Instituția a realizat un ghid care oferă informații despre cum să recunoaștem și să ne protejăm de amenințările cibernetice care vizează informațiile noastre personale.
Potrivit sursei citate, în atacurile de inginerie socială, infractorul pretinde adesea că este o persoană de încredere sau un reprezentant legitim al unei instituții cunoscute pentru a câștiga încrederea victimei. Utilizând tactici precum furtul identității, aplicarea de mijloace de convingere sau diverse șiretlicuri, atacatorul poate obține informații sensibile: parole, detalii financiare, acces la sisteme și rețele informatice.
Metodele de inginerie socială sunt printre cele mai întâlnite tactici de atac cibernetic deoarece, se consideră că omul reprezintă veriga cea mai slabă din lanțul de securitate al unei companii sau instituții. Un astfel de atac poate fi inițiat într-un timp foarte scurt, printr-un singur email, sau poate dura mai multe luni, implicând conversații pe platforme de socializare sau chiar în persoană.
”Obținerea accesului la conturile personale poate fi surprinzător de simplă pentru un atacator care deține informații minime, precum numele complet, data nașterii sau adresa. De ce? Mulți oameni utilizează date personale ca parole, oferind hackerilor o cale facilă de a le sparge conturile”, arată DNSC.
În general, un atac de inginerie socială este complex, desfășurarea acestuia fiind împărțită în șapte etape:
1. Planificarea atacului. Stabilirea clară a obiectivelor de către atacator (fie că este vorba despre acces la informații confidențiale sau la anumite sisteme). Următorul pas este selectarea țintelor vulnerabile care pot facilita atingerea acestor obiective. Țintele sunt supuse unei evaluări amănunțite pentru a identifica posibile vulnerabilități, atât de natură tehnică cât și umană, precum și pentru a analiza infrastructura IT și procedurile de securitate existente.
2. Culegerea de informații. Identificarea surselor de unde se pot obține date despre țintă, cum ar fi rețelele sociale sau website-urile profesionale. Informațiile colectate care includ date personale, obiceiuri online sau relații interpersonale, sunt analizate în detaliu pentru a construi un profil complet al țintei și a descoperi vulnerabilități care pot fi exploatate.
3. Pregătirea atacului. Conceperea unui plan detaliat de acțiune care include selecția tacticilor și tehnicilor specifice care vor fi utilizate. Sunt pregătite materialele necesare precum email-uri false sau conturi pe rețele sociale. Planul poate fi supus unui proces de simulare și testare pentru a identifica și corecta orice greșeli ulterioare.
4. Infiltrarea. Stabilirea unei linii de comunicare cu victima prin diverse mijloace și construirea unei relații de încredere pentru a facilita manipularea. Atacatorul își ajustează apoi tactica în funcție de reacția și personalitatea victimei, asigurându-se că mesajul său este cât mai convingător.
5. Exploatarea. După ce a stabilit o relație de încredere cu ținta, atacatorul începe să manipuleze situația pentru a obține informațiile sau accesul dorit. Contează foarte mult cât de bine a fost pregătită infiltrarea și cât de convingător este atacatorul.
6. Revizuirea informațiilor. După obținerea tuturor informațiilor necesare, atacatorul va menține contactul pentru o scurtă perioadă de timp, astfel încât victima să nu conștientizeze faptul că a fost atacată și implicit să nu contacteze autoritățile competente în domeniu. Greșelile sunt notate pentru a fi evitate în viitor, iar planul de atac este actualizat în consecință.
7. Retragerea. Eliminarea oricăror dovezi ale implicării atacatorului și închiderea tuturor căilor de comunicare cu victima. În această fază finală, poate avea loc și o monitorizare discretă a victimei pentru a se asigura că aceasta nu a detectat atacul.
Atacatorii de tip inginerie socială utilizează diverse tactici de manipulare pentru a obține informații sensibile sau a induce victimele să execute acțiuni dorite. Potrivit experților DNSC există mai multe indicii care pot da în vileag atacatorii. Și anume:
Presiunea. Atacatorul te grăbește să iei o decizie rapidă, creând un sentiment de urgență care te poate împiedica să gândești limpede.
Manipularea emoțiilor. Te poate face să te simți speriat, panicat, vinovat sau plin de compasiune pentru a te manipula.
Informații sensibile. Instituțiile sau chiar departamentele dintr-o companie nu solicită prin email/telefon parole sau coduri PIN/token-uri din aplicații, date financiare sau alte informații sensibile. Oferte tentante. Fii atent la cadouri neașteptate pe rețelele sociale sau la „oportunități de afaceri” incredibile, dar limitate în timp.
Informații incomplete. Oferă detalii insuficiente sau vagi pentru a ascunde adevăratele sale intenții. Email suspect. Adresa expeditorului conține numere și caractere aleatorii, sau elemente în plus față de domeniul oficial.
”Suspectează orice solicitare care pare prea bună ca să fie adevărată, verifică identitatea expeditorului și nu oferi niciodată informații sensibile”, avertizează DNSC.
Mai multe detalii, dar și metode pentru prevenirea și detectarea atacurilor de inginerie socială, puteți afla din ghidul DNSC.