Jaka jest najefektywniejsza metoda cyberprzestępców?

Skuteczny atak hakerów? Okazuje się, że to włąśnie inżynieria społeczna jedną z najefektywniejszych metod cyberprzestępców.

  • Mikołaj Frączak
  • /
  • 28 kwietnia 2022

Wojna z cyberatakami to wyzwanie

Zwalczanie cyberprzestępczości staje się coraz większym wyzwaniem. Sposoby działania osób chcących wykraść poufne informacje każdego dnia przybierają nowe formy. Przestępcy posługują się technikami manipulacyjnymi i psychologicznymi, aby wydobyć od pracowników dane uwierzytelniające lub skłonić ich do samodzielnego pobrania zainfekowanego oprogramowania.

Jak wskazują eksperci baramundi, inżynieria społeczna stosowana wraz z wykorzystaniem luk w oprogramowaniu stanowi jedną z najefektywniejszych metod pozwalających na infiltrację wewnętrznych sieci firmowych, a pracownicy bez odpowiednich zabezpieczeń, narzędzi oraz edukacji są bezsilni w samodzielnym odpieraniu ataków. Dlatego współczesne polityki bezpieczeństwa powinny być tworzone z uwzględnieniem podatności wynikających z potencjalnych błędów użytkowników.

Człowiek w świecie cyfrowych zagrożeń

Firmy coraz więcej inwestują w bezpieczeństwo systemów informatycznych. Najnowszy raport PMR „Rynek cyberbezpieczeństwa w Polsce 2021. Analiza rynku i prognozy rozwoju na lata 2022-2026” wskazuje, że w tym roku możemy spodziewać się dwucyfrowej dynamiki wydatków na ten obszar informatyki, a jego wartość przekroczy 2 mld zł.

Jednak eksperci alarmują, że nawet najlepsze systemy bezpieczeństwa nie zapewnią pełnej ochrony, jeżeli pracownicy nie będą znali podstawowych metod wykorzystywanych przez cyberprzestępców. Utarte już powiedzenie głosi, że najsłabszym ogniwem cyberbezpieczeństwa jest człowiek, a z raportu Związku Firm Ochrony Danych Osobowych wynika, że pracownicy aż 8 razy częściej odpowiadają za wyciek danych, niż wadliwa technologia.

Wyciekły w Twojej firmie dane osobowe

możemy Ci pomóc w analizie i zgłoszeniu do UODO

Polska premiera smartfonu realme 9 4G. Unikalny design i trzy obiektywyPolska premiera smartfonu realme 9 4G. Unikalny design i trzy obiektywyMichał Górecki

Błąd użytkownika? Niekoniecznie

Jednak nie zawsze udane ataki hakerskie wynikają z błędu użytkownika. Najpopularniejszą metodą cyberprzestępców pozostaje socjotechnika, inaczej zwana inżynierią społeczną lub socjalną. Polega ona na stosowaniu środków psychologicznych i manipulacji do wyłudzenia od ofiary informacji potrzebnych do przeprowadzenia ataku.

W tego typu metodach wykorzystuje się niewiedzę bądź łatwowierność pracowników, aby wydobyć od nich dane uwierzytelniające lub skłonić do pobrania zainfekowanego oprogramowania. Przykład wykorzystania tej techniki stanowią maile zawierające wyjątkowo atrakcyjne oferty lub informacje o niezapłaconej fakturze. Treść ma zwrócić uwagę użytkowników i skłonić ich do działania. Cyberprzestępcy liczą na moment nieuwagi i kliknięcie w link lub załącznik. Ofiarą takiego ataku może stać się niemal każdy użytkownik Internetu.

(Nie)zawodna technologia

W niechlubnej hierarchii najsłabszych elementów bezpieczeństwa IT zaraz po człowieku plasują się punkty końcowe. Wykorzystanie luk w zabezpieczeniach urządzeń mających dostęp do firmowych zasobów jest jedną z najpopularniejszych metod cyberprzestępców. Badanie „ESET Threat Report T1 2021” wskazuje, że największą aktywnością w 2021 roku wyróżniły się wyspecjalizowane grupy hakerskie wykorzystujące łańcuch luk w zabezpieczeniach oprogramowania Microsoft Exchange Server.

Często jednak cyberprzestępcy łączą metody socjotechniczne wraz z wykorzystaniem luk w oprogramowaniu. Taką taktykę przyjęła grupa hakerska Lapsus$, która z powodzeniem infiltruje wewnętrzne sieci największych gigantów technologicznych, takich jak Samsung, Nvidia, Vodafone, Ubisoft, Okta czy Microsoft. Ostatnio udało jej się wykraść część kodu źródłowego Cortany, Bing i Bing Maps.

W jaki sposób działali przestępcy?

Microsoft Security podaje, że wykorzystanie socjotechniki pozwala grupie Lapsus$ zbierać informacje o operacjach biznesowych swoich celów, poufne dane o pracownikach, strukturach zespołów, help deskach, przepływach pracy w odpowiedzi na kryzys i relacjach w łańcuchach dostaw.

Przykładową taktyką jest wysyłanie wielu próśb o uwierzytelnienie wieloskładnikowe (MFA), a następnie dzwonienie do firmowego help desku, aby zresetować dane logowania. Wraz z wykorzystaniem luk w zabezpieczeniach, metoda ta może pozwolić cyberprzestępcom dostać się do najbardziej chronionych informacji, takich jak kody źródłowe aplikacji i systemów.

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?

Najnowsze tematy

WSPÓŁPRACA

Blogi tematyczne

Prawo konsumenckie 2021
Blog prawa e-commerce
Prawo konsumenckie
Security Magazine
Poradnik: wszystko o zgodzie RODO i obowiązkach informacyjnych RODO
Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!