Socjotechnika nadal groźna i ciężko się przed nią uchronić

Socjotechnika nadal groźna i ciężko się przed nią uchronić

    przez -
    0 853
    Security - bezpieczeństwo
    Socjotechnika to pojęcie dobrze znane w środowisku IT. Jest to próba dotarcia różnymi sposobami do poufnych informacji, opierająca się na manipulacji. Do tego celu przestępcy często wykorzystują różne środki komunikacji. Socjotechnika odwołuje się do emocji człowieka i stara się uśpić ludzki rozum. Często socjotechnik stara się przekonać odbiorcę jego przekazu do swoich idei nawet kosztem nieetycznego odrywania ich od rzeczywistości, bo sądzi on, że cel jego działalności uświęca takie środki.

    Jak twierdzi firma TenderHut, w każdej firmie powinny być sumiennie przestrzegane zasady dotyczące bezpieczeństwa danych. Poza sposobami klasyfikacji informacji, powinny znaleźć się tam także zasady związane z bezpieczeństwem IT, które będą dotyczyć stosowania haseł systemowych o odpowiedniej złożoności, konieczności regularnej zmiany haseł czy informacji dotyczących sposobu ich przechowywania. Ważne jest także odpowiednio wypracowane porozumienie o zachowaniu poufności informacji.

    Robert Strzelecki, wiceprezes firmy TenderHut:

    Obiektem działań socjotechnicznych, stanowiących obecnie najgroźniejszy rodzaj ataku na zasoby informacyjne dowolnej organizacji są najczęściej pracownicy. Takim atakom sprzyja często niska świadomość użytkowników, dlatego tak ważne jest zapewnienie im okresowych szkoleń mniej więcej 1–2 razy w roku.

    Pracowników można przeszkolić z zasad bezpieczeństwa, ale w większości przypadków nie jest to wystarczające. Ludzie, aby się zmotywować, muszą znać powód swojego postępowania i najlepiej, jeśli się z nim identyfikują. Samo szkolenie należy przeprowadzić tak, aby oprócz zasad wytłumaczyć także powód takiego działania.

    Nie można zapominać, że powyższe czynności, choć pozwalają nam czuć się bezpiecznie, to i tak mogą być dla nas zagrożeniem. Ponieważ socjotechnika nadużywa zaufania i innych wartości ludzkich, nie ma tak naprawdę możliwości obrony przed nią tylko i wyłącznie za pomocą firewalle’a, hardware’u i software’u. Ich skuteczność należy cały czas monitorować i weryfikować. Dopiero działania sprawdzające pozwalają na wykrycie problemu i ewentualne przeciwdziałanie. Nie ma technologii, która mogłaby takiemu atakowi zapobiec całkowicie. Można jedynie zmniejszyć prawdopodobieństwo jego wystąpienia w danym przedsiębiorstwie. Socjotechnicy atakują najsłabsze ogniwo wszystkich systemów, czyli człowieka. Trzeba po prostu mieć na uwadze fakt, że możemy stać się celami ataku, i zachować czujność oraz zdrowy rozsądek.

    Jak mówi wiceprezes TenderHut, wykrycie działania socjotechnicznego przed powstaniem zagrożenia jest bardzo skomplikowane. Przestępcy z reguły stosują takie manipulacje słowne oraz presję, że niewyszkolona na to osoba, natychmiast poda im pożądane informacje, nawet o tym nie wiedząc. Warto zaznaczyć, że socjotechnika mocno gra na emocjach, a także doskonale potrafi uśpić ludzki rozum. Dlatego tak ważne jest bycie nieufnym wobec kogoś, kto wywołuje na nas presję lub gdy ktoś prosi o informacje, do których dostępu mieć nie powinien. Również wszystko, co wydaje się zbyt piękne, by mogło być prawdziwe powinno wzbudzać pewne podejrzenia.

    Jedną z najważniejszych zasad zachowania ostrożności, aby uchronić się przed cyberprzestępcami, to stosowanie różnych haseł do każdego serwisu. Prócz tego należy pamiętać o ich właściwym przechowywaniu, czyli np. stosowaniu programów typu KeePass, KeePassX. Nie zapominajmy o sile hasła, czyli jego długości oraz złożoności. Wielu użytkowników nadal używa bardzo prostych i co gorsza, takich samych haseł w wielu serwisach. Nie należy też nigdy podawać swojego hasła osobom trzecim. Im mniej danych udostępniamy, tym lepiej.

    W ostatnim czasie ofiarami przestępców były takie firmy jak SONY czy Linkedin – posiadające dane milionów, a może i miliardów osób na całym świecie. Łupem ataków może paść nie tylko nasz e–mail i hasło, ale także dane do karty kredytowej i kody zabezpieczające jej użycie. Oczywiście, jeśli firma przestrzega norm bezpieczeństwa określonych przez PCI Security Standard Council to jest mało prawdopodobne.

    Jeżeli ktoś nie wie, jak tworzyć i zarządzać hasłami, to polecamy krótki poradnik naszego redakcyjnego kolegi Gerarda Stańczaka: Hasła – jak robić to dobrze i bezpiecznie.