Na czym polega socjotechnika? Najsłabszym ogniwem sieci jest człowiek

Na czym polega socjotechnika? Najsłabszym ogniwem sieci jest człowiek22.06.2021 15:38
Źródło zdjęć: © Pixabay

Grupa hakerska UNC1151 uzyskała dostęp do co najmniej 4350 adresów e-mail należących do polskich obywateli lub funkcjonujących w polskich serwisach poczty elektronicznej. Zgodnie z informacjami ABW i SKW, udało im się tego dokonać za pomocą socjotechniki.

Z ustaleń Agencji Bezpieczeństwa Wewnętrznego i Służby Kontrwywiadu Wojskowego wynika, że na liście 4350 zaatakowanych adresów znajduje się ponad 100 kont, z których korzystają osoby pełniące funkcje publiczne. Wśród nich mieli się znaleźć członkowie byłego i obecnego rządu, posłowie, senatorowie, samorządowcy.

Socjotechnika, czyli osiągnąć swój cel

Już ponad trzydzieści lat temu termin socjotechniki zaczął wchodzić szerzej do świadomości społecznej za sprawą Kevina Mitnicka. Haker, który sam odżegnywał się od nazywania go hakerem, na każdej sprawie sądowej opowiadał szczerze, że jego zdolności techniczne nie są ponadprzeciętne. Wbrew powszechnym przekonaniom, najwięksi hakerzy to nie muszą być "geniuszami programowania". Sposobem, w jaki Mitnickowi udawało się w latach 80. i 90. zdobywać hasła oraz tajne informacje, była socjotechnika.

Sam termin może być tłumaczony jako działanie indywidualne lub grupowe zmierzające do uzyskania pożądanego zachowania. Czasami socjotechnika nazywana jest także sztuką lub umiejętnością skutecznego oddziaływania na innych. Wykorzystując ją oszuści są w stanie przekonać nas do podania im swoich haseł, danych logowania czy nawet informacji mogących posłużyć do przejęcia naszego konta w banku. Obecnie to najpopularniejszy i jednocześnie najprostszy sposób przeprowadzania ataków hakerskich.

Człowiek jako najsłabsze ogniwo

Socjotechnika jako sztuka manipulacji i oszustwa jest znana człowiekowi od dawien dawna. Jeżeli przyjrzymy się temu terminowi z perspektywy cyberbezpieczeństwa to szybko zauważymy, że nie bez powodu jest uważana za jedno z największych zagrożeń. Spytaliśmy o tę kwestię eksperta w temacie, Pawła Krupińskiego:

Ataki socjotechniczne bazują na wykorzystaniu zaufania i łatwowierności użytkownika tak, aby docelowo, w ich wyniku, pozyskać od niego wrażliwe informacje. Mogą to być hasła, numery pesel oraz inne wrażliwe dane.

W łańcuchu bezpieczeństwa zazwyczaj najsłabszym ogniwem jest właśnie użytkownik. Ataki socjotechniczne polegają na takim zmanipulowaniu go, aby wykonał określoną akcję pożądaną przez atakującego.

Ataki często polegają na wysłaniu wiadomości e-mail łudząco podobnej do tych, które użytkownik otrzymuje każdego dnia. Otwarcie takiej wiadomości lub załącznika skutkuje najczęściej zainstalowaniem niechcianego oprogramowania dzięki któremu można przejąć kontrolę nad urządzeniem. Innym wektorem ataku jest wykonanie telefonu do użytkownika i pozyskanie wrażliwych danych, na przykład tych niezbędnych do uwierzytelnienia w banku.

Ostatnie wydarzenia związane z uzyskaniem dostępu do skrzynki jednego z polskich polityków jasno pokazują, że zabezpieczenie konta "tylko" hasłem w XXI wieku nie wystarcza. Trendy rynkowe wyraźnie pokazują, że podobnych ataków jest coraz więcej, nie tyko na skrzynki e-mailowe, ale również na np. konta w mediach społecznościowych. W celu skutecznej ochrony swoich danych, użytkownicy powinni włączyć dwuskładnikowe uwierzytelnianie, które wprowadza dodatkowy krok w procesie logowania.

Paweł Krupiński

Dyrektor Departamentu Operations, Wirtualna Polska Holding

Mając to na uwadze, firmy często wydają setki tysięcy złotych nie tylko na zabezpieczenie swoich danych poprzez wymyślne systemy bezpieczeństwa. Podstawą są szkolenia pracowników by wyrobić w nich nawyk nieufności do osoby po drugiej stronie słuchawki bądź maila.

Nie tylko politycy – każdego dnia przestępcy atakują miliony ludzi

Sztuka socjotechniki wykorzystywana jest nie tylko do takich działań, jak pozyskanie wrażliwych danych. Także w codziennym życiu często możemy natknąć się na doniesienia o oszukanych starszych osobach za pomocą socjotechniki. Przykładowo, oszuści w trakcie rozmowy telefonicznej przekonują emerytów, że są ich bliską rodziną, a następnie wykorzystują ich łatwowierność do pozyskania od nich pieniędzy czy nawet kluczy do mieszkania.

Wszyscy zdajemy sobie sprawę z istnienia socjotechniki. Jednak sprawa wyraźnie zmienia się, gdy dotyczy działań w Internecie. Niekiedy najbardziej rozsądni ludzie dają się owinąć przestępcom wokół palca. O ile coraz trudniej natknąć się na osoby, które wierzą w maile o nigeryjskim księciu, który rozdaje pieniądze, tak wciąż za często nie sprawdzamy źródeł, z których przychodzą do nas wiadomości czy otwieramy podejrzane załączniki.

Powinniśmy pamiętać, że nawet najlepsze zabezpieczenia nie wystarczą, jeżeli będziemy zbyt łatwowiernie ulegać manipulacji. Należy wziąć sobie do serca słowa mistrza socjotechniki, Mitnicka, że każdy, kto uważa, że same produkty zabezpieczające oferują prawdziwe bezpieczeństwo, poprzestaje na iluzji bezpieczeństwa.

Mając to na uwadze, korzystajmy z dwuetapowej weryfikacji oraz bądźmy podejrzliwi, a mamy spore szanse, że nie będziemy kolejną osobą, której zawartość poczty stanie się publicznie dostępna.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.