Sosiaalinen manipulointi
Sosiaalinen manipulointi on taito manipuloida ihmisiä siten, että he luovuttavat luottamuksellista tietoa. Jokainen kyberrikos alkaa sosiaalisen manipuloinnin hyökkäyksellä. Katsotaanpa, kuinka se toimii ja kuinka voit suojautua siltä.
Johdanto
Kyberturvallisuudesta puhuttaessa useimmat ihmiset ajattelevat teknisiä hyökkäyksiä, kuten SQL-injektiota, cross-site scriptingiä, man-in-the-middle -hyökkäyksiä tai haittaohjelmia. Kuitenkin yleisimmät ja tehokkaimmat hyökkäykset eivät usein ole lainkaan teknisiä. Sosiaalinen manipulointi on taito manipuloida ihmisiä siten, että he luovuttavat luottamuksellista tietoa. Jokainen kyberrikos alkaa sosiaalisen manipuloinnin hyökkäyksellä.
Tässä on määritelmä Wikipediasta:
Tietoturvakontekstissa sosiaalinen manipulointi on ihmisten psykologista manipulointia suorittamaan toimia tai paljastamaan luottamuksellista tietoa. Eräänlainen luottamuspetos, joka tähtää tietojen keräämiseen, petokseen tai järjestelmän käyttöön, eroaa perinteisestä "huijauksesta" siinä, että se on usein yksi monista vaiheista monimutkaisemmassa petossuunnitelmassa.[1] Se on myös määritelty "minkä tahansa teon, joka vaikuttaa henkilöön tekemään toimia, jotka voivat tai eivät voi olla hänen etujensa mukaisia."
Niiden tietojen tyypit, joita rikolliset etsivät, voivat vaihdella, mutta kun yksilöitä kohdistetaan, joukossa olevat rikolliset yrittävät yleensä huijata sinua antamaan niille salasanasi, henkilökohtaiset tietosi tai pääsyn tietokoneeseesi salaa haittaohjelmia asentamalla. —jotka antavat heille pääsyn salasanoihisi ja pankkitietoihisi sekä hallintaa tietokoneestasi.
Kuinka sosiaalinen manipulointi toimii?
Sosiaalisen manipuloinnin hyökkäykset tapahtuvat yhdessä tai useammassa vaiheessa. Useimmat sosiaalisen manipuloinnin hyökkäykset perustuvat todelliseen kommunikointiin hyökkääjien ja uhrien välillä. Usein käy niin, että uhreja kohdistetaan useamman hyökkääjän toimesta pidemmän ajanjakson aikana ja hyökkäykset suunnitellaan huolellisesti tunnistamisen välttämiseksi. Onnistunut hyökkäys sisältää seuraavat vaiheet:
-
Tutkimus: Hyökkääjä kerää tietoa kohteesta, kuten mahdollisista sisääntulopisteistä ja heikoista suojausprotokollista, joita tarvitaan hyökkäyksen toteuttamiseen. Nykymaailmassa on hyvin helppoa löytää tietoa henkilöstä verkossa. Esimerkiksi voit löytää henkilön sähköpostiosoitteen, puhelinnumeron ja jopa hänen kotiosoitteensa hänen sosiaalisen median profiililtaan. Voit myös selvittää, missä hän työskentelee, mitä hän tekee ja kenen kanssa hän työskentelee. Tätä tietoa voidaan käyttää erittäin vakuuttavan phishing-sähköpostin tai -puhelun luomiseen seuraavassa vaiheessa.
-
Koukku: Hyökkääjä käyttää tätä tietoa luodakseen uskottavan skenaarion houkutellakseen uhrin tekemään sitä, mitä hyökkääjä haluaa. Esimerkiksi hyökkääjä voi soittaa uhrille ja esittää olevansa pankin asiakaspalveluhenkilö ja pyytää heitä vahvistamaan tilitietonsa. Tai hän voi soittaa yrityksen työntekijälle ja esittää olevansa IT-tukihenkilö, pyytäen heitä nollaamaan salasanansa.
-
Tunneilla pelaaminen: Hyökkääjä pelaa tunteilla saadakseen uhrin toimimaan välittömästi, ilman ajattelua. Esimerkiksi hyökkääjä saattaa uhata uhria sakkojen, seuraamusten tai syytteeseenpanon uhalla, jos he eivät noudata pyyntöä heti. Tai he saattavat vedota uhrin ahneuteen, luvaten heille suuren rahasumman tai palkinnon vastineeksi avusta.
-
Toteutus: Hyökkääjä toteuttaa hyökkäyksen, joka voi olla monenlaisia muotoja. Esimerkiksi he saattavat:
- Huijata uhria asentamaan haittaohjelman tietokoneelleen.
- Huijata uhria paljastamaan arkaluonteista tietoa sähköpostissa tai puhelimessa.
- Huijata uhria lähettämään rahaa hyökkääjälle.
- Huijata uhria klikkaamaan haitalliselle linkille sähköpostissa tai tekstiviestissä.
Yllä olevat vaiheet voivat tapahtua hyvin lyhyessä ajassa tai ne voivat tapahtua viikkojen tai kuukausien aikana. Hyökkääjä voi kohdistaa yhden henkilön tai he voivat kohdistaa ryhmän ihmisiä. Yhteydenpito voi tapahtua puhelimen, sähköpostin, tekstiviestin tai sosiaalisen median keskustelujen kautta. Mutta lopulta se päättyy toimintaan, jonka teet, kuten jaat tietojasi tai altistat itsesi haittaohjelmille.
Sosiaalisen manipuloinnin hyökkäystyypit
On monia erilaisia sosiaalisen manipuloinnin hyökkäyksiä, ja jokaisella on oma tarkoituksensa ja tavoitteensa. Tässä on joitain yleisimmistä sosiaalisen manipuloinnin hyökkäystyypeistä:
Roskaposti-phishing
Roskaposti-phishing on yleisin sosiaalisen manipuloinnin hyökkäystyyppi. Se on eräänlainen phishing-hyökkäys, jossa hyökkääjä lähettää miljoonia sähköposteja satunnaisille ihmisille toivoen, että jotkut heistä lankeavat huijaukseen. Sähköpostit lähetetään yleensä väärennetystä sähköpostiosoitteesta, ja ne sisältävät usein linkin haitalliselle verkkosivustolle tai haitalliseen liitetiedostoon. Hyökkäyksen tavoitteena on huijata uhri klikkaamaan linkkiä tai avaamaan liitetiedoston, joka asentaa haittaohjelman heidän tietokoneelleen.
Esimerkki
Kuvittele, että saat sähköpostisi postilaatikkoon kutsumattoman viestin houkuttelevalla aiherivillä, joka väittää, että olet voittanut huomattavan rahapalkinnon. Sähköpostin otsikossa lukee, että olet voittanut 1 000 000 dollaria ja sinun on lunastettava palkintosi välittömästi.
Sähköpostin avatessasi löydät viestin, joka onnittelee sinua oletetusta lottovoitostasi. Se saattaa sisältää liioiteltuja lupauksia, kuten elämää mullistavista rahasummista. Sähköposti sisältää yleensä linkin tai yhteystiedot palkintosi lunastamiseksi.
Tämä sähköposti osoittaa klassisia roskaposti-phishing-hyökkäyksen merkkejä:
-
Kutsumaton: Et ole koskaan osallistunut mihinkään arpajaisiin tai kilpailuun, joten et olisi voinut voittaa mitään palkintoa.
-
Liian hyvä ollakseen totta: Lupaus suuresta rahasummasta ilman ilmeistä syytä on yleinen taktiikka uhrien houkuttelemiseksi.
-
Kiireellinen Toimi: Sähköposti saattaa väittää, että sinun on toimittava nopeasti lunastaaksesi palkintosi, luoden kiireellisyyden tunteen.
-
Pyytää henkilökohtaisia tietoja tai rahaa: Lunastaaksesi "palkintosi" sinulta voidaan pyytää henkilökohtaisia tietoja, maksamaan maksuja tai siirtämään rahaa kattamaan oletetut käsittelykustannukset.
Kohdennettu phishing
Kohdennettu phishing on eräänlainen phishing-hyökkäys, jossa hyökkääjä kohdistaa tiettyä henkilöä tai ihmisryhmää. Hyökkääjä tekee tutkimusta kohteesta ja lähettää heille henkilökohtaisen sähköpostin, joka näyttää siltä, että se on luotettavasta lähteestä. Sähköposti sisältää yleensä linkin haitalliselle verkkosivustolle tai haitalliseen liitetiedostoon. Hyökkäyksen tavoitteena on huijata uhri klikkaamaan linkkiä tai avaamaan liitetiedosto, joka asentaa haittaohjelman heidän tietokoneelleen. Toisin kuin roskaposti-phishingissä, kohdennetut phishing-hyökkäykset ovat erittäin kohdennettuja ja henkilökohtaisia, ja ne onnistuvat paljon todennäköisemmin.
Esimerkki
Tässä kohdennetussa phishing-skenaariossa saat sähköpostin, joka vaikuttaa olevan kollegalta tai henkilöltä, jonka tunnet. Sähköposti sisältää aiherivin, joka ehdottaa, että se on tärkeä turvallisuustiedote. Se, mikä tekee kohdennetusta phishingistä erilaisen kuin tavallinen phishing, on se, että hyökkääjä kohdistaa tietyn henkilön ja omistaa usein jonkin verran tietoa kohteesta.
Sähköpostin avatessasi löydät viestin, joka väittää olevansa IT-neuvojalta, Charlesilta. Se osoittaa sinua täydellä nimelläsi ja mainitsee oletetun tietoturvarikkomuksen työtililläsi. Sähköposti pyytää sinua klikkaamaan linkkiä tai lataamaan liitetiedoston tilisi turvaamiseksi. Klikkaat linkkiä, ja se vie sinut verkkosivulle, joka näyttää täsmälleen yrityksesi kirjautumissivulta. Syötät käyttäjänimensin ja salasanasi, ja hyökkääjällä on nyt pääsy tiliisi.
Tämä sähköposti osoittaa klassisia kohdennetun phishing-hyökkäyksen merkkejä:
-
Personointi: Sähköposti osoittaa sinua täydellä nimelläsi, antaen sen vaikutelman, että se on legitiimi.
-
Kiireellisyys: Viesti antaa kiireellisyyden tunteen, vihjaten, että sinun täytyy toimia välittömästi käsitelläksesi turvallisuusongelman.
-
Toimintapyyntö: Sähköposti pyytää sinua klikkaamaan linkkiä tai lataamaan liitetiedoston. Nämä linkit tai liitetiedostot sisältävät usein haittaohjelmia tai phishing-sivustoja.
Houkutus
Houkutus on sosiaalisen manipuloinnin hyökkäystyyppi, jossa hyökkääjä tarjoaa jotain houkuttelevaa uhrille vastineeksi heidän henkilökohtaisista tiedoistaan. Esimerkiksi hyökkääjä saattaa tarjota ilmaista lahjakorttia tai ilmaista elokuvalatausta vastineeksi uhrin sähköpostiosoitteesta. Hyökkäyksen tavoitteena on huijata uhri luovuttamaan henkilökohtaiset tietonsa, joita hyökkääjä voi sitten käyttää henkilöllisyys- tai petostarkoituksessa. Se hyödyntää uhrin uteliaisuutta tai ahneutta.
Esimerkki
Tässä houkutustilanteessa hyökkääjät jättävät USB-muistitikun julkiselle paikalle, kuten kahvilaan tai parkkipaikalle. USB-muistitikku on merkitty "Luottamuksellinen" tai "Yksityinen" ja se sisältää haittaohjelman, joka asentaa haittaohjelman uhrin tietokoneelle, kun he kytkevät sen koneelleen. Hyökkäyksen tavoite on huijata uhri kytkemään USB-muistitikku tietokoneeseensa, mikä asentaa haittaohjelman heidän tietokoneelleen.
Kytket USB-muistitikun tietokoneeseesi toivoen löytäväsi arvokasta tietoa. Se näyttää sisältävän tiedoston nimeltä "Confidential_Project_Data.csv." Yritettäessä avata tiedostoa se käynnistää piilotetun skriptin, joka tartuttaa tietokoneesi haittaohjelmalla.
Tässä houkutteluhyökkäyksessä:
- Houkuttelun "hälytyksenä" toimii USB-muistitikku, joka on merkitty "Luottamuksellinen" tai "Yksityinen", tehden siitä houkuttelevan henkilölle, joka sen löytää, erityisesti ammatillisessa tai työympäristössä.
- Uteliaisuuselementti: Inhimillinen uteliaisuus toimivat haavoittuvuutena, houkutellen yksilöt ottamaan toimia, joita he saattavat muuten välttää.
Tarjottimen myrkyttäminen
Tarjottimen myrkyttäminen on eräänlainen sosiaalisen manipuloinnin hyökkäys, jossa hyökkääjä kohdistaa tiettyä ihmisryhmää tartuttamalla verkkosivuston, jota he todennäköisesti vierailevat. Esimerkiksi hyökkääjä voi tartuttaa suositun uutisverkkosivuston tai suositun sosiaalisen median sivun. Hyökkäyksen tavoite on huijata uhria vierailemaan tartutetulla verkkosivustolla, joka asentaa haittaohjelman heidän tietokoneelleen.
Esimerkki
Ryhmä hyökkääjiä pyrkii vaarantamaan tietyn teollisuusjärjestön turvallisuuden, joka edustaa kyberturvallisuuden ammattilaisten yhteisöä. Hyökkääjien tarkoituksena on varastaa arkaluonteisia tietoja ja tunkeutua kyberturvallisuuden asiantuntijoiden järjestelmiin.
Hyökkääjät tunnistavat tunnetun ja arvostetun verkkosivuston, jota tämä yhteisö käyttää. Tässä tapauksessa he valitsevat kyberturvallisuuden teollisuusjärjestön virallisen verkkosivuston.
Hyökkääjät tunnistavat ja hyödyntävät haavoittuvuutta teollisuusjärjestön verkkosivustolla. He saattavat käyttää teknisiä menetelmiä, kuten SQL-injektiota tai cross-site scriptingiä (XSS), saadakseen luvattoman pääsyn sivuston sisällönhallintajärjestelmään.
Kun he saavat pääsyn verkkosivustolle, hyökkääjät lisäävät haitallista koodia sivuston sivuille. Tämä koodi on suunniteltu toimittamaan haittaohjelmaa tartutetuila sivuilla vieraileville.
Seuraavaksi hyökkääjät odottavat, että kyberturvallisuuden asiantuntijat vierailevat sivustolla. He tietävät, että monet kyberturvallisuuden asiantuntijat tarkistavat sivuston säännöllisesti päivittääkseen tietoja, uutisia ja resursseja.
Kun kyberturvallisuuden asiantuntijat vierailevat teollisuusjärjestön verkkosivustolla lukeakseen artikkeleita, osallistuakseen webinaareihin tai ladatakseen resursseja, he altistavat tietämättään laitteensa injektoidulle haittaohjelmalle. Tämä haittaohjelma voi varastaa arkaluonteisia tietoja, kuten kirjautumistietoja tai henkilötietoja. Se voi myös antaa hyökkääjille jalansijan jatkohyökkäysten käynnistämiseksi, mukaan lukien kohdennetut phishing-hyökkäykset tai tunnettujen haavoittuvuuksien hyödyntäminen uhrien järjestelmissä.
Tässä tarjottimen myrkytyshyökkäyksessä:
- "Tarjoajalautanen" on teollisuusjärjestön verkkosivusto, joka on suosittu kohde kyberturvallisuuden ammattilaisille.
- Kohdistettu yleisö: Hyökkääjät kohdistavat tiettyyn ihmisryhmään, tässä tapauksessa kyberturvallisuuden ammattilaisiin.
- Luottamuksen hyväksikäyttö: Hyökkääjät hyödyntävät kyberturvallisuuden ammattilaisten luottamusta teollisuusjärjestön verkkosivustoon.
- Haavoittuvuuksien hyväksikäyttö: Hyökkääjät hyödyntävät verkkosivuston sisällönhallintajärjestelmän haavoittuvuuksia injektoidakseen haitallista koodia sivuston sivuille.
Kuinka suojautua sosiaalisen manipuloinnin hyökkäyksiltä
Suojautuminen sosiaalisen manipuloinnin hyökkäyksiltä vaatii yhdistelmää tietoisuutta, skeptisyyttä ja parhaita käytäntöjä. Tässä on joitain keskeisiä vaiheita, joilla suojautua sosiaalisen manipuloinnin hyökkäyksiltä:
-
Kouluta itseäsi: Opi yleisistä sosiaalisen manipuloinnin taktiikoista, kuten phishingistä, pretekstauksesta, houkutuksesta ja tailgatingistä. Pysy ajan tasalla uusimmista sosiaalisen manipuloinnin tekniikoista ja trendeistä.
-
Vahvista identiteetti: Varmista aina henkilön tai organisaation identiteetti, jotka pyytävät henkilökohtaisia tai arkaluonteisia tietoja. Älä luota yksinomaan henkilöltä saamiesi yhteystietojen, sähköpostien tai verkkosivustojen perusteella. Käytä itsenäisesti luotettavista lähteistä hankittuja virallisia yhteystietoja.
-
Kysy pyyntöjä: Ole skeptinen kutsumattomien henkilökohtaisten, taloudellisten tai luottamuksellisten tietojen pyyntöjen suhteen. Lailliset organisaatiot eivät yleensä pyydä tällaisia tietoja sähköpostitse tai puhelimitse. Jos joku pyytää arkaluonteisia tietoja, kysy, miksi niitä tarvitaan ja miten niitä käytetään.
-
Varo kiireellisyyttä ja painostusta: Sosiaaliset manipuloijat luovat usein kiireellisyyden tunteen pakottaakseen sinut tekemään päätöksiä ilman ajattelua. Ota aikaa harkitaksesi pyyntöjä tai tarjouksia. Vahvista tilanteen laillisuus.
-
Suoja nykyinen pääsy: Suojaa fyysinen työpaikkasi luvattomalta pääsyltä. Lukitse tietokoneesi ja laitteesi, kun ne eivät ole käytössä. Ole varovainen, kun päästät tuntemattomia henkilöitä turvallisiin alueisiin.
-
Työntekijöiden koulutus: Jos olet osa organisaatiota, tarjoa sosiaalisen manipuloinnin tietoisuuskoulutusta työntekijöille. Opeta työntekijöitä tunnistamaan ja raportoimaan epäilyttävistä toimista.
-
Käytä luotettavia lähteitä: Hanki tietoa luotettavista ja varmistetuista lähteistä. Vältä epävirallisten verkkosivustojen tai vahvistamattomien uutisten käyttöä.
-
Salaa tiedot: Salaa arkaluonteiset tiedot sekä levossa että siirron aikana suojellaksesi niitä luvattomalta pääsyltä.
Harjoita turvallista verkkokäyttäytymistä
Kehittäjille ja yrityksen omistajille. Jos kehität verkkosovellusta, sinun tulee seurata parhaita käytäntöjä suojellaksesi käyttäjiäsi sosiaalisen manipuloinnin hyökkäyksiltä. On monia tapoja lisätä sovelluksesi turvallisuutta:
- Käytä vahvoja salasanoja. Useimmat ihmiset käyttävät heikkoja salasanoja, jotka on helppo arvata heidän henkilökohtaisen tietonsa perusteella. Jotta voisit toteuttaa turvallisen ja luotettavan käyttäjäidentiteetin hallintajärjestelmän, sinun tulisi ottaa käyttöön vahvat salasanapolitiikat. Tämä estää käyttäjiäsi käyttämästä heikkoja salasanojaan ilman asianmukaisia turvatoimenpiteitä.
- Ota käyttöön monivaiheinen todennus. Monivaiheinen todennus (MFA) lisää ylimääräisen turvakerroksen käyttäjien tilille vaatimalla heitä syöttämään koodi heidän puhelimestaan tai toinen laite salasanan lisäksi. Tämä tekee paljon vaikeammaksi hyökkääjille saada pääsy asiakkaidesi tilille. Vaikka asiakkaidesi salasanat vaarantuisivat, hyökkääjät eivät pystyisi pääsemään tileihin ilman toista osaa.
- Salauskäyttäjätietoa. Käyttäjätietojen salaaminen on hyvä tapa suojata ne luvattomalta pääsyltä. Jos hyökkääjä saa pääsyn tietokantaasi, he eivät pysty lukemaan tietoja ilman salausavainta. Tämä estää heitä varastamasta asiakkaidesi henkilötietoja.
- Päivitä käyttöavaimet säännöllisesti. Käyttöavaimia käytetään pääsyyn sovelluksesi resursseihin. Jos hyökkääjä saa käyttöavaimesi, he pystyvät käyttämään sovelluksesi resursseja ilman lupaasi. Estääksesi tämän sinun tulee päivittää käyttöavaimet säännöllisesti.
- Käytä nykyaikaisia todennusjärjestelmiä. Nykyaikaiset todennusprotokollat, kuten OAuth 2.0 ja OpenID Connect, ovat paljon turvallisempia kuin vanhemmat protokollat, kuten SAML ja WS-Federation. Ne käyttävät nykyaikaisia salausalgoritmeja ja ovat paljon vaikeampia hyökätä.
- Ennakkorekisteröi kirjautumisen palautus-URL:t ja laitteet Jos käytät OAuth 2.0 tai OpenID Connectia todennukseen, sinun pitäisi ennakkorekisteröidä kirjautumisen palautus-URL:t ja laitteet. Tämä estää hyökkääjiä käyttämästä asiakkaidesi tilejä kirjautuakseen omaan laitteeseensa sovellukseesi.