Skip to main content
Hermes Banner 1
DIABASTE DWREAN SEC CYP 13
DIGITAL TV 190
ilka aggelia
26 Ιουλίου 2024 09:08

Social Engineering: Το όπλο χειραγώγησης των κυβερνοεγκληματιών για να κερδίσουν την εμπιστοσύνη των θυμάτων τους

admin ajax.php?action=kernel&p=image&src=%7B%22file%22%3A%22wp content%2Fuploads%2F2024%2F07%2Fportrait hacker with mask 1

Αρκετές είναι οι απάτες που υπάρχουν στο διαδίκτυο με αποτέλεσμα αρκετοί να πέφτουν θύματα σε αυτές. Όλες αυτές οι απάτες είναι “μεταμφιεσμένες” με κάποιες από αυτές να αποσπούν τα δεδομένα από τα θύματα ή να κερδίζουν την εμπιστοσύνη τους πρώτα και μετά να τα παίρνουν χωρίς μεγάλο κόπο. Πολλές φορές όμως φταίνε και τα ίδια τα άτομα διότι πέφτουν στην παγίδα οι ίδιοι χωρίς να ψάξουν περισσότερο αν είναι κάτι αναξιόπιστο και βλαβερές. Μία από τις τεχνικές που χρησιμοποιούν οι κυβερνοεγκληματίες για να εξαπατούν τον κόσμο είναι το social engineering.

Το social engineering περιλαμβάνει πολλές και διαφορετικές τεχνικές που χρησιμοποιούν οι κυβερνοεγκληματίες και σκοπός τους είναι η απόκτηση ευαίσθητων πληροφοριών. Οι επιθέσεις αυτές στοχεύουν στο ανθρώπινο λάθος και πολλές φορές δημιουργούν στο θύμα αισθήματα επιτακτικότητας και αμεσότητας. Οι κυβερνοεγκληματίες, επιδιώκουν να κερδίσουν την εμπιστοσύνη των θυμάτων, για να λάβουν στη συνέχεια τις πληροφορίες που επιθυμούν. Το social engineering περιλαμβάνει πολλούς διαφορετικούς τρόπους με τους οποίους οι κυβερνοεγκληματίες προσπαθούν να αποσπάσουν δεδομένα.

Παραδείγματα επιθέσεων και πρόληψη

Παρακάτω θα αναφερθούν μερικά παραδείγματα επιθέσεων social engineering καθώς και οι τρόποι με τους οποίους οι χρήστες μπορούν να τις εντοπίσουν και να τις αποφύγουν.

Επίθεση Whaling

Το whaling είναι ουσιαστικά ένας πιο ραφιναρισμένος και προσωποποιημένος τρόπος ψαρέματος πληροφοριών (phishing). Σε αντίθεση με το phishing που στοχεύει σε μια ευρεία κατηγορία χρηστών χαμηλότερου προφίλ, στο whaling στόχος είναι κάποιο συγκεκριμένο άτομο, συνήθως υψηλόβαθμο, σε συγκεκριμένη εταιρεία ή οργανισμό. Σε αυτού του είδους την επίθεση οι κυβερνοεγκληματίες έχουν ήδη ερευνήσει, και γνωρίζουν πως μπορούν να προσεγγίσουν το θύμα, έτσι ώστε να έχουν περισσότερες πιθανότητες να λάβουν τα στοιχεία που επιθυμούν. Όπως και όταν πρόκειται για το ηλεκτρονικό ψάρεμα, είναι σημαντικό οι χρήστες να προσέχουν και να μελετούν προσεκτικά τα μηνύματα που λαμβάνουν και να επιβεβαιώνουν την προέλευσή τους, ειδικά όταν πρόκειται για μηνύματα που ζητούν ευαίσθητες πληροφορίες, κωδικούς για εταιρικά συστήματα και τράπεζες αλλά και άλλες πληροφορίες που είναι εμπιστευτικές.

hacker with laptop 1

Επίθεση Quid pro quo

Σε αυτού του είδους την επίθεση, οι δράστες δρουν ώς άτομα εμπιστοσύνης. Για παράδειγμα, οι κυβερνοεγκληματίες μπορεί να τηλεφωνήσουν υποδυόμενοι τους τεχνικούς από την εταιρία τηλεπικοινωνιών που χρησιμοποιεί το θύμα. Χρησιμοποιώντας κάποια δικαιολογία, όπως η χαμηλή ταχύτητα του internet, οι δράστες προσπαθούν να αποσπάσουν κωδικούς και άλλες πληροφορίες. Αυτές οι πληροφορίες μπορούν να χρησιμοποιηθούν στη συνέχεια για άλλες επιθέσεις, αλλά και να πουληθούν στο σκοτεινό διαδίκτυο. Οι χρήστες, θα πρέπει πάντα να επιβεβαιώνουν την ταυτότητα αυτού που επικοινωνεί μαζί τους πριν δώσουν οποιαδήποτε πληροφορία. Αν αυτό δεν είναι εφικτό, θα πρέπει να καλούν την εταιρία ή τον οργανισμό από τον οποίο ο υποτιθέμενος εκπρόσωπος τους κάλεσε για να επιβεβαιώνουν αν πρόκειται για απάτη.

Επίθεση Tailgating/Piggybacking

Αυτή η επίθεση, αν και δεν πρόκειται για άμεση κυβερνοαπειλή, είναι αρκετά σημαντική και σχετικά άγνωστη. Σε αυτή την περίπτωση οι κυβερνοεγκληματίες επιδιώκουν να λάβουν πρόσβαση σε μια φυσική τοποθεσία από την οποία μπορούν να αποσπάσουν συσκευές, αρχεία και να έχουν πρόσβαση σε εμπιστευτικές πληροφορίες σχετικά με τον οργανισμό ή την επιχείρηση που έχουν στοχεύσει. Επίσης, τέτοιου είδους επιθέσεις μπορούν να συμβούν όταν ένα άτομο δανείζει στον εγκληματία μια συσκευή, η οποία επιστρέφεται με κακόβουλο λογισμικό, ή ενώ ο κυβερνοεγκληματίας έχει ήδη αποσπάσει το σύνολο των πληροφοριών που επιθυμούσε. Για την αποφυγή τέτοιων επιθέσεων, οι εταιρείες πρέπει να λαμβάνουν αυστηρά μέτρα προστασίας που σχετίζονται με την ασφάλεια των εγκαταστάσεων, αλλά και να εκπαιδεύουν τους εργαζομένους σχετικά με τους κινδύνους που μπορεί να συναντήσουν, καθώς και τρόπους αντιμετώπισης και πρόληψης αυτών.

back view young concentrated man using laptop 1

Ψυχολογικές επιπτώσεις στο άτομο – θύμα

Οι κυβερνοεγκληματίες, για να αποκτήσουν πρόσβαση στις πληροφορίες των επιλεγμένων θυμάτων, χειραγωγούν και εξαπατούν τους χρήστες, πολλές φορές κερδίζοντας πρώτα την εύνοια και την εμπιστοσύνη τους. Όπως συζητήθηκε παραπάνω, οι επιθέσεις social engineering βασίζονται κυρίως σε ανθρώπινα λάθη. Γι’ αυτόν το λόγο, κατόπιν τέτοιων επιθέσεων, είναι σημαντικό, τα θύματα να λαμβάνουν ψυχολογική υποστήριξη, καθώς είναι πιθανό να βιώσουν συναισθήματα όπως απογοήτευση, λύπη και θυμός. Τέτοιες εμπειρίες, είναι πιθανό να κλονίσουν τη γενικότερη εμπιστοσύνη των ατόμων προς τους γύρω τους, παράλληλα καθιστώντας τα πιο επιφυλακτικά ακόμα και σε καταστάσεις που δεν είναι επικίνδυνες. Είναι καίριο, κατόπιν τέτοιων επιθέσεων, να βοηθάμε τα θύματα προσφέροντάς τους ένα ασφαλές περιβάλλον για να συζητήσουν αλλά και τρόπους με τους οποίους μπορούν να διαχειριστούν αυτό που συνέβη. Είναι επίσης σημαντικό να αποφεύγεται η επίρριψη ευθυνών στα θύματα (victim blaming), καθώς είναι πιθανό τα άτομα να θεωρούν πως έχουν μεγάλο μέρος της ευθύνης για την διαρροή σημαντικών πληροφοριών και δεδομένων. Έρευνες έχουν δείξει πως οι κυβερνοεπιθέσεις μπορούν να δημιουργήσουν ψυχολογικά τραύματα στα θύματα, παρόμοια με αυτά που μπορούν να προκληθούν από τρομοκρατικές επιθέσεις. Αυτά τα ευρήματα, μας επιτρέπουν να αντιληφθούμε τη σοβαρότητα τέτοιων περιστατικών, καθώς και να καταλάβουμε την ευαλωτότητα των ατόμων μετά τη θυματοποίησή τους, που πολλές φορές ίσως να υποβαθμίζεται από τους ίδιους αλλά και τον περίγυρό τους.

Συμπεράσματα

Όπως κάθε είδους κυβερνοεπίθεση, το social engineering μπορεί να έχει πολλές και διαφορετικές επιπτώσεις για τα θύματα. Οι κοινωνικές, οικονομικές αλλά και ψυχολογικές αυτές επιπτώσεις είναι σημαντικό να λαμβάνονται υπόψη και τα θύματα να λαμβάνουν υποστήριξη μετά από τέτοιου είδους επιθέσεις. Για να παραμένουν ασφαλείς, οι χρήστες θα πρέπει να ενημερώνονται σχετικά με τις νεότερες απάτες και κυβερνοαπειλές αλλά και να παραμένουν επιφυλακτικοί όταν χρησιμοποιούν το διαδίκτυο. Η καλή γνώση και συνεχής εκπαίδευση γύρω από τα θέματα κυβερνοασφάλειας είναι απαραίτητη, ειδικά όταν πρόκειται για άτομα που κατέχουν υψηλές θέσεις ευθύνης. Ωστόσο, η ανάπτυξη προσωπικής και ηθικής ευθύνης των επαγγελματιών απέναντι στις πληροφορίες που διαχειρίζονται είναι εξίσου ζωτικής σημασίας για την προστασία των δεδομένων και κατ’ επέκταση των ατόμων και της ιδιωτικότητάς τους.

Πηγή: https://www.csii.gr/

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

Security Report, Δεκέμβριος 2024
Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Δεκεμβρίου, πάντα μαζί με το περιοδικό Ψηφιακή Τηλεόραση. Στο νέο τεύχος θα βρείτε ενδιαφέροντα θέματα και δοκιμέ...
Creta Electronix 2024
Με επιτυχία ολοκληρώθηκε το κλαδικό τριήμερο της Creta Electronix 2024! Η τοπική αγορά υποδέχθηκε για ακόμη μία φορά με ενθουσιασμό τη διοργάνωση της Libra Press και έδειξε έντονο ενδιαφέρον για τ...
Dahua Cloud
Η Dahua Technology αναβάθμισε πρόσφατα την ολοκληρωμένη και αποτελεσματική λύση δικτύου της Dahua Cloud. Η δικτυακή λύση Dahua Cloud είναι μια ολοκληρωμένη, γρήγορη, αποτελεσματική και ασφαλής υπη...
G.I. Security X RISCO
Το Security Report παρακολούθησε το τεχνικό σεμινάριο που διοργάνωσε η G.I. Security για να παρουσιάσει τα νέα συστήματα ασφαλείας και αυτοματισμού της RISCO. Την Παρασκευή, 18 Οκτωβρίου στον μ...
Συστήματα συναγερμού
Στην επίσημη ιστοσελίδα της ελληνικής αστυνομίας διαβάζουμε τα κριτήρια για την έκδοση αδείας σύνδεσης ή ανανέωσης συστημάτων συναγερμού με αστυνομικές υπηρεσίες. Η άδεια σύνδεσης ή ανανέωσης σ...
Uniview IP Video Intercom
H Uniview εισέρχεται δυναμικά και στον τομέα του IP Video Intercom, διαθέτοντας αρχικά συστήματα για απλές εφαρμογές, ενώ το επόμενο διάστημα θα παρουσιάσει πληθώρα μοντέλων και λύσεων, ικανών να ...
ELDES EWP-EXT, EWC1 & EWC1A
Εξαιρετικά χρήσιμοι για τη βελτίωση της ασφάλειας σπιτιών και επιχειρήσεων, οι αισθητήρες εξωτερικού χώρου της ELDES προσφέρουν προηγμένη ανίχνευση και άμεση ενημέρωση για κάθε ύποπτη κίνηση ή δρα...

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

Security Report Cyprus, 14
Στο νέο τεύχος 14 του Security Report Cyprus θα βρείτε ενδιαφέροντα θέματα και δοκιμές που απευθύνονται σε κάθε τεχνικό, ηλεκτρονικό ή επαγγελματία της αγοράς, στους υπεύθυνους ασφαλείας και εκπαί...
Hikvision Smart Hybrid Light
Η πρωτοποριακή τεχνολογία Smart Hybrid Light της Hikvision έρχεται για να βελτιστοποιήσει στον μέγιστο βαθμό τις δυνατότητες καταγραφής των καμερών, ειδικά κατά τις κρίσιμες νυχτερινές ώρες. Με τρ...
Hikvision Smart Hybrid Light
Η νέα σειρά αναλογικών καμερών 1080p D0T-LTS της Hikvision μάς εισάγει στο Turbo HD 8.0 με νέα χαρακτηριστικά που ξεχωρίζουν, όπως η δυνατότητα αμφίδρομης επικοινωνίας (Two-way-Audio) και ο διπλός...
ELDES ESIM320
Το ESIM320 της ELDES είναι ένας gate controler σχεδιασμένος να προσφέρει προστασία και άνεση στη διαχείριση πύλης και άλλων ηλεκτρονικών συσκευών. Μπορεί να τοποθετηθεί σε οποιοδήποτε είδος κτιρίο...
OPTEX AP-SERIES
Η σειρά αισθητήρων ανιχνευτών εισβολής AP της OPTEX αποτελεί μία πρόσθετη λύση ασφάλειας για όσους θέλουν να αναβαθμίσουν τον εσωτερικό τους χώρο προσθέτοντας ένα ακόμα επίπεδο ασφαλείας στο σύστη...
IoT σε ξενοδοχειακές μονάδες
Στον τομέα της φιλοξενίας, η ευημερία του προσωπικού, η διασφάλιση των περιουσιακών στοιχείων και η ασφάλεια των επισκεπτών, είναι οι τρεις λέξεις κλειδί για την επιτυχία. Σήμερα, το τεχνολογικό τ...
Video Analytics σε αεροδρόμια
Τα αεροπορικά ταξίδια είναι ένας από τους ταχύτερους και πιο αποτελεσματικούς τρόπους ταξιδιού παγκοσμίως. Καθημερινά πραγματοποιούνται περισσότερες από 100.000 εμπορικές πτήσεις και ως εκ τούτου ...
Η αποθήκευση δεδομένων παρακολούθησης «γίνεται» έξυπνη!
Η τεχνητή νοημοσύνη φέρνει επανάσταση στον τρόπο αποθήκευσης και διαχείρισης των όλο αυξανόμενων δεδομένων παρακολούθησης. Οι μέρες της απλής εγγραφής και αναθεώρησης των πλάνων βίντεο που παράγου...
Red Dot για την Ajax Systems
Για πρώτη φορά στην ιστορία της, η Ajax Systems κατακτά τα πρώτα βραβεία Red Dot σε Ασφάλεια και Οικιακό Αυτοματισμό! Φέτος, τα προϊόντα συναγερμού και έξυπνου αυτοματισμού της εταιρείας έλαβαν...
Μέτρα προστασίας για τα Data Centers
Τα κέντρα δεδομένων ή αλλιώς Data Centers, όπου φιλοξενείται εξοπλισμός υψηλής αξίας, όπως υπολογιστές, servers, αποθηκευτικά μέσα και άλλες δικτυακές συσκευές, πλέον θεωρούνται κινητήριος μοχλός ...