Cyber Security Hubin Mid-Year Market Report 2022 havaittiin, että 75 prosenttia vastaajista piti sosiaalista manipulointia ja tietojenkalastelua suurimpana uhkana organisaatiolleen. Nämä tulokset ovat seurausta varoituksista, joita ovat antaneet muun muassa seuraavat tutkijat Check Point Research siitä, miten tekoälyä tukevia teknologioita, kuten ChatGPT:tä, voidaan käyttää vakuuttavien phishing-sähköpostiviestien luomiseen.
Sosiaalinen manipulointi on salakavala huijaustekniikka, jota käytetään, koska se toimii. Sosiaalinen manipulointi tarkoittaa sitä, että sinua käytetään hyväksi juuri sillä käyttäytymisellä, jota käytät päivittäin. Koska hakkerit ymmärtävät, miten ihmisiä manipuloidaan perustasolla, hyökkäyksiä voi olla vaikea tunnistaa. MetaCompliance käy tässä läpi prosessin, jota tarvitaan sen varmistamiseksi, että työntekijäsi eivät joudu sosiaalisen manipuloinnin hyökkäyksen uhreiksi.
Kolme vaihetta Social Engineering -hyökkäysten välttämiseksi
Sosiaalisen manipuloinnin hyökkäys torjunta kaikissa muodoissaan edellyttää prosesseja ja välineitä, ja sitä olisi pidettävä monitahoisena lähestymistapana. On kolme keskeistä osatekijää, jotka yhdessä auttavat varmistamaan, että organisaatiosi ja työntekijäsi ovat valmiita torjumaan kaikenlaista sosiaalista manipulointia, jota käytetään kyberturvallisuushyökkäyksen toteuttamiseen:
- Strategiat: Sisällytä sosiaalinen manipulointi osaksi turvallisuusstrategiaasi.
- Henkilökohtaistaminen: Kouluta työntekijät sosiaaliseen manipulointiin liittyviin uhkiin, joita he todennäköisimmin kohtaavat.
- Raportti: Kannusta raportoimaan tapauksista, jotta voit paremmin reagoida sosiaalista manipulointia sisältävään hyökkäykseen.
Strategia: Varmista, että tietoturvastrategiasi heijastaa todellisen maailman hyökkäyksiä.
Sosiaalisen manipuloinnin hyökkäykset kattavat monia skenaarioita, jotka vaihtelevat tietojen kalastelusta suhteiden manipulointiin ja fyysisiin sosiaalisen manipuloinnin versioihin, kutenpyristely'. Usein hakkerit käyttävät yhdistelmää tosielämän ja digitaalisia temppuja osana monimutkaista tietoturvahyökkäystä.
Esimerkiksi Spear phishing -sähköpostiviestejä voi olla hyvin vaikea havaita, ja niitä käytetään usein suosittuna keinona päästä käsiksi salasanojen tai henkilökohtaisten tietojen tietoihin. Näihin monivaiheisiin hyökkäyksiin voi usein liittyä haittaohjelmien lataaminen, ja ne luovat kiireen tunteen, jotta vastaanottaja toimisi harkitsematta.
Varmistaaksesi, että organisaatiosi kattaa kaikki nämä skenaariot, laadi tietoturvastrategia, joka sisältää havaitsemistoimenpiteet, tietoturvaloukkausten raportointimenettelyt, häiriöihin reagoimissuunnitelmat sekä tietoturva- ja yksityisyydensuojaa koskevien tarkastusten toteuttamisen.
Strategiseen suunnitteluun on sisällyttävä se, miten sosiaalisen manipuloinnin vaikutuksia voidaan lieventää; tähän kuuluu turvallisuustietoisuuskoulutus, johon sisältyy sosiaalisen manipuloinnin roolileikkejä. Kun turvallisuusstrategia ja reagointisuunnitelmat on otettu käyttöön, niitä on tarkistettava ja päivitettävä säännöllisesti muuttuvan uhkakuvan sekä teknologian ja työskentelytapojen, kuten etätyön, tarjoamien uusien mahdollisuuksien mukaisesti.
Henkilökohtainen tietoturvatietoisuuskoulutus
Suorita työntekijöille turvallisuustietoisuuskoulutuksia, jotka perustuvat erityisiin uhkiin. Tämä tarkoittaa sitä, että koulutustilaisuudet toteutetaan työntekijän roolin perusteella; eri työntekijäroolit houkuttelevat tyypillisesti erityyppisiä sosiaalisen suunnittelun hyökkäyksiä.
Esimerkiksi BEC-huijauksissa (Business Email Compromise) käytetään yleensä sosiaalista manipulointia, joka kohdistuu kirjanpidossa työskenteleviin henkilöihin tai C-tason johtajiin, koska nämä roolit valvovat yrityksen taloutta.
Eräs tuore raportti Abnormal Security jossa tarkasteltiin sähköpostitse lähetettäviä uhkia, havaittiin, että noin 28 prosenttia kohteena olevista työntekijöistä avaa BEC-tekstiviestin. Näistä BEC-viestejä avanneista 15 prosenttia vastasi niihin, jolloin he ottivat yhteyttä huijariin ja avasivat oven sosiaaliselle manipuloinnille.
Räätälöi tietoturvatietoisuuskoulutuksesi siten, että suoritat rooleihin perustuvaa koulutusta, jossa keskitytään keskeisiin uhkiin. Käytä alustaa, joka tarjoaa roolipohjaisia malleja käytettäväksi phishing-simulaatioharjoitusten kanssa. Luo phishing-simulaatioita ja koulutustilaisuuksia, joissa keskitytään yksittäisen työntekijän tai osaston todennäköisesti kohtaamiin uhkiin.
Rohkaise tietoturvaloukkauksista ilmoittamista
Epänormaali turvallisuus -raportissa todettiin myös, että vain 2,1 prosenttia tietoturvaloukkauksista raportoitiin organisaation tietoturvaryhmälle. Tämä jättää aukon kykyyn reagoida nopeasti käynnissä olevaan hyökkäykseen.
Koska sosiaalinen manipulointi on usein osa tapahtumaketjua, joka johtaa esimerkiksi taloudelliseen varkauteen tai lunnasohjelmatartuntaan, varhainen varoittaminen meneillään olevasta tapauksesta voi tarjota tarvittavat tiedot hyökkäyksen pysäyttämiseksi ja sen haittojen lieventämiseksi.
On olennaisen tärkeää tarjota tapa ilmoittaa vaaratilanteista helposti ja luoda ympäristö, jossa työntekijöitä ei syyllistetä, jotta työntekijät voivat ilmoittaa vaaratilanteista. Organisaatioiden ei pitäisi luottaa pelkästään palomuureihin tai roskapostisuodattimiin tällaisten hyökkäysten estämiseksi.
Anna sen sijaan työntekijöillesi mahdollisuus ilmoittaa tietoverkkotapahtumasta. Välikohtauksen ilmoittaminen voi auttaa lieventämään sen vaikutuksia, kun sen reagointi voidaan siirtää asiantuntevalle työntekijälle. On tärkeää, että tarjoat työntekijöille turvallisen paikan, kuten erityisen tietoturvaloukkauksista raportoivan portaalin, johon vaaratilanteen yksityiskohdat voidaan tallentaa.
Työntekijän antamien tapahtumatietojen perusteella turvaryhmä voi luokitella tapahtuman, asettaa reagointiprioriteetit ja käynnistää turvaprotokollat. Esimerkiksi MetaCompliance MetaIncident konsoli on koko elinkaaren kattava vaaratilanteiden hallintajärjestelmä, joka sisältää vaaratilannerekisterin ongelmien hallintaa varten. Mahdollisuus tarkastaa vaaratapahtumien raportointi ja vastaukset sekä luoda raportteja tietoturvatapahtuman tietojen avulla on myös hyödyllistä, kun halutaan todistaa säännösten noudattaminen.
Sosiaalinen manipulointi on todennäköisesti jatkossakin haaste organisaatiolle. Uudet teknologiat, kuten tekoälyä hyödyntävät käyttöliittymät, antavat huijareille mahdollisuuden rakentaa entistäkin kehittyneempiä sosiaalisen manipuloinnin välineitä. Yritys voi kuitenkin pysäyttää tämän salakavalan uhan kehittämällä kohdennettuja koulutusohjelmia ja sisällyttämällä vaaratilanteiden raportoinnin jokapäiväiseen työhön.