Socjotechnika, a ochrona IT w firmie
April 8, 2021, 08:57
Socjotechnika, która w wielu źródłach jest określana jako inżynieria społeczna lub socjalna, to zbiór działań służących do osiągnięcia z góry założonych celów, poprzez manipulowanie inną osobą lub grupą osób. Najbardziej rozpoznawalną medialnie metodą wykorzystania inżynierii społecznej jest phishing, czyli metoda oszustwa, w której przestępca podszywa się pod kogoś innego w celu zainfekowania komputera niepożądanym oprogramowaniem, czy też nakłonienia ofiary do określonych działań w tym podania poufnych informacji. Obecnie szacunki CERT Polska mówią, że 52% wszystkich ataków w sieci to ataki z użyciem Socjotechnik, a co za tym idzie jest to najczęściej wykorzystywana forma ataku przez hakerów i też najbardziej skuteczna.
Jednak phishing to nie jest jedyny rodzaj ataku z wykorzystaniem inżynierii społecznej. Przy wykorzystaniu technik socjalnych można w dość łatwy sposób dostać się do budynków firmowych,
a nawet konkretnych pomieszczeń w biurze, łącznie z serwerownią. Ataki tego typu na infrastrukturę fizyczną są przygotowywane przez dłuższy czas i dzielą się na 2 rodzaje.
Obie metody swoją podstawę mają przy wykorzystaniu metod białego wywiadu o czym pisaliśmy więcej w artykule „ OSINT - czym jest biały wywiad?”.
Pierwsza z nich skupia się na obserwacji fizycznej budynków, by ustalić najlepszą formę dostania się do niego, by razem z tłumem wejść np. do sali konferencyjnej, w której to są gniazdka sieciowe, na ogół niezabezpieczone, z dostępem do większości lub całej infrastruktury sieciowej w firmie. Pod takie gniazdo jest podpinane małe urządzenie wyposażone w kartę sieciową oraz kartę z Internetem mobilnym, przez co przestępca uzyskuje zdalny, nieautoryzowany i bardzo często pełen dostęp do infrastruktury w organizacji. Takie pozostawione urządzenie często jest niezauważalne przez pracowników firmy, a Haker po zakończonym zadaniu wchodzi ponownie do budynku i bez problemu zabiera urządzenie ze sobą.
Druga metoda, często zajmuje więcej czasu, ponieważ polega na budowaniu relacji z pracownikiem lub pracownikami firmy, np. poprzez podawanie się za jednego z pracowników firmy z innego oddziału lub podwykonawcę czy pracownika ochrony. Zaczyna się często od małych próśb, takich jak podanie numeru do konkretnej osoby w firmie, bo gdzieś się zapodział czy adresu mailowego. Kończy się natomiast wyłudzeniem poufnych informacji, czy też bezpośrednim wpuszczeniem przestępcy do budynku, gdzie może się swobodnie przemieszczać i wykonywać zaplanowane przez siebie działania, a w razie zapytania „co Pan/Pani tu robi” zawsze może powołać się na to, że został wpuszczony przez pracownika X, który zawsze potwierdzi, że przecież zna tego Hakera podszywającego się pod pracownika firmy.
Co zatem możemy zrobić, żeby nasza organizacja nie padła ofiarą przestępców wykorzystujących socjotechniki?
Przede wszystkim musimy pamiętać, że bezpieczeństwo i ochrona infrastruktury IT jest tak mocna jak najsłabsze ogniowo w zabezpieczeniach, a tym najsłabszym ogniwem najczęściej jest człowiek. To oznacza, że bezpieczeństwo IT w firmie zależy od wszystkich pracowników i organizacji z którymi współpracujemy.
Dlatego, żeby ochronić się przed atakami socjotechnicznymi i zminimalizować ryzyko wycieku danych, należy regularnie szkolić i uświadamiać użytkowników naszej infrastruktury. Warto też wspomóc proces podnoszenia świadomości użytkowników poprzez przeprowadzanie dopasowanych do organizacji testów socjotechnicznych. Dzięki takim testom otrzymamy dużo informacji o stanie obecnym oraz informacje jakie działania należy podjąć, aby podnieść poziom bezpieczeństwa naszej organizacji.
MacZ