Zagrożenie atakiem Socjotechnicznym

Ochrona informacji

Informacje są jednymi z najcenniejszych wartości każdej firmy, bez względu na charakter jej działalności. Dostęp do nich powinien być odpowiednio chroniony, ponieważ ich wydostanie się poza kręgi organizacji może mieć fatalne skutki dla dalszego jej funkcjonowania. W dzisiejszych czasach przedsiębiorstwa narażone są na ataki bardziej niż kiedykolwiek. Spowodowane jest to wysokim stopniem informatyzacji, który daje szansę cyberprzestępcom wykorzystać luki zarówno w zabezpieczeniach jak i w świadomości pracowników przy pomocy odpowiednich metod z zakresu socjotechniki.

Czym jest socjotechnika?

Aby zrozumieć istotę zagrożeń czyhających na pracowników posiadających dostęp do interesujących informacji należy zapoznać się z pojęciem socjotechniki. Za tym określeniem stoją bowiem wszelkiego rodzaju metody służące manipulowaniu ludźmi w taki sposób, aby nakłonić ich do działań bardzo często niebędących zgodnymi z ich interesem lub interesem firmy, w której pracują. Warto pamiętać iż ofiarą takich działań może paść każdy, dlatego należy przykładać bardzo dużą uwagę odpowiedniemu wyedukowaniu się w kwestii ochrony przed tego rodzaju atakami.

Jak przebiega atak?

Schemat przebiegu ataku jest bardzo często podobny. Nieświadomy użytkownik otrzymuje wiadomość e-mail od znanej sobie organizacji lub czasem nawet od znajomego (jeżeli padł on wcześniej ofiarą ataku). Treść wiadomości przeważnie jest tak skonstruowana aby wzbudzić w ludziach ciekawość prowadzącą do kliknięcia odnośnika, który przekierowuje użytkowników do strony wyłudzającej dane logowania np. do konta bankowego, lub pobiera na komputer zawirusowany plik. Ataków, których celem jest wyłudzenie informacji na przestrzeni ostatnich lat było bardzo wiele, a niektóre z nich na długo zapadną w pamięci z uwagi na ich ogromną skalę.

Jak się bronić?

Każdy tego rodzaju atak różni się pewnymi szczegółami, jednakże można zwrócić uwagę na kilka charakterystycznych elementów, których znajomość pozwala uniknąć ryzyka wycieku poufnych informacji.

  • Błędy językowe lub wiadomość w obcym języku – ataki phishingowe (podszywanie się pod inną osobę lu instytucje) przeprowadzane są bardzo często na ogromną skalę – również międzynarodową. Z tego względu treść otrzymanej podczas tego procederu wiadomości może zawierać dużą ilość błędów lub może być pozbawiona polskich znaków. Zdarza się również iż jest ona napisana w obcym języku, co dodatkowo powinno wzbudzić naszą czujność.
  • Istotne szczegóły – oprócz błędów językowych warto zwrócić uwagę na elementy graficzne znajdujące się w wiadomości. Nietypowy kształt lub kolorystyka loga powinna być ostrzeżeniem aby nieufnie podchodzić do otwierana załączników danej wiadomości. Jeżeli załącznik rzekomo przekierowuje na oficjalną stronę np. banku, wówczas warto wpisać jego nazwę w przeglądarce internetowej i wejść na oficjalną stronę omijając klikanie w podejrzany link – wówczas mamy pewność iż strona jest autentyczna. Jeżeli natomiast już w niego kliknęliśmy warto zwrócić uwagę na poprawność adresu strony internetowej, do której zostaliśmy przekierowani – pomoże to ustalić czy strona ta jest autentyczna czy stworzona została przez osoby chcące wyłudzić informacje. W przypadku stron wymagających podania danych do logowania powinno się zwrócić uwagę na to czy połączenie jest szyfrowane (HTTPS).

Jak reagować?

Gdy podejrzewamy iż staliśmy się ofiarą ataku należy jak najszybciej reagować. Bardzo ważnym jest  aby posiadać w firmie odpowiednie procedury regulujące sposób reagowania na tego typu sytuacje. Informacje o ataku najlepiej jest jak najszybciej przekazać do przełożonego – czas odgrywa tutaj kluczową rolę. Kierownictwo powinno natomiast poinformować pracowników iż nie mogą ignorować takich sytuacji, ponieważ może mieć to bardzo duży wpływ na sposób w jaki funkcjonuje firma. Bardzo wielu pracowników sądzi iż oprogramowanie antywirusowe i wszelkiego rodzaju programy zapewniają pełną poufność danych znajdujących się na dysku komputera oraz na firmowych serwerach. Należy jednak pamiętać o tym, że Internet stworzony został dla użytkowników i z uwagi na swoją otwartość daje nam ogromną wolność w poruszaniu się po sieci. Trzeba więc uświadomić sobie, że to nie oprogramowanie antywirusowe jest celem ataków socjotechnicznych  – ich celem jest człowiek, a dokładniej jego naiwność i ufność.  Ważnym jest więc aby pamiętać, iż bezpieczeństwo można zapewnić stosując podejście dwutorowe. Z jedne strony należy zadbać o odpowiednie zaplecze techniczne, będące pierwszą tarczą przed atakami socjotechnicznymi, z drugiej zaś przeprowadzić działania uświadamiające pracowników, w postaci szkoleń przeprowadzanych przez profesjonalistów.