i fokusa, radeći za tastaturom, u prilagođavanje napada tim nalozima.“
Dugoročna prevara
- Ispitivanje: Inženjeri uoče metu i prikupe osnovne informacije, kao što su potencijalne ulazne tačke ili bezbednosni protokoli.
- Infiltriranje: Inženjeri se fokusiraju na uspostavljanje poverenja sa metom. Izmisle priču, navuku metu i preuzmu kontrolu nad interakcijom da bi je vodili u smeru koji odgovara inženjeru.
- Iskorišćavanje: Društveni inženjeri vremenom dobijaju informacije o meti. Obično meta svojevoljno da te informacije, a inženjeri mogu da ih iskoriste da bi dobili pristup još poverljivijim informacijama.
- Prekid interakcije: Društveni inženjer će privesti interakciju prirodnom kraju. Vešt inženjer će to uraditi bez izazivanja ikakve sumnje kod mete
BEC napadi se izdvajaju u oblasti kibernetičkog kriminala po tome što naglasak stavljaju na društveni inženjering kao i po veštini obmane. Usled uspešnih BEC napada, organizacije su izložene gubicima u vrednosti od više stotina miliona dolara godišnje. Godine 2022, Centar za pritužbe na kriminal na internetu Federalnog istražnog biroa (FBI) zabeležio je ispravljene gubitke od preko 2,7 milijardi USD kod 21.832 podnete prijave za BEC.4
U najpopularnije mete za BEC spadaju izvršni i drugi viši rukovodioci, finansijski direktori, osoblje u službama za ljudske resurse sa pristupom podacima u evidenciji zaposlenih kao što su brojevi socijalnog osiguranja, poreski izveštaji i ostali lični podaci. Mete predstavljaju i novi zaposleni kod kojih je manja verovatnoća da će proveriti nepoznate zahteve e-pošte.
Skoro svi oblici BEC napada su u porastu. Ovo su česte vrste BEC napada:5
- Direktno ugrožavanje e-pošte (DEC): Ugroženi nalozi e-pošte se koriste za društveni inženjering usmeren ka internim ili spoljnim računovođama za prenos sredstava na račun napadača ili promenu informacija o plaćanju za postojeći račun.
- Ugrožavanje e-pošte dobavljača (VEC): Društveni inženjering usmeren ka postojećem odnosu sa dobavljačem preuzimanjem kontrole nad e-porukom koja se tiče plaćanja i imitiranjem zaposlenih u kompaniji da bi se dobavljač ubedio da preusmeri ostatak iznosa na nedozvoljeni račun u banci.
- Prevara putem lažne fakture: Masovna prevara putem društvenog inženjeringa koja iskorišćava brendove poznatih preduzeća da bi se kompanije ubedile da plate lažne fakture.
- Imitiranje advokata: Iskorišćavanje pouzdanih odnosa sa velikim, poznatim advokatskim kancelarijama radi veće verodostojnosti kod direktora malih kompanija i novoosnovanih preduzeća da bi platili fakture, naročito pre značajnih događaja, kao što su inicijalne javne ponude. Preusmeravanje uplate na nedozvoljeni račun u banci vrši se kada se postigne dogovor o uslovima plaćanja.
Octo Tempest
Octo Tempest je skup finansijski motivisanih zlonamernih aktera, izvornih govornika engleskog jezika, poznat po pokretanju raznovrsnih kampanja, koje se uglavnom odlikuju tehnikama posredničkog napada (AiTM), društvenim inženjeringom i zamenom SIM kartice.
Diamond Sleet
U avgustu 2023. godine, grupa Diamond Sleet je ugrozila lanac snabdevanja nemačkog dobavljača softvera JetBrains, čime su ugroženi serveri za procese pravljenja, testiranja i korišćenja softvera. Pošto se grupa Diamond Sleet ranije uspešno infiltrirala u okruženja za pravljenje programa, Microsoft procenjuje da je ova aktivnost naročito rizična za ugrožene organizacije.
Sangria Tempest6
Grupa Sangria Tempest, poznata i kao FIN, poznata je po napadima na restorane sa ciljem krađe podataka o platnim karticama. Jedan od njihovih najefikasnijih mamaca jeste optužba o trovanju hranom, čiji detalji mogu da se vide otvaranjem zlonamernog priloga.
Sangria Tempest, grupa koja je pretežno iz istočne Evrope, koristi podzemne forume da regrutuje izvorne govornike engleskog jezika, koji se obučavaju da zovu radnje prilikom isporuke mamca putem e-poruke. Grupa je ukrala desetine miliona podataka o platnim karticama tokom tog procesa.
Midnight Blizzard
Midnight Blizzard je zlonamerni akter iz Rusije, poznat po tome što najviše targetira vlade, diplomatske subjekte, nevladine organizacije (NVO) i dobavljače IT usluga, pre svega u SAD i Evropi.
Midnight Blizzard koristi poruke iz aplikacije Teams da bi slala mamce u pokušaju da ukrade akreditive od targetirane organizacije započinjanjem interakcije sa korisnikom i traženjem odobrenja za višestruku potvrdu identiteta (MFA).
Da li ste znali?
Korporacija Microsoft je u strategiji imenovanja zlonamernih aktera prešla na novu taksonomiju za one zlonamerne aktere koje inspirišu teme povezane sa vremenskim prilikama.
Premda napadi putem društvenog inženjeringa mogu biti složeni, postoje neke stvari koje možete učiniti kako biste ih sprečili.7 Ako mudro pristupite privatnosti i bezbednosti, možete pobediti napadače u njihovoj sopstvenoj igri.
Prvo, obučite korisnike kako da lične naloge koriste samo u lične svrhe i skrenite im pažnju da ih ne mešaju sa poslovnom e-poštom ili zadacima koji se odnose na posao.
Takođe, obavezno sprovedite korišćenje MFA. Napadači koji se bave društvenim inženjeringom obično traže informacije kao što su akreditivi za prijavljivanje. Ako aktivirate MFA, čak i ako napadač pribavi vaše korisničko ime i lozinku, i dalje neće moći da dobije pristup nalozima i ličnim podacima.8
Nemojte otvarati e-poruke ili priloge iz sumnjivih izvora. Ako vam prijatelj pošalje vezu na koju hitno morate da kliknete, proverite kod prijatelja da li je stvarno on poslao tu poruku. Zastanite i zapitajte se da li je pošiljalac stvarno osoba kojom se predstavlja pre nego što kliknete na bilo šta.
Zastanite i proverite
Budite oprezni sa ponudama koje deluju previše dobro. Ne možete da dobijete opkladu u kojoj niste ni učestvovali i nijedan član strane kraljevske porodice vam neće ostaviti velike novčane iznose. Ako je previše primamljiva, obavite brzu pretragu da biste proverili da li je ponuda legitimna ili zamka.
Nemojte deliti previše informacija na mreži. Društvenim inženjerima je potrebno da im mete veruju da bi prevare uspele. Ako mogu da pronađu vaše lične podatke na vašim profilima na društvenim mrežama, mogu da ih iskoriste da bi prevare delovale legitimnije.
Obezbedite računare i uređaje. Koristite antivirusne programe, zaštitne zidove i filtere za e-poštu. Ako pretnja i dospe do vašeg uređaja, imaćete spremnu zaštitu koja će čuvati vaše podatke.
„Kada primite sumnjivi poziv telefonom ili sumnjivu e-poruku, ključ je u tome da se jednostavno usporite i proverite. Ljudi greše kada postupaju ishitreno, pa je važno da podsetite zaposlene da ne moraju odmah da reaguju u takvim situacijama.“
Saznajte više o tome kako da zaštitite organizaciju gledanjem video zapisa Rizik poverenja: Pretnje od društvenog inženjeringa i kibernetička zaštita.
- [2]Izvor sadržaja potiče iz ovog odeljka https://go.microsoft.com/fwlink/?linkid=2263229
- [6]Vejmon Ho, oko 27:32,https://go.microsoft.com/fwlink/?linkid=2263333
- [7]Napomena: Sadržaj potiče iz odeljka https://go.microsoft.com/fwlink/?linkid=2263229
Pratite Microsoft bezbednost