Sotsiaalne manipuleerimisrünne (internetiturbes)

Sotsiaalne manupuleerimisrünne kirjeldab valimikku mitte-tehnilisi rünnete tehnikaid mida kasutavad küberkurjategijad selleks, et manipuleerida kasutajaid jätma tähelepanuta turvatarkvara hoiatused või muud ettevõtte turvanõuded selleks, et pääseda ligi tundlikule infole või sooritada kahjulikke tegevusi.

Reading time icon

5 minuti lugemine

Reading time icon

5 min read

Kuidas sotsiaalne manipuleerimisrünne toimib?

Enamus sotsiaalne manipuleerimisründe tehnikad ei nõua ründajalt erilisi tehnilisi teadmisi mis tähendab, et kes tahes alates väikekurjategijast kuni kõrgetasemelise häkkerini võivad selles valdkonnas tegutseda.

Küberturbes on palju meetodeid, mis kategoriseeruvad Sotsiaalne Manipuleerimisrünne termini alla. Kõige enimtuntumad on spämmikirjad ning andmepüük:

Spämm ehk rämpspost on suvaliselt saadetav soovimatu suhtluse vorm. Enamasti on rämpspost võimalikult paljudele kasutajatele saadetud e-kiri, kuid seda saab edastada ka kiirsõnumite, SMS-ide ja sotsiaalmeedia kaudu. Rämpspost ei ole iseenesest sotsiaalse manipulatsioonirünne, kuid osa selle kampaaniatest kasutab selliseid manipulatsioonimetoodika tehnikaid nagu andmepüük ja pahatahtlike manuste või linkide levitamine.

Andmepüük on küberrünnaku vorm, milles kurjategija esindab usaldusväärset isikut ja nõuab ohvrilt tundlikku teavet. Seda tüüpi pettused püüavad tavaliselt tekitada kiireloomulisust või kasutavad hirmutaktikat, et sundida ohvrit ründaja nõudmisi täitma. Andmepüügikampaaniad võivad olla suunatud suurele hulgale anonüümsetele kasutajatele või konkreetsele ohvrile või ohvrite grupile.

Kuid need pole ainsad tehnikad. Hoidu ka neist:

Spearphishing ehk suunatud andmepüük on sihipärane meetod, mille puhul ründaja saadab piiratud hulgale inimestele või isegi lihtsalt üksikisikutele kohandatud sõnumeid eesmärgiga koguda nende andmed või manipuleerida kahjulike toimingute tegemiseks.

Vishing ja Smishing on andmebüügile sarnased sotsiaalse manipulatsiooni tehnikad, kuid läbiviimiseks kasutavad e-kirjadest teisi meetodeid. Vishing (kõne andmepüük) kasutab petlikke telefonikõnesid, Smishing (SMS andmepüük) aga pahatahtlikke linke või sisu sisaldavaid sms-tektsisõnumeid.

Impersonation ehk kellegi teisena esinemine kübermaalimas omab sarnast tähendust füüsilises maailmas toimuvale. Küberkurjategijad tegutsevad usaldusväärse isiku nimel ja petavad ohvreid iseenda või oma organisatsiooni kahjustavate meetmete võtmises. Tüüpiline näide on ründaja, kes imiteerib ettevõtte peadirektorit - kui tegevjuht on väljaspool ametit - tellib ja kinnitab petturlikke tehinguid.

Tehnilise toe pettused on tavaliselt võltstelefonikõned või veebireklaamid, milles ründajad pakuvad ohvritele soovimatuid tehnilise toe teenuseid. Tegelikkuses üritavad küberkurjategijad raha teenida, müües võltsteenuseid ja eemaldades olematud probleemid.

Hirmvara on tarkvara, mis kasutab mitmesuguseid ärevust tekitavaid meetodeid, et manipuleerida ohvritega nende seadmetele täiendava pahatahtliku koodi installimisega, samal ajal nõudes maksed mittefunktsionaalse või otsese pahatahtliku tarkvara eest. Tüüpiline näide on võltsitud viirusetõrjetoode, mis on loodud selleks, et meelitada kasutajaid mõtlema, et nende seadmetele on seatud ohtu ja et probleemi eemaldamiseks peavad nad installima spetsiaalse (tavaliselt kahjuliku) tarkvara.

(Küber)Pettused on petturlikud skeemid, mis kasutavad sageli ühte või isegi mitut selles jaotises kirjeldatud sotsiaalse manipulatsiooni tehnikat.

Miks peaksid ettevõtted muretsema sotsiaalne manipuleerimise pärast?

Vastavalt Zogby Analyticsi poolt USA riikliku küberturvalisuse alliansi nimel korraldatud 2019. aasta uuringule on SMB-d üha enam teadlikud, et nad on küberkurjategijate sihtmärgid. Peaaegu pooled (44%) 251–500 töötajaga ettevõtetest väitsid, et nad on viimase 12 kuu jooksul kogenud ametlikke andmete rikkumisi. Uuringust selgus, et 88 protsenti väikeettevõtetest usub, et nad on küberkurjategijate jaoks vähemalt "mõnevõrra tõenäoline" sihtmärk, sealhulgas peaaegu pooled (46%), kes usuvad, et nad on "väga tõenäoline" sihtmärk.

Kahju on reaalne ja ulatuslik, seda tõestas hästi FBI Interneti-kuritegevuse keskuse (IC3) aastaaruanne. FBI hinnangul kaotasid ainuüksi 2018. aastal USA ettevõtted küberrünnakuteks enam kui 2,7 miljardit dollarit, sealhulgas 1,2 miljardit dollarit, mis omistati ettevõtte e-posti kompromissile (BEC) / e-posti konto kompromissile (EAC), mis võimaldas volitamata rahaülekandeid.

Kuidas ära tunda sotsiaalse manipulatsiooni rünnak?

On mitmeid ohumärke, mis võivad anda aimu sotsiaalse manipulatsiooniründest. Kehv grammatika ja õigekiri on üks reetev märk. Samas ka kõrgendatud kiireloomulisus, mis püüab adressaadi ärgitada tegutsema küsimusi küsimata. Mis tahes tundlike andmete küsimine peaks viivitamatult helistama häirekellasid: hea mainega ettevõtted ei küsi tavaliselt paroole ega isikuandmeid e-kirjade ega tekstisõnumite kaudu.

Mõned sotsiaalse manipulatsiooni häirekellad:

1. Kehv ja üldine keelekasutus

Tavaliselt ei pööra ründajad detailidele üleliia tähelepanu saates kirju, mis kubisevad kirjavigadest, puudulikust lauseehitusest ja grammatikavigadest. Veel üks keeleline element, mis võib rünnakukatsest märku anda, on üldised tervitused ja sõnastused. Nii et ole ettevaatlik, kui e-kiri algab pöördumisega „Hea saaja” või „Hea kasutaja”.

2. Veider saatja aadress

Enamik rämpskirjade postitajaid ei võta aega saatja nime või domeeni võltsimiseks, et need näeksid usaldusväärsed. Nii et kui e-kiri pärineb aadressilt, mis koosneb juhuslikest numbritest ja märkidest või on adressaadile tundmatu, peaks see minema otse rämpsposti kausta ja teavitusena IT-osakonda.

3. Kiireloomulisus

Sotsiaaltehnoloogia kampaaniate taga olevad kurjategijad üritavad sageli ohvreid hirmutada, kasutades ärevust tekitavaid fraase, nagu „saatke meile kohe oma andmed, vastasel juhul visatakse teie pakk ära” või „kui te ei uuenda oma profiili nüüd, siis sulgeme Teie konto". Pangad, pakiettevõtted, avalikud asutused ja isegi siseosakonnad suhtlevad tavaliselt neutraalselt ja faktiliselt. Seega, kui sõnum üritab adressaati kiiresti tegutsema suruda, on see tõenäoliselt pahatahtlik ja potentsiaalselt ohtlik kelmus.

4. Tundliku info päring

Sinu ettevõtte asutused ja isegi muud osakonnad ei küsi tavaliselt tundlikku teavet e-posti või telefoni teel - välja arvatud juhul, kui kontakti on algatanud töötaja.

5. Kui miski kõlab liiga hea, et tõsi olla, siis tõenäoliselt ta seda on

See kehtib nii sotsiaalmeedias soovimatute jagamiskampaaniate kohta kui ka just selle "suurepärasele, kuid ajaliselt piiratud ärivõimaluse" kohta, mis just Sinu postkasti jõudis.

5 viisi, kuidas kaitsta oma organisatsiooni sotsiaalsete manipulatsioonirünnakute eest

1. Regulaarsed küberturbe koolitused kõikidele töötajatele, sealhulgas tippjuhtkond ja IT-personal. Pea meeles, et selline koolitus peaks näitama või simuleerima reaalse elu stsenaariume. Tööjaamad peavad olema praktiliselt kasutatavad ja neid tuleb testida aktiivselt väljaspool treeningsaali: manipultasioonirünnakud tuginevad oma eesmärkide vähesele teadlikkusele küberturvalisuse osas.

2. Tuvasta nõrgad salasõnad mis võib saada ründajate jaoks teie organisatsiooni võrgus avatud ukseks. Kaitske paroole veel ühe turvakihiga, rakendades mitme-faktoriline autentimine.

3. Rakenda kelmuste vastase võitluse tehnilised lahendused nii et rämpspost ja andmepüügisõnumid tuvastatakse, hoitakse karantiinis, neutraliseeritakse ja kustutatakse. Turvalahendustel, sealhulgas paljudel mida ESET pakub, on mõned või kõik neist võimalustest.

4. Loo arusaadavad turvaeeskirjad mida töötajad saavad kasutada ja mis aitab neil tuvastada, milliseid samme nad peavad tegema, kui nad puutuvad kokku sotsiaalse manipulatsiooniründega.

5. Kasuta turvalahendust ja haldusvahendeid nagu ESET Cloud Administrator, et kaitsta oma organisatsiooni tööjaamu ja võrke, pakkudes administraatoritele täielikku nähtavust ja võimalust võrgus potentsiaalseid ohte tuvastada ja nõrgendada.

Võitle manipulatsioonirünnaku vastu

ESET Cloud Administrator product card

Kaitse oma organisatsiooni sotsiaalse manipulatsiooniründe eest, kasutades ESET-i mitmekihilisi tööjaama turvalahendusi, sealhulgas LiveGrid®-i kaitset pilve ja võrgurünnaku kaitse kaudu ning ESET Cloud Administrator, et anda oma administraatoritele täielik ja üksikasjalik võrgu nähtavus ööpäevaringselt.