Kun osaat tunnistaa sosiaalisen suunnittelun hyökkäyksen merkit, voit estää tällaisten hyökkäysten onnistumisen ja suojella organisaatiosi arkaluonteisia tietoja ja järjestelmiä.
Miksi vaivautua rikkomaan ovi, kun voit pyytää jotakuta luovuttamaan avaimen? Tämä skenaario kuvaa hyvin, miksi sosiaalisesta manipuloinnista on tullut käytetyin verkkohyökkäystekniikka.
Verizon Data Breach Investigation Report 2021 - raportissa on todettu, että sosiaalisen manipuloinnin käyttö on lisääntynyt vuodesta 2017 lähtien. Eräässä toisessa raportissa todettiin, että sosiaaliseen manipulointiin perustuvat verkk ohyökkäykset lisääntyvät 270 prosenttia vuonna 2021.
Sosiaalisen manipuloinnin merkkejä on niin vaikea havaita, koska se toimii manipuloimalla jokapäiväistä käyttäytymistämme. Mistä työntekijä voi siis tietää, onko hän sosiaalisen suunnittelun huijauksen kohde?
Mitä on sosiaalinen manipulointi?
Sosiaalisessa manipuloinnissa käytettävien eri elementtien ymmärtäminen auttaa ihmisiä havaitsemaan sosiaalisen manipuloinnin hyökkäyksen merkit.
Verkkorikolliset etsivät aina keinoja päästä käsiksi arkaluonteisiin tietoihin tai manipuloida liiketoimintaprosessia vahingoittamaan. Nämä vahingot vaihtelevat, mukaan lukien BEC-huijaukset (Business Email Compromise) ja haittaohjelmatartunnat.
Molemmat tietoverkkohyökkäystyypit ovat lisääntymässä: BEC-huijaukset maksoivat globaaleille yrityksille yli 43 miljardia dollaria viiden vuoden aikana vuoteen 2021 mennessä, ja tappiot kasvoivat 65 prosenttia heinäkuun 2019 ja joulukuun 2021 välisenä aikana; tutkimuksen mukaan 71 prosenttia yrityksistä joutui haittaohjelmahyökkäyksen uhriksi vuonna 2021. Näiden lisäysten taustalla ovat kehittyneet ja monimutkaiset social engineering -huijaukset.
Sosiaalisessa manipuloinnissa hyödynnetään ihmisten käyttäytymistä, jotta yksilöt suorittaisivat toimia, jotka hyödyttävät huijaria. Toisin sanoen huijarit saavat ihmiset tekemään likaisen työnsä tietämättään. Huijareiden sosiaalisessa manipuloinnissa käyttämät taktiikat perustuvat käyttäytymisen manipulointiin, petokseen ja psykologisiin temppuihin. Tätä manipulointia auttaa yksittäisen kohteen tietämättömyys.
Sosiaalinen manipulointi on hienovarainen, älykkyyteen perustuva hyökkäysmenetelmä. Tutkijat Abid ym. ovat määritelleet sosiaalisen suunnittelun hyökkäyksen tyypilliset elinkaaren vaiheet:
- Tiedonkeruu: tiedustelu, jonka tarkoituksena on tunnistaa käyttäytymismalleja, käytettyjä sovelluksia ja liiketoimintaprosesseja, joita voidaan hyödyntää. Tämä mahdollistaa luottamuksen luomisen kohteeseen ja tiedustelutiedon hyödyntämisen.
- Suhteen kehittäminen: Tätä luottamusta käytetään suhteiden kehittämiseen seuraavaa vaihetta varten.
- Hyödyntäminen: Haitallinen tehtävä suoritetaan, esimerkiksi klikkaamalla phishing-sähköpostin linkkiä tai aktivoimalla pankkisiirto.
- Suoritus: viimeinen vaihe, jossa hakkeri saa rahaa tai pääsee käsiksi kirjautumistietoihin asentaakseen lunnasohjelman tai päästäkseen käsiksi arkaluontoisiin tietoihin.
Sosiaalisen suunnittelun hyökkäyksen vaiheet mielessäsi, miten voit havaita sosiaalisen suunnittelun hyökkäyksen ennen kuin on liian myöhäistä?
Viisi merkkiä siitä, että sinut on sosiaalisesti suunniteltu
Joitakin ilmeisimpiä merkkejä on myös kaikkein vaikein havaita, sillä ne naamioituvat tavallisiksi tapahtumiksi. Säännöllinen tietoturvatietoisuuskoulutus auttaa kuitenkin havaitsemaan odottamattomat tilanteet tai sen, että jokin on "pielessä".
Seuraavassa on viisi tyypillistä merkkiä sosiaalisesta manipuloinnista:
Odottamaton liite tai linkki
Phishing-hyökkäykset ja smishing (mobiili phishing) sisältävät usein joko liitetiedoston tai linkin haitalliselle verkkosivustolle. Itse sähköpostiviesti sisältää tyypillisiä käyttäytymismotiiveja, kuten kiireellisyyttä, tunnepainetta, uteliaisuutta, pelkoa ja uhkailua, sekä muita huolestuttavia väitteitä, kuten tietoturvauhka. Phishing-hyökkäys rohkaisee vastaanottajaa avaamaan liitetiedoston tai klikkaamaan linkkiä käyttämällä näitä tunnepohjaisia paineita.
Mieti ennen kuin klikkaat ja avaat liitetiedoston. Näyttääkö viesti lailliselta? Tarkista, ettei viestissä ole merkkejä tietojenkalastelusta, kuten "vastaako lähettäjän sähköpostiosoite odotettua verkkotunnusta?". Onko sähköpostiviestin kieli ja kielioppi hieman pielessä?
Tutustu MetaCompliance Ultimate Guide to Phishing -oppaaseen, josta löydät lisää phishing-sähköpostin paljastavia merkkejä.
Epätavallinen pyyntö
Huijarit saattavat paljastaa itsensä pyytämällä jotain hieman odottamatonta. Tämä on erityisen huomattavaa, jos huijari esiintyy yrityksen toisena henkilönä, esimerkiksi talousjohtajana tai toimitusjohtajana.
BEC-huijauksiin voi esimerkiksi liittyä se, että kirjanpito-osaston työntekijöille lähetetään spear phishing -sähköposti, joka näyttää olevan peräisin C-tason johtajalta ja jossa pyydetään välitöntä ja kiireellistä rahansiirtoa. Toisissa phishing-sähköpostiviesteissä vastaanottajaa saatetaan pyytää avaamaan äänitallenne-liite ja niin edelleen.
Jos pyyntö vaikuttaa tavallisuudesta poikkeavalta ja epätavalliselta, pysähdy ja mieti, voisiko kyseessä olla huijaus? Tee sitten yksinkertainen tarkistus - soita henkilölle, joka oletettavasti lähetti pyynnön, ja kysy, onko se laillinen.
Kiireellinen pyyntö tai vaatimus
Kiire on malliesimerkki taktiikasta, jolla manipuloidaan ihmisten tunteita. Jos kiireellinen pyyntö näyttää myös siltä, että se on tullut ylemmältä johdolta tai C-tasolta, tarkista hetki pyynnön laillisuus.
Business Email Compromise (BEC) liittyy usein talousosastolla työskentelevien työntekijöiden emotionaaliseen manipulointiin. BEC-huijaaja yrittää esimerkiksi painostaa työntekijää siirtämään rahaa uhkaamalla liiketoiminnan menetyksellä, jos työntekijä ei toimi nopeasti.
Tarkista pyyntö kahdesti ja soita henkilölle, joka oletettavasti teki pyynnön.
Liian hyvä tarjous ollakseen totta
Tietoverkkorikolliset käyttävät joskus kiristystä tai pakottamista tietojen saamiseksi, erityisesti sosiaalisen suunnittelun hyökkäyksen tiedonkeruuvaiheessa.
Harkitse kahdesti, jos sinulle tarjotaan rahaa tai palkintoa yrityksen tai henkilökohtaisten tietojen jakamisesta, sillä kyseessä voi olla yritys murtautua tilillesi.
Pyyntö sosiaalisessa mediassa joltain tuntemattomalta henkilöltä
Kesäkuuhun 2021 päättyneen kuuden kuukauden aikana LinkedIn poisti alustalta yli 66 miljoonaa roskapostia ja huijausta, joista 232 000 poistettiin käyttäjän valituksen jälkeen. Hakkerit luovat väärennettyjä sosiaalisen median tilejä ja tavoittelevat sitten yhteyksiä. Huijarit käyttävät sosiaalista mediaa tietojen keräämiseen ja suhteiden luomiseen kohteisiin ja kohteiden kontakteihin.
Jos saat yhteydenottopyynnön jollakin sosiaalisen median alustalla, tarkista pyynnön esittäjän profiili ja etsi merkkejä siitä, että kyseessä voi olla väärennös. Onko hänellä esimerkiksi täydellinen profiili ja työhistoria, onko hänellä laillisia suosituksia jne.
Sosiaalinen manipulointi toimii ja toimii jatkossakin, kunnes opimme havaitsemaan merkit. Turvallisuustietoisuuskoulutus, joka sisältää koulutusta sosiaalisen suunnittelun taktiikoista, antaa työntekijöille tietoa, jonka avulla he voivat estää huijareita hyödyntämästä heidän käyttäytymistään.