Socijalni inženjering je jedna od rijetkih tehnika kibernetičkog napada koje se uopšteno mogu klasifikovati kao netehničke. Istovremeno, može se bolje kombinovati sa više tehničkih napada, kao što su špijunski softver i trojanci.
Organizovani kriminal na internetu je stvarnost već nekoliko godina. Metode za širenje malicioznog koda evoluirale su od običnih crva i virusa do prilagođenog malicioznog softvera koji cilja određenu ciljnu organizaciju.
Napadi socijalnog inženjeringa oslanjaju se na ljudsku interakciju i manipulaciju kako bi obmanuli pojedince da odaju osjetljive informacije ili izvrše radnje koje mogu ugroziti sigurnost organizacije.
Obuka zaposlenih o podizanju svijesti o sigurnosti
Imati zaposlene koji znaju kako uočiti napade socijalnog inženjeringa je i nastavit će biti važno za smanjenje rizika od incidenata. Obuka podizanja svijesti o sigurnosti je neophodna u svakoj organizaciji. Pomaže u edukaciji zaposlenih o socijalnom inženjeringu, krađi identiteta, hakovanju i još mnogo toga.
Ova obuka omogućava zaposlenima da shvate motiv kibernetičkih kriminalaca i istaknu načine za njihovo sprečavanje.
Obuka podizanja svijesti o bezbjednosti je neophodna investicija za svaku kompaniju, jer pomaže u zaštiti od bezbjednosih prijetnji i može imati pozitivan uticaj na ukupnu produktivnost i efikasnost organizacije.
Implementacija sigurnosnih politika i procedura
Ove politike i procedure predstavljaju okvir za obezbeđivanje sigurnosti osetljivih informacija, da su zaposleni svjesni rizika sa kojima se mogu suočiti i da organizacija može brzo i efikasno da reaguje u slučaju bezbjednosnog incidenta.
Tehnološka rješenja, kao što su antivirusni softver, firewall-ovi i sistemi za otkrivanje upada, ključna su u implementaciji sigurnosnih politika i procedura za sprječavanje kibernetičkog napada.
Važno je redovno pregledavati i ažurirati ove alate kako bi se osiguralo da mogu otkriti i odgovoriti na najnovije prijetnje. Organizacije takođe treba da uspostave jasan skup protokola za postupanje sa bezbjednosnim incidentima.
Ovo uključuje planove reagovanja na incidente, procedure za prijavljivanje sigurnosnih incidenata i smjernice za provođenje sigurnosnih revizija. Ove protokole treba redovno revidirati i ažurirati kako bi se osiguralo da efikasno otkrivaju i reaguju na sigurnosne incidente.
Implementacija bezbjednosnih politika i procedura je stalan proces koji zahteva posvećenost svih zaposlenih i organizacije u cjelini.
Edukacijom zaposlenih, korišćenjem tehnoloških rešenja, uspostavljanjem protokola za postupanje sa bezbjednosnim incidentima i njegovanjem bezbjednosne kulture, organizacije se mogu efikasno zaštititi od širokog spektra pretnji.
Redovno pregledavanje i ažuriranje sigurnosnih protokola
Ažuriranja softvera se mogu lako preskočiti jer oduzimaju mnogo vremena i možda se ne čine toliko važnima. Međutim, ova mana omogućava hakerima da pristupe privatnim informacijama svojih meta, što ih dovodi u opasnost od krađe identiteta, finansijskog gubitka i mnogih drugih problema.
Ažuriranja softvera često uključuju kritične zakrpe sigurnosnih rupa. Hakersko znanje o ovim sigurnosnim rupama čini Vaše poslovanje lakim plenom kibernetičkih kriminalaca koji traže način da pristupe organizaciji i njenim osjetljivim podacima.
Prema izvještaju o AUTOMOX-u, ranjivosti softvera su vodeći uzrok incidenata u kibernetičkoj bezbjednosti. U stvari, 60% incidenata kibernetičke bezbjednosti može se pratiti do nezakrpljenih ranjivosti.
Ovo naglašava važnost redovnog ažuriranja softvera kako bi se osiguralo da su sve ranjivosti adresirane i popravljene.
Otkrivanje i reagovanje na napade socijalnog inženjeringa
U januaru 2022. godine, napredni phishing napad imao je za cilj krađu Office 365 kredencijala, pri čemu su se napadači lažno predstavljali kao Ministarstvo rada SAD-a (DoL).
Primijećeno je da je napad koristio dvije metode za lažiranje DoL-ove email adrese. Lažiranje prave domene email-a DoL-a (reply@dol[.]gov) i kupovinu sličnih domena, uključujući “dol-gov[.]com” i “dol -gov[.]us.”
Ove domene su koristili akteri phishing-a za navigaciju kroz sigurnosne kapije ciljanih organizacija.
Takođe se napominje da je email hakera koristio službeni DoL brend i da su profesionalno napisane da bi pozvale primaoce da se licitiraju za vladin projekat. Navodne upute za licitiranje bile su sadržane u PDF-u od tri stranice s ugrađenim dugmetom „Bid Now“ (Ponudi odmah).
Klikom na link žrtve su preusmjerene na phishing stranicu koja je izgledala identično originalnoj DoL stranici i bila je hostovana na URL-u kao što je bid-dolgov[.]us.
Na kraju, kako je objavljeno, lažna odredišna stranica je od korisnika tražila njihove Office 365 kredencijale. Stranica je čak prikazala poruku o grešci nakon prvog unosa kako bi se osiguralo da je ciljana žrtva dvaput unijela svoje kredencijale, smanjujući rizik od greške u pisanju.
Ovi napadi mogu biti posebno efikasni jer iskorištavaju povjerenje i dobru volju mete, a ne oslanjaju se na tehničke ranjivosti.
Da bi efikasno odgovorile na napade socijalnog inženjeringa, organizacije moraju imati snažne bezbjednosne politike i procedure. Edukacija i obuka zaposlenih su ključni u sprečavanju napada socijalnog inženjeringa, jer su zaposleni često prva linija odbrane od ovih tehnika.
Zaključak
Svi korisnici koji imaju pristup mreži ili sistemu moraju biti svjesni ovih različitih oblika društvenog inženjeringa, uključujući krađu identiteta, mamce, pretekstovanje, zastrašujući softver i kompromitaciju poslovnog email-a (BEC), kako bi se osigurala kibernetička bezbjednost organizacije.
Primjenom ovih najboljih praksi, organizacije i pojedinci mogu značajno smanjiti rizik da postanu žrtve napada socijalnog inženjeringa.
Izvor: Infosecurity Magazine