Genom att veta hur man upptäcker tecken på en social ingenjörsattack kan man förhindra att dessa typer av attacker lyckas och skydda organisationens känsliga data och system.
Varför ska du gå igenom besväret att slå in en dörr när du kan be någon att lämna över nyckeln? Detta scenario är en analogi som beskriver varför social ingenjörskonst har blivit den mest använda tekniken för cyberattacker.
Verizon Data Breach Investigation Report 2021 har noterat en uppåtgående trend i användningen av social ingenjörskonst sedan 2017. En annan rapport identifierade en 270-procentig ökning av cyberattacker baserade på social ingenjörskonst år 2021.
Det är så svårt att upptäcka tecken på social ingenjörskonst eftersom den fungerar genom att manipulera det dagliga beteendet i våra vardagliga liv. Så hur kan en anställd veta om han eller hon är måltavla för en social ingenjörskonstruktion?
Vad är social ingenjörskonst?
Genom att förstå de olika element som används vid social ingenjörskonst kan man lättare upptäcka tecknen på en social ingenjörskonstattack.
Cyberbrottslingar letar alltid efter sätt att komma åt känslig information eller manipulera en affärsprocess för att skada. Skadorna varierar, bland annat genom bedrägerier med Business Email Compromise (BEC) och infektion av skadlig programvara.
Båda dessa typer av cyberattacker ökar: BEC-bedrägerier kostade globala företag mer än 43 miljarder dollar under de fem åren fram till 2021, med en 65-procentig ökning av förlusterna mellan juli 2019 och december 2021. Sofistikerade och komplexa social engineering-bedrägerier ligger bakom dessa ökningar.
Social ingenjörskonst utnyttjar mänskligt beteende så att individer utför handlingar som gynnar bedragaren. Med andra ord får bedragare människor att göra sitt smutsiga arbete åt dem utan att veta om det. Den taktik som används av bedragare under en social ingenjörsattack bygger på manipulering av beteende, bedrägeri och psykologiska trick. Manipulationen underlättas av bristande kunskap hos den enskilda måltavlan.
Social ingenjörskonst är en subtil, underrättelsestyrd angreppsmetod. Forskarna Abid et al. har identifierat de typiska livscykelstadierna för en social ingenjörsattack:
- Informationsinsamling: spaning för att identifiera beteendemönster, appar som används och affärsprocesser som kan utnyttjas. Detta gör det möjligt att etablera en nivå av förtroende för målet och att utnyttja detta förtroende med hjälp av underrättelser.
- Utveckling av relationer: Detta förtroende används för att utveckla relationer som förberedelse för nästa steg.
- Exploatering: Den skadliga uppgiften utförs, t.ex. genom att klicka på en länk i ett phishing-e-postmeddelande eller genom att aktivera en banköverföring av pengar.
- Genomförande: Det sista steget där hackaren får pengar eller tillgång till inloggningsuppgifter för att installera utpressningstrojaner eller få tillgång till känslig information.
Hur kan du upptäcka en social ingenjörsattack innan det är för sent?
Fem tecken på att du är socialt manipulerad
Några av de tydligaste tecknen är också de svåraste att upptäcka eftersom de maskeras som vanliga händelser. Konsten att upptäcka det oväntade eller när något inte stämmer är dock något som regelbunden utbildning i säkerhetsmedvetenhet hjälper till att skapa.
Här är fem typiska tecken på social ingenjörskonst:
En oväntad bilaga eller länk
Phishing-attacker och smishing (mobil phishing) innehåller ofta antingen en bilaga eller en länk till en skadlig webbplats. Själva e-postmeddelandet innehåller typiska beteendemotivatorer, t.ex. brådska, känslomässigt tryck, nyfikenhet, rädsla och hot, och andra oroande påståenden, t.ex. säkerhetshot. Phishing-attacken uppmuntrar mottagaren att öppna en bilaga eller klicka på en länk med hjälp av dessa känslomässiga påtryckningar.
Tänk efter innan du klickar, innan du öppnar en bilaga. Ser meddelandet legitimt ut? Kontrollera om det finns tecken på nätfiske, t.ex. om avsändarens e-postadress stämmer överens med det förväntade domännamnet. Är språket och grammatiken i e-postmeddelandet lite fel?
Kolla in MetaCompliance Ultimate Guide to Phishing för att hitta fler signaler som avslöjar phishingmejl.
En ovanlig begäran
Bedragare kan avslöja sig själva genom att be om något oväntat. Detta är särskilt tydligt om bedragaren utger sig för att vara en annan person i företaget, kanske en ekonomichef eller VD.
BEC-bedrägerier kan till exempel innebära att anställda på bokföringsavdelningen får ett spear phishing-e-postmeddelande som ser ut att komma från en chef på hög nivå och som ber om en omedelbar och brådskande penningöverföring. Andra phishing-e-postmeddelanden kan be mottagaren att öppna en bifogad röstinspelning och så vidare.
Om en begäran verkar ovanlig och ovanlig, stanna upp och fundera: kan det vara en bluff? Gör sedan en enkel kontroll - ring den person som förmodligen har skickat förfrågan och fråga om den är legitim.
En brådskande begäran eller ett brådskande krav
Brådska är ett utmärkt exempel på en taktik som används för att manipulera mänskliga känslor. Om en brådskande begäran också ser ut att komma från den övre ledningen eller C-nivån, ta en stund för att kontrollera om begäran är legitim.
Business Email Compromise (BEC) innebär ofta känslomässig manipulation av anställda som arbetar på ekonomiavdelningen. En BEC-bedragare försöker till exempel pressa en anställd att överföra pengar genom att hota med förlust av affärsverksamhet om de inte agerar snabbt.
Dubbelkolla begäran och ring den person som förmodligen har gjort begäran.
Ett erbjudande som är för bra för att vara sant
Cyberkriminella använder ibland utpressning eller tvång för att få fram information, särskilt under informationsinsamlingsfasen av en social ingenjörsattack.
Tänk dig för om du får ett erbjudande om pengar eller ett pris för att dela med dig av företags- eller personlig information, eftersom det kan vara ett försök att hacka ditt konto.
En förfrågan på sociala medier från någon du inte känner igen
Under sex månader fram till juni 2021 tog LinkedIn bort över 66 miljoner skräppostmeddelanden och bedrägerier på plattformen, varav 232 000 efter att en användare klagat. Hackare skapar falska konton på sociala medier och tar sedan kontakt för att skapa kontakter. Bedragare använder sociala medier för att samla in information och bygga upp relationer med måltavlor och måltavlors kontakter.
Om du får en kontaktförfrågan på en social medieplattform ska du kolla in den som begär kontakt och leta efter tecken på att den kan vara falsk. Har de till exempel en fullständig profil och arbetshistoria, har de legitima rekommendationer osv.
Social ingenjörskonst fungerar och kommer att fortsätta att göra det tills vi lär oss att se tecknen. Utbildning i säkerhetsmedvetenhet som omfattar utbildning i social ingenjörskonst ger de anställda kunskaperna för att hindra bedragare från att utnyttja deras beteende.