Na czym polega socjotechnika? Najsłabszym ogniwem sieci jest człowiek

Na czym polega socjotechnika? Najsłabszym ogniwem sieci jest człowiek

Na czym polega socjotechnika? Najsłabszym ogniwem sieci jest człowiek
Źródło zdjęć: © Pixabay
Karolina Kowasz
22.06.2021 15:38

Grupa hakerska UNC1151 uzyskała dostęp do co najmniej 4350 adresów e-mail należących do polskich obywateli lub funkcjonujących w polskich serwisach poczty elektronicznej. Zgodnie z informacjami ABW i SKW, udało im się tego dokonać za pomocą socjotechniki.

Z ustaleń Agencji Bezpieczeństwa Wewnętrznego i Służby Kontrwywiadu Wojskowego wynika, że na liście 4350 zaatakowanych adresów znajduje się ponad 100 kont, z których korzystają osoby pełniące funkcje publiczne. Wśród nich mieli się znaleźć członkowie byłego i obecnego rządu, posłowie, senatorowie, samorządowcy.

Socjotechnika, czyli osiągnąć swój cel

Już ponad trzydzieści lat temu termin socjotechniki zaczął wchodzić szerzej do świadomości społecznej za sprawą Kevina Mitnicka. Haker, który sam odżegnywał się od nazywania go hakerem, na każdej sprawie sądowej opowiadał szczerze, że jego zdolności techniczne nie są ponadprzeciętne. Wbrew powszechnym przekonaniom, najwięksi hakerzy to nie muszą być "geniuszami programowania". Sposobem, w jaki Mitnickowi udawało się w latach 80. i 90. zdobywać hasła oraz tajne informacje, była socjotechnika.

Sam termin może być tłumaczony jako działanie indywidualne lub grupowe zmierzające do uzyskania pożądanego zachowania. Czasami socjotechnika nazywana jest także sztuką lub umiejętnością skutecznego oddziaływania na innych. Wykorzystując ją oszuści są w stanie przekonać nas do podania im swoich haseł, danych logowania czy nawet informacji mogących posłużyć do przejęcia naszego konta w banku. Obecnie to najpopularniejszy i jednocześnie najprostszy sposób przeprowadzania ataków hakerskich.

Człowiek jako najsłabsze ogniwo

Socjotechnika jako sztuka manipulacji i oszustwa jest znana człowiekowi od dawien dawna. Jeżeli przyjrzymy się temu terminowi z perspektywy cyberbezpieczeństwa to szybko zauważymy, że nie bez powodu jest uważana za jedno z największych zagrożeń. Spytaliśmy o tę kwestię eksperta w temacie, Pawła Krupińskiego:

Ataki socjotechniczne bazują na wykorzystaniu zaufania i łatwowierności użytkownika tak, aby docelowo, w ich wyniku, pozyskać od niego wrażliwe informacje. Mogą to być hasła, numery pesel oraz inne wrażliwe dane.

W łańcuchu bezpieczeństwa zazwyczaj najsłabszym ogniwem jest właśnie użytkownik. Ataki socjotechniczne polegają na takim zmanipulowaniu go, aby wykonał określoną akcję pożądaną przez atakującego.

Ataki często polegają na wysłaniu wiadomości e-mail łudząco podobnej do tych, które użytkownik otrzymuje każdego dnia. Otwarcie takiej wiadomości lub załącznika skutkuje najczęściej zainstalowaniem niechcianego oprogramowania dzięki któremu można przejąć kontrolę nad urządzeniem. Innym wektorem ataku jest wykonanie telefonu do użytkownika i pozyskanie wrażliwych danych, na przykład tych niezbędnych do uwierzytelnienia w banku.

Ostatnie wydarzenia związane z uzyskaniem dostępu do skrzynki jednego z polskich polityków jasno pokazują, że zabezpieczenie konta "tylko" hasłem w XXI wieku nie wystarcza. Trendy rynkowe wyraźnie pokazują, że podobnych ataków jest coraz więcej, nie tyko na skrzynki e-mailowe, ale również na np. konta w mediach społecznościowych. W celu skutecznej ochrony swoich danych, użytkownicy powinni włączyć dwuskładnikowe uwierzytelnianie, które wprowadza dodatkowy krok w procesie logowania.

Paweł KrupińskiDyrektor Departamentu Operations, Wirtualna Polska Holding

Mając to na uwadze, firmy często wydają setki tysięcy złotych nie tylko na zabezpieczenie swoich danych poprzez wymyślne systemy bezpieczeństwa. Podstawą są szkolenia pracowników by wyrobić w nich nawyk nieufności do osoby po drugiej stronie słuchawki bądź maila.

Nie tylko politycy – każdego dnia przestępcy atakują miliony ludzi

Sztuka socjotechniki wykorzystywana jest nie tylko do takich działań, jak pozyskanie wrażliwych danych. Także w codziennym życiu często możemy natknąć się na doniesienia o oszukanych starszych osobach za pomocą socjotechniki. Przykładowo, oszuści w trakcie rozmowy telefonicznej przekonują emerytów, że są ich bliską rodziną, a następnie wykorzystują ich łatwowierność do pozyskania od nich pieniędzy czy nawet kluczy do mieszkania.

Wszyscy zdajemy sobie sprawę z istnienia socjotechniki. Jednak sprawa wyraźnie zmienia się, gdy dotyczy działań w Internecie. Niekiedy najbardziej rozsądni ludzie dają się owinąć przestępcom wokół palca. O ile coraz trudniej natknąć się na osoby, które wierzą w maile o nigeryjskim księciu, który rozdaje pieniądze, tak wciąż za często nie sprawdzamy źródeł, z których przychodzą do nas wiadomości czy otwieramy podejrzane załączniki.

Powinniśmy pamiętać, że nawet najlepsze zabezpieczenia nie wystarczą, jeżeli będziemy zbyt łatwowiernie ulegać manipulacji. Należy wziąć sobie do serca słowa mistrza socjotechniki, Mitnicka, że każdy, kto uważa, że same produkty zabezpieczające oferują prawdziwe bezpieczeństwo, poprzestaje na iluzji bezpieczeństwa.

Mając to na uwadze, korzystajmy z dwuetapowej weryfikacji oraz bądźmy podejrzliwi, a mamy spore szanse, że nie będziemy kolejną osobą, której zawartość poczty stanie się publicznie dostępna.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (15)