Wyrafinowany atak socjotechniczny (spear phisinig)

March 9, 2021, 09:21

Spear phishing jest wyrafinowanym rodzajem phishingu silnie ukierunkowanym na pojedynczą osobę wewnątrz organizacji. Jest on zawsze poprzedzony wywiadem środowiskowym, m.in. w mediach społecznościowych. 

Najbardziej udane kampanie zaczynały się od jednej publikacji w mediach społecznościowych, którą ofiara udostępniała. Cel ataku zazwyczaj nie jest świadomy, że posty w mediach społecznościowych, przeprowadzona rozmowa kwalifikacyjna, lista stanowisk pracy, filmy marketingowe lub zdjęcia zrobione wewnątrz firmy mogą również zawierać informacje, które zostaną wykorzystane w złośliwy sposób. Na podstawie tych potencjalnie nieistotnych informacji przestępcy mogą zebrać lub odgadnąć pewne praktyki, nawyki lub informacje, które pracownicy firmy uważają za dostępne tylko dla pracowników organizacji. Częstym błędem, który obserwujemy to publikowanie zdjęć, na których w tle pojawia się tablica z poufnymi informacjami lub wzór haseł, którymi firma posługuje się podczas szyfrowania dokumentów! W takim przypadku szyfrowanie dokumentów nie jest już konieczne. 

Jak ustrzec się przez ułatwieniem hakerowi przeprowadzenia na nas ataku? Poniżej przedstawiamy kilka praktycznych porad, w jaki sposób można zapobiec atakom socjotechnicznym:  

  1. Sprawdź nadawcę i domenę – niewielu z nas to niestety robi, ale zawsze powinniśmy sprawdzić adres nadawcy i sprawdzić, czy wiadomość pochodzi z prawdziwej domeny. Czasami prosta zamiana literki np. „m” na połącznie „r” i „n” jest kluczem do sukcesu skutecznego ataku. 
  2. Używaj wielu różnych haseł – nigdy nie używaj tylko jednego hasła lub wariacji haseł dla każdego konta, które posiadasz. Ponowne użycie haseł, że jeśli napastnik ma dostęp do jednego z Twoich haseł, to skutecznie ma dostęp do wszystkich Twoich kont. Warto korzystać z menadżera haseł, który zawsze zapamięta za nas trudne i skomplikowana hasło do konta bankowego.  
  3. Sprawdź odnośniki (linki) – pamiętajmy, że nie należy klikać na linki w wiadomościach e-mail.  Jeśli organizacja, np. taka jak Twój bank, wyśle Ci link, uruchom przeglądarkę i przejdź bezpośrednio na stronę banku, zamiast klikać na sam link. Takie działanie zawsze skutecznie zapobiegnie tej próbie ataku. 
  4. Czytaj i weryfikuj – przeczytaj uważnie treść widomości. Jeśli otrzymasz e-mail od „przyjaciela” z prośbą o podanie danych osobowych, w tym hasła, dokładnie sprawdź, czy jego adres e-mail jest tym, którego używałeś w przeszłości. Twoja organizacja oraz klienci nigdy nie będą wysyłać do Ciebie e-maili z prośbą o podanie nazwy użytkownika lub hasła.
  5. Ochrona przed wyciekiem danych -  postaraj się o system ochrony przed wyciekiem danych oraz o wdrożenie procedur bezpieczeństwa, które łączą edukację użytkowników w zakresie najlepszych praktyk bezpieczeństwa danych z wdrożeniem rozwiązania w zakresie ochrony danych.

Opisane wyżej przykłady to tylko część z potencjalnych zagrożeń, które na nas czekają w sieci – zarówno w życiu osobistym jak i służbowym. Pamiętajmy, że każdego dnia cyberprzestępcy udoskonalają swoje ataki, aby osiągnąć swój cel. Najlepszą ochroną zawsze jest ograniczone zaufanie i czujność, którą możemy się wykazać. 

PJ