Zazwyczaj, kiedy statystyczny człowiek słyszy o cyberatakach, to w głowie od razu pojawiają mu się obrazy ponurych geniuszy stukających w klawiatury przy niebieskim świetle monitorów. W rzeczywistości jednak najskuteczniejszy atak cybernetyczny wcale nie musi opierać się o zaawansowane kodowanie. Wystarczy, że jest skonstruowany w oparciu o metody, które wykorzystują mechanizmy rządzące ludzką naturą.
Mowa tutaj o socjotechnice, gdzie podczas przeprowadzenia testu podatności, największą luką w bezpieczeństwa okazuje się człowiek.
Człowiek – najsłabsze ogniwo
Wszystkie wspaniałe systemy świata, firewalle, antywirusy, analizatory logów itp. na nic się zdadzą, jeśli użytkownik sam wyłoży swoje hasło na srebrnej tacy dla kelnera. Socjotechnika jest metodyką, sztuką manipulacji, która wykorzystuje psychologię do zdobycia informacji potrzebnych, aby uzyskać dostęp do systemów. Nikt wcale nie musi mozolnie łamać zabezpieczeń – wystarczy, że skutecznie przekona się ofiarę, żeby sama otworzyła drzwi.
Kevin Mitnick – mistrz socjotechniki
Jeśli mielibyśmy wskazać króla i prekursora socjotechniki cybernetycznej, to prawdopodobnie byłby nim Kevin Mitnick – legenda hakerskiego świata, a następnie wieloletni, doskonały ekspert ds. cyberbezpieczeństwa wielu organizacji. Powtarzał, że łamał ludzi, a nie hasła, tzn, że zamiast klasycznych metod typu brute-force, wolał po prostu zadzwonić do danej firmy i podać się za administratora IT, prosząc o „tymczasowy” dostęp. Jaki był efekt? Włamywał się tam, gdzie nikt nawet nie podejrzewał, że to możliwe. Jego metody były tak skuteczne, że FBI przez lata ścigało go jako jednego najgroźniejszych terrorystów, a po aresztowaniu na wszelki wypadek trzymano go w totalnej izolacji, jak żartował – „żebym nie mógł zainicjować zmasowanego ataku nuklearnego z więziennego aparatu telefonicznego„.
Jak metody wykorzystuje socjotechnika?
Potencjalny atakujący wcale nie potrzebuje Twojego hasła – on sprawi, że sam mu je podasz. Jak? Np. poprzez:
Jak się bronić?
Oczywiście nie chodzi o to, żeby popaść w paranoję i traktować każdego rozmówcę jak potencjalnego szpiega, lecz o budowanie świadomości i swego rodzaju cechy zdrowej podejrzliwości.
Kilka podstaw:
Dziękujemy, że dotarli Państwo do końca naszej lektury.
Polecamy usługi Grupy E, polegające na wdrażaniu systemów cyberbezpieczeństwa, a także zapraszamy do bezpłatnej konsultacji dot. poprawy poziomu cyberodporności i dostosowania usługi Security Operations Center do Państwa potrzeb.
Wróć