Hakerzy łamią ludzi, a nie hasła. Jak być odpornym na socjotechniki podczas pracy?

hakerzy wykorzystują socjotechniki

Zdanie “Hakerzy łamią ludzi, a nie hasła”, to fragment tytułu książki pt. “Sztuka Podstępu” napisanej przez największego hakera na świecie – Kevina Mitnicka. Tytuł nawiązuje do tego, że socjotechniki są dla hakerów narzędziem do wyłudzania informacji czy danych dostępowych. Dowiadujemy się z niej, dlaczego warto budować świadomość cyfrową i jakie skutki może wywrzeć jej brak. 

Z tego artykułu:

  • Poznasz i  zrozumiesz, w jaki sposób działają hakerzy. 
  • Dowiesz się jakich manipulacji i psychologicznych sztuczek będą próbować atakujący i jak możesz się przed tym bronić.

W dobie, gdy liczba ataków cybernetycznych na firmy i instytucje wzrosła o 88% w 2021 w stosunku do 2020, warto poznać, ale także zrozumieć, w jaki sposób działają hakerzy. Jakich manipulacji i psychologicznych sztuczek będą próbować atakujący i jak możesz się przed tym bronić?

W 2021 r. w stosunku do 2020 r. liczba ataków cybernetycznych na firmy i instytucję wzrosła o 88%! 

Jakie mechanizmy manipulacji są wykorzystywane najczęściej?

  • wymuszenie autorytetem – podszywanie się pod prezesa/dyrektora, 
  • udawana chęć nawiązania relacji z kolegami z pracy lub potencjalnym klientem, 
  • wzbudzanie współczucia – udawanie nieporadnego pracownika, w celu wymuszenia czyjejś pomocy,
  • stwarzanie poczucia wyjątkowości – atrakcyjne promocje, często ograniczone czasowo, aby zmusić do bezrefleksyjnego zakupu,
  • generowanie sensacji – wykorzystywanie ludzkiej ciekawości, wścibskości, do skłonieniu ofiary do kliknięcia linku lub pobrania pliku.

To tylko przykłady. Przestępcy wyłudzają informację przez miłą rozmowę telefoniczną, wiadomość e-mail lub SMS z odpowiednim komunikatem czy linkiem.

Warto poznać, ale także zrozumieć, w jaki sposób działają hakerzy.

Jak sobie poradzić w sytuacji, gdy podejrzewasz oszustwo przez socjotechniki? 

Pomocne będzie zadanie sobie kilku szybkich pytań w sytuacji, gdy dostajesz nietypowy telefon lub wiadomość, np.:

1. Czy to na pewno ta osoba, za którą się podaje? Może znasz to imię i nazwisko, ale nigdy nie słyszałeś jej głosu? A może styl językowy w otrzymanej wiadomości jest niepoprawny i wzbudza wątpliwości?

2. Czy wcześniej osoba, która próbuje nawiązać kontakt, też w ten sposób się ze mną kontaktowała? Czy nie jest tak, że zawsze piszecie sobie szybkie wiadomości przez komunikator, a nie długie i oficjalne maile? A może ta osoba zawsze dzwoni, a tym razem postanowiła do Ciebie napisać?

3. Czy wcześniej ta osoba prosiła mnie o podobne rzeczy? Nie przypominasz sobie, by kolega z marketingu chciał kiedykolwiek oglądać Twoje umowy z klientami. Jako księgowa nigdy nie byłaś proszona o akceptację przelewu przez pracownika tego działu.

Jak być odpornym na socjotechniki? 

Poniżej 6 zasad, które pozwolą na uniknięcie skutków oszustwa. 

1. Twoje hasła, Twoja sprawa 

Nie podawaj swoich haseł – nawet, jeśli otrzymasz wiadomość od  szefa bezpieczeństwa IT, prezesa firmy lub Twojego najlepszego przyjaciela.

2. Sprawdź, z kim rozmawiasz lub piszesz, zanim podasz swoje dane

Pamiętaj sam Twój nr telefonu, data urodzenia i  e-mail mogą pozwolić na odzyskanie hasła do poczty lub banku.


3. Bądź czujny – Hakerzy podszywają się pod wiarygodne numery telefonów

Gdy dzwoni do Ciebie nawet pozornie wiarygodny numer telefonu, nigdy NIE MOŻESZ być w 100% pewien, że numer telefonu, który widzisz na ekranie, to ten, z którego faktycznie dzwoni rozmówca.

4. Udostępniając dane, informacje czy też zdjęcia, miej na uwadze ryzyko

Odpowiednie zestawienie danych z udostępnionych przez z nas materiałów lub ich metadane (np. metadane zdjęcia) mogą być wykorzystane do zaplanowania skutecznego ataku. 

5. Podczas pracy stwórz i postępuj z jasnymi zasadami cyberbezpieczeństwa

6. Korzystaj ze szkoleń i ćwiczeń zwiększających świadomość pracowników w zakresie bezpieczeństwa informacji i nowości w dziedzinie socjotechniki

Nie od dziś wiadomo, że utrwalenie wiedzy przychodzi poprzez powtarzanie. Warto też pamiętać, że zagrożenia i sposoby na ich niwelowanie dynamicznie się zmieniają. 

Podsumowując – trzeba zachować czujność. Poprzez wzbudzanie sensacji, wymuszenia i lub poprzez inne techniki manipulacji hakerzy próbują zachęcić Cię do podania danych czy też ściągnięcia zainfekowanego pliku lub kliknięcia linku.  Skutkami ataku może być brak dostępu do baz danych, czy też wyciek poufnych informacji firmy. 

1 marca od 13:00 do 14:30 wraz ze specjalistą ds. Cyberbezpieczeństwa Pawłem Deykiem omówimy socjotechniki, skutki i metody zabezpieczeń. Zapraszamy na darmowy webinar. Zapisy tutaj: https://prawodokawy.pl/webinar-cyberdokawy-1/

Udostępnij tą treść:

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.

Uciekasz?

Zanim pójdziesz, zapisz się na webinar z cyklu #ecommercenalegalu 
Otrzymasz powiadomienia o kolejnych webinarach i dostęp do nagrań wcześniejszych spotkań 

Które webinary Cię najbardziej interesują?