cybersecurity,  technologie

CZY BANALNY CYBERATAK CIĘ NIE DOTYCZY?

 

Przywykliśmy do opowiadania w ramach dowcipów niejednokrotnie dramatycznych historii ofiar nigeryjskiego księcia. Taka postawa jedynie sprawia wrażenie, że uczymy się na cudzych błędach, a de facto tracimy czujność.

Nie chodzi o nic innego jak socjotechnikę wykorzystywaną w popularnym scamie, który od dziesięcioleci przebija się przez filtry antyspamowe. A polega on na zaoferowaniu pracownikowi Twojej firmy niepowtarzalnej inwestycji (diamenty, pomoc w nabyciu spadku) za drobną opłatą lub podanie danych osobowych, w tym numeru karty kredytowej. Oczywiście to najbardziej popularne, w rzeczywistości biznesowej najczęściej będziemy mieć do czynienia z prośbą o uregulowanie faktury czy pilnym zleceniu przelewu w imieniu kogoś, kto w organizacji wzbudza szacunek…

Czy wiedzieliście, że nigeryjski książę wciąż działa?

https://me.me/i/mumd-did-you-know-people-still-fall-for-nigerian-prince-20510792

W 2018 roku wśród Amerykanów ten rodzaj oszustwa doprowadził do strat rzędu 700 000 $. Zobacz.

Eskperci cybebezpieczństwa podkreślają, że nigeryjski książę nie śpi i wciąż się rozwija, dostosowuje się do nowej rzeczywistości. Musi to robić, bowiem wykorzystuje manipulację oraz inżynierię społeczną, których warunkiem skuteczności jest oddziaływanie na emocje.

Koronawirus i socjotechnika

Dzisiaj najlepszym tego przykładem są właśnie emocje społeczne, które wywołuje zagrożenie epidemiczne. To najlepszy sposób do uśpienia czujności członków Twojej organizacji, a to, rzecz jasna,  skrupulatnie wykorzystują oszuści.

Czyż nie jest tak, że członek Twojego teamu ze śmiechem politowania zareagowałby na propozycję zainwestowania w kopalnie diamentów, a już e-mail od HR’ów z poradą o środkach ostrożności związanych z przeciwdziałaniem zarażeniu koronawirusem sprawiłby, że nawet nie zauważyłby, że kliknąłby w link lub zalogował się na podstawionej domenie?

Dla wielu ludzi zarażenie wirusem (i to nie tym cyfrowym) to już realna tragedia, dla nieskończenie większej liczby to narastające poczucie zagrożenia. Znajdujące się poniżej zdjęcie wykonane przez firmę Proofpoint nie jest wcale korespondencją z Public Healh Agency of Canada. To zwykła próba phishingu bazującego na uczuciu strachu wzbudzanego przez nowy wirus. Kliknięcie w jeden link może spowodować uruchomienie złośliwego oprogramowania (akurat w tym przypadku podejrzany link widać na pierwszy rzut oka, ale ataki mogą być o wiele lepiej przygotowane).

Przy okazji, warto zerknąć sobie na inne przykłady ataków na linkowanej stronie, ale też i inne. Jeden phishing jest do tego stopnia bezczelny, że oferuje leki na koronawirusa za równowartość 10 $ wyrażoną w bitcoinie.

 

https://www.proofpoint.com/us/corporate-blog/post/ta505-and-others-launch-new-coronavirus-campaigns-now-largest-collection-attack

 

Smart przestępcy wykorzystują też naszą ciekawość i choć zdobycia wiedzy w celu zabezpieczenia się przed zarażaniem. Pod pozorem aplikacji do śledzenia występowania przypadków zarażonych, zapraszają nas do zainstalowania malware’u i zaszyfrowania smartphona. Dostęp oczywiście nam oddadzą po zapłacie 100 $, również w BTC.

https://www.domaintools.com/resources/blog/covidlock-mobile-coronavirus-tracking-app-coughs-up-ransomware

Przykłady także  w Polsce

Każdy kryzys globalny jest zdarzeniem szczęśliwym dla żerujących na tym przestępcach. Ich ataki mają sens, kiedy są skalowalne, a zjawisko jest powszechne na całym świecie; jurysdykcja nie ma znaczenia. To jednak nie powoduje, że ataki nie są dedykowane dla określonego odbiorcy. Oczywiście są i tak też dzieje się w Polsce, gdzie próbuję wykorzystywać się zaufanie do instytucji państwowych.

Powstała kampania SMS’owa, w której zachęcano do wsparcia żywieniowego w związku z epidemią:

W tym kontekście już zdecydowanie lepiej zaufać Ratajskim Fanatykom z Poznania – przykład

i wszystkim innym, z którymi mamy bezpośredni kontakt. Tak przecież to też działa w popularnych już do bólu atakach socjotechnicznych z prośbą o  szybkiego BLIKa, przecież wystarczy zadzwonić do tego “naszego przyjaciela” w kryzysowej sytuacji i dopytać, czy coś rzeczywiście mu się wydarzyło.

Jak nie reagować?

Powtarzając za Łukaszem Olejnikiem – więcej tutaj (doradcy Europejskiego Inspektora Danych Osobowych) – jedyną strategią prewencyjną, która nie działa jest wstyd.

Ekspert mówi wprost, że najgorsze co możemy zrobić w razie dotknięcia naszej organizacji cyberatakiem jest karanie, zwalnianie, a nawet pozywanie pracowników. Reakcja taka jest nieuczciwa i nie rozwiązuje źródła problemów. Choć zarząd może mieć poczucie, że zareagował twardą ręką, to jednak organizacja jest tak samo bezbronna, jak i była wcześniej.

Zachowanie czujności

A co warto zrobić Nie tracić czujności, bo w ekstremalnych sytuacjach cyberatak może doprowadzić nie tylko do wycieku informacji, ale także do uniemożliwienia korzystania z zasobów informatycznych zgromadzonych na zainfekowanym stacji roboczej lub nawet wszystkich komputerów podłączonych do sieci LAN/WLAN Twojej firmy.

A jak można zapobiegać?

Zachęcamy również, by przy tej okazji przyjrzeć się procesem przetwarzania danych:

  1. rodzajowi przetwarzanych danych;
  2. upoważnionym podmiotom wewnątrz i na zewnątrz organizacji do przetwarzania danych,
  3. wewnętrznym politykom,
  4. podstawą przetwarzania danych i umowami z procesorami, a także
  5. poziomem świadomości pracowników w Waszej organizacji.

Z pewnością będzie to rozsądniejszy element prewencji, niż ten polegający na podejmowaniu radykalnych kroków już po szkodzie. To wszystko nabiera strategicznego znaczenia w tak błyskawicznym przechodzeniu na model pracy zdalnej oraz implementowania rozwiązań chmurowych.

 

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *