Social ingenj?rskonst, ?ven k?nt som social engineering, har blivit ett allt vanligare hot i den digitala v?rlden, d?r angripare utnyttjar m?nskliga svagheter ist?llet f?r tekniska s?rbarheter. I denna text kommer du att uppt?cka hur social ingenj?rskonst anv?nds, vilka metoder som ?r vanligast och hur du kan skydda dig mot dessa sofistikerade attacker.
M?nniskor har en naturlig ben?genhet att vilja hj?lpa andra. Det ligger i v?r natur. Om du arbetar som receptionist eller i en kundtj?nst, kan det till och med vara en del av din arbetsbeskrivning.
Trots detta, var uppm?rksam p? social ingenj?rskonst. Vad ?r social ingenj?rskonst? Det ?r den subtila manipulationen av personal f?r att f? olaglig tillg?ng till dina byggnader, system och data.
Social ingenj?rskonst ?r en form av hacking. Men det handlar inte om att hacka ditt n?tverk genom att utnyttja en teknisk s?rbarhet. Social ingenj?rskonst inneb?r att hacka din personal, det m?nskliga lagret av ditt f?rsvar.
De flesta av oss delar liknande egenskaper. Ingen gillar att ha problem p? jobbet, och vi k?nner medlidande f?r dem som har det. Vi ?r ben?gna att hj?lpa m?nniskor som brottas med problem, ?ven om det inneb?r att vi b?jer reglerna lite eller tillf?lligt bryter mot protokollet.
Vi ?r ?nnu mer ben?gna att g?ra detta om vi gillar eller k?nner empati f?r personen som har problemet. Vi ?r ocks? tr?nade att lyda auktoriteter. Vi vill bli uppfattade som hj?lpsamma och villiga att bidra.
Skickliga hotakt?rer kan utnyttja alla dessa egenskaper och tvinga m?nniskor att g?ra vad de vill. Det handlar om att utnyttja m?nsklig psykologi f?r att leda of?rsiktiga personer att utf?ra handlingar som gynnar f?r?varen.
Attacker med social ingenj?rskonst kan ske under ett enda telefonsamtal, eller s? kan de utspelas ?ver en l?ngre tid, d?r f?r?varen l?ngsamt vinner f?rtroende och acceptans.
Deras m?l ?r att ta sig f?rbi dina s?kerhets?tg?rder eller att kringg? dem.
Det ?r inget nytt
Social ingenj?rskonst har funnits lika l?nge som bedragare har existerat. Det finns tekniker som fungerar, s? det var oundvikligt att de skulle plockas upp och anv?ndas av cyberhotakt?rer.
De spelar p? m?nniskors beundransv?rda egenskaper, som deras v?nlighet och vilja att hj?lpa, eller deras mindre smickrande egenskaper, som girighet och r?dsla.
Hotakt?ren kan vilja:
M?l | Beskrivning |
---|---|
F? tag p? kreditkorts- eller andra finansiella uppgifter |
|
F? inloggningsuppgifter till ett anv?ndarkonto |
|
Installera skadlig programvara |
|
Installera fj?rr?tkomstprogramvara |
|
Installera ransomware |
|
F? fysisk tillg?ng till byggnaden |
|
Attacker med social ingenj?rskonst kan involvera telefonsamtal, e-post eller att bes?ka dina lokaler personligen. Ofta anv?nds en kombination av dessa tekniker f?r att passa attackens behov.
Observation
Hotakt?rer kommer att samla in information om m?let inom f?retaget. De ?vervakar X (tidigare Twitter) och LinkedIn och letar efter information som kan ge dem en f?rdel. Sociala medier ?r ett tveeggat sv?rd. Det du s?nder ut till v?rlden kan l?tt v?ndas mot dig.
- En hotakt?r kan se att en senior medarbetare kommer att vara borta fr?n kontoret p? en konferens. Detta ?r en typ av information som de kan utnyttja. Det ger hotakt?ren en “ing?ng”.
- De ringer och ber att f? tala med den personens assistent. Eftersom de pratar om en verklig h?ndelse har assistenten ingen anledning att misst?nka att samtalet ?r bedr?gligt.
- Om hotakt?ren har “spoofat” uppringnings-ID
s? att samtalet verkar komma fr?n det verkliga telefonnumret f?r evenemanget, blir illusionen ?nnu mer ?vertygande. - De kommer att presentera ett problem och be om hj?lp att l?sa det. “Vi har en bokning registrerad, men ingen uppgift om n?gon ins?ttning eller betalning. Jag kommer f? problem om jag inte kan l?sa detta innan mitt skift slutar om tio minuter. Jag hoppas verkligen att du kan r?dda mig. Har du m?jligtvis detaljerna om kreditkortet som bokningen gjordes med s? att jag kan kontrollera det?”
Attacker via telefon
De enklaste attackerna ?r ofta de b?sta, och teknisk support ?r ett vanligt m?l. Deras jobb ?r att l?sa problem. Deras arbetsdag g?r ut p? att f?rs?ka tillgodose uppringarens behov och f? problem att f?rsvinna.
1. Utge sig f?r att vara en nyanst?lld
- F?retag g?r ofta inl?gg som detta p? LinkedIn eller Twitter: “V?lkommen till f?retagets nyaste medlem, Herr Ny Person. Han kommer att ansluta sig till XYZ-teamet, m.m.”
- En hotakt?r kan ringa din tekniska support utanf?r arbetstid och l?tsas vara den personen. De s?ger att de precis har b?rjat jobba d?r – ja, jag ?r med i XYZ-teamet – men kan inte komma ?t f?retagets system fr?n hemmet.
- Detta scenario fungerar ofta eftersom nya medarbetare ofta har startproblem. Det f?rv?ntas inte att de ska ha full koll p? systemen ?nnu, och det kommer inte heller att verka misst?nkt om de inte kan svara p? en fr?ga de f?r. Och eftersom det ?r utanf?r arbetstid finns det ingen att kolla upp eller dubbelkolla med.
- Vanligtvis kommer hotakt?ren att styra samtalet till en punkt d?r det enklaste f?r teknisk support ?r att utf?ra en l?senords?terst?llning och ge uppringaren det nya l?senordet.
2. Involvera teknisk support i n?got k?nsligt
- Ett annat knep ?r att ringa teknisk support och l?tsas vara n?gon fr?n HR:s interna utredningsteam som arbetar med en k?nslig fr?ga och kr?ver st?rsta diskretion. De n?mner en verklig person i f?retaget, s? senior att en teknisk supportmedarbetare definitivt har h?rt talas om dem.
- “De ?r under utredning, jag kan sj?lvklart inte s?ga varf?r, men vi beh?ver l?sa deras konto omedelbart och s?tta ett nytt l?senord s? att externa revisorer kan komma in, men inte de. Detta ?r l?senordet som ska anv?ndas…”
- Naturligtvis har hotakt?ren bara valt ett namn fr?n f?retagets “M?t teamet”-sida p? webbplatsen. Denna metod fungerar genom att f? den som blir lurad att k?nna sig som en del av n?got viktigt, hemligt och “stort”.
3. Skapa en bakgrundshistoria f?r en skadlig bifogad fil
- Ett lika enkelt knep ?r att ringa teknisk support och beskriva ett problem med hotakt?rens e-post. Oavsett vad de f?rs?ker, kvarst?r problemet.
- Hotakt?ren erbjuder att skicka en sk?rmdump eller en loggfil till supportmedarbetaren fr?n sin personliga e-post, som naturligtvis fortfarande fungerar.
- F?rberedd och v?ntande p? e-posten, s? snart supportmedarbetaren f?r den, ?ppnar han den skadliga bifogade filen omedelbart. Hotakt?ren har framg?ngsrikt installerat skadlig programvara p? n?tverket.
4. Utge sig f?r att vara teknisk support
Att utge sig f?r att vara teknisk support och ringa andra medarbetare ?r ocks? en favorit. Det finns m?nga variationer av denna bluff.
- En teknik ?r att ringa receptionen och fr?ga efter ett namn som de har plockat fr?n LinkedIn eller n?gon annanstans. N?r de f?r kontakt med personen f?rklarar de att de ?r fr?n teknisk support, eller fr?n det externa datacentret, eller n?got liknande.
- “Det verkar som om du anv?nder upp mycket h?rddiskutrymme p? servern, kopierar du mycket data eller n?got s?dant?”
- Naturligtvis svarar personen nej, det g?r de inte. Efter n?gra fler fr?gor och febrilt knappande fr?n den s? kallade tekniska supportmedarbetaren, kommer de fram till att medarbetarens konto har blivit komprometterat. Det verkar som om n?gon samlar p? sig f?retagsdata och f?rbereder sig f?r att kopiera ut det fr?n n?tverket. Med en allt mer upphetsad ton f?r han dem att logga ut och logga in igen. “Nej, inget har f?r?ndrats. Det p?g?r fortfarande.”
- Den s? kallade tekniska supportmedarbetaren, h?rbart anstr?ngd f?r att h?lla sig lugn, s?ger till medarbetaren att han kommer att tvinga fram en avslutning av alla processer f?r det kontot.
- “Om jag g?r det, m?ste jag logga in dig igen, du kommer inte att kunna g?ra det sj?lv. Vad ?r ditt anv?ndarnamn? Okej, tack. Och vad ?r ditt nuvarande l?senord? Bra, okej, logga ut nu.”
- Efter en kort paus s?ger supportingenj?ren: “Det ?r bra, jag har stoppat det. Faktum ?r att du kan logga in igen och forts?tta som vanligt, jag beh?vde inte radera ditt konto trots allt.” De kommer att vara mycket tacksamma och tacka medarbetaren f?r deras hj?lp. Och det borde de vara. De har nu ett konto de kan anv?nda f?r att f? tillg?ng till ditt n?tverk.
Dessa ?r exempel p? framg?ngsrika sociala ingenj?rskonstattacker som sker idag.
Attacker p? plats
Att f? fysisk tillg?ng till dina lokaler ger hotakt?ren m?jligheten att utf?ra en rad olika handlingar som ytterligare ?ventyrar din s?kerhet.
1. Omv?nda SSH-tunnlar
Brandv?ggar till?ter vanligtvis trafik att l?mna ett n?tverk mycket l?ttare ?n att komma in. Brandv?ggar fungerar som gr?nsvakter, och det mesta av deras uppm?rksamhet ?r riktad mot vad som kommer in ?ver gr?nsen. Trafik som g?r ut ?r ofta en sekund?r angel?genhet.
- Hotakt?ren kan skapa enheter med hj?lp av billiga, enkortsdatorer som Raspberry Pi, som n?r de v?l ?r anslutna till ett n?tverk, skapar en krypterad utg?ende anslutning till hotakt?rens server. Vanligtvis ?r en brandv?gg inte konfigurerad f?r att stoppa detta.
- Hotakt?ren g?r sedan en krypterad anslutning tillbaka till den enhet han har placerat, genom att anv?nda den redan etablerade anslutningen fr?n Raspberry Pi. Detta ger honom fj?rr?tkomst till ditt n?tverk. Det ?r en teknik som kallas en omv?nd SSH-tunnel.
Dessa dolda enheter kan g?mmas inuti gamla laptop-str?mf?rs?rjningar eller andra oskyldiga enheter och snabbt kopplas in bakom utrustning som stora skrivare.
Skrivare beh?ver el och en n?tverksanslutning. N?tverksuttag brukar vanligtvis finnas i par, liksom eluttag. Skrivaren beh?ver bara ett av varje. Bakom skrivaren finns b?de anslutningarna som enheten beh?ver och ett bra g?mst?lle.
2. USB-minnen
Hotakt?ren kan helt enkelt ta en laptop och g? ut. De kan ocks? infektera n?tverket med skadlig programvara fr?n ett USB-minne.
- De kan l?mna USB-minnen fyllda med skadlig programvara n?ra kaffemaskiner, i toaletter eller p? lediga skrivbord. Ofta ?r det en nyckelknippa f?st vid USB-minnet.
- N?r USB-minnet uppt?cks t?nker medarbetaren oftast “Vem har gl?mt sina nycklar?” snarare ?n “Hmm – h?r ?r ett anonymt USB-minne.”
- Denna lilla f?r?ndring i tankes?ttet ?r viktig. Att tappa bort sina nycklar ?r ett stort problem. Den som hittar nycklarna vill g?rna ?terl?mna dem till sin ?gare. Hur kan de ta reda p? det? Kanske finns det n?got p? minnesstickan som kan identifiera ?garen.
- Det finns filer p? USB-minnet. De kan se ut som en PDF eller ett Word-dokument, men de ?r f?rkl?dd skadlig programvara. Om de har lockande titlar som “Planer f?r upps?gningar, Fas 1” blir det n?stan om?jligt f?r medarbetaren att l?ta bli att klicka p? dem.
- Det ?r m?jligt att program startas automatiskt s? fort USB-enheter ansluts, vilket inneb?r att medarbetaren inte ens beh?ver klicka p? n?got. Men om automatisk uppstart ?r avst?ngd – vilket den b?r vara – ?r att ha filer med oemotst?ndliga titlar en vanlig reservstrategi.
En liknande metod ?r att hotakt?ren samlar in reklammaterial fr?n ett genuint f?retag, som till exempel en budfirma.
- De f?ster ett USB-minne p? varje exemplar. Hotakt?ren dyker upp i receptionen och l?mnar ?ver tre eller fyra kopior. De ber receptionisten att vara v?nlig och ge dessa till personen som ?r ansvarig f?r frakt.
- Det ?r n?stan s?kert att receptionisten kommer att l?gga undan ett exemplar f?r sig sj?lv, och s? snart hotakt?ren har l?mnat byggnaden kommer de att testa USB-minnet p? sin dator.
3. F? tillg?ng till byggnaden
F?r att ta sig f?rbi receptionen har hotakt?rer utgett sig f?r att vara alla m?jliga typer av leveranspersoner. UPS, United States Postal Service, blomsterleveranser, motorcykelbud, pizzaleveranser och munkleveranser, f?r att n?mna n?gra. De har ocks? utgett sig f?r att vara skadedjursbek?mpare, byggnadsarbetare och hissreparat?rer.
- Att dyka upp f?r att ha ett m?te med n?gon som hotakt?ren vet inte ?r p? kontoret (tack vare X eller LinkedIn) ?r f?rv?nansv?rt effektivt. Naturligtvis ?r det n?gon p? en senior position.
- Receptionisten f?rs?ker ringa medarbetaren och s?ger att de inte svarar i telefon. Hotakt?ren s?ger att de f?rv?ntade sig det. De har haft en konversation via sms, och medarbetaren sa att deras tidigare m?te verkar dra ut p? tiden.
- “De f?reslog att jag v?ntar i matsalen. De kommer och h?mtar mig n?r de ?r klara. Kan n?gon visa mig var den ligger, tack?”
- Vid “tailgating” anv?nder hotakt?ren n?gon annans giltiga intr?de till byggnaden f?r att g? igenom samma d?rr. Ett trick ?r att v?nta vid en extern r?kplats och starta en konversation. Hotakt?ren presenterar sig och f?r namnet p? personen de pratar med. M?let ?r att andra personer ska anl?nda till r?kplatsen medan de redan ?r i samtal. De v?ntar tills den f?rsta medarbetaren g?r tillbaka in i byggnaden. De s?ger adj? till dem och anv?nder deras namn.
- De nyanl?nda kommer inte ens att ifr?gas?tta om denna person ?r en anst?lld. Han st?r h?r vid deras r?kplats, skrattar och pratar med andra medarbetare och anv?nder deras namn.
- Hotakt?ren forts?tter sedan att prata med de nyanl?nda. De fr?gar om de k?nner personen som just har g?tt och s?ger att han ?r en trevlig kille.
- N?r den andra v?gen av r?kare g?r tillbaka in i byggnaden, f?ljer hotakt?ren med dem. De l?ter medarbetarna ange sin kod eller anv?nda sin nyckelbricka eller nyckel.
- N?r d?rren ?ppnas, g?r de en gest f?r att h?lla upp den och sl?ppa in de riktiga medarbetarna. Sedan f?ljer de efter in i byggnaden.
Vi har att g?ra med m?nniskor, s? f?rsvaren kretsar givetvis kring utbildning, policyer och rutiner.
Att fr?mja en s?kerhetsmedveten kultur i ditt f?retag kommer att l?na sig och ?r grunden f?r en flerskikts s?kerhetsstrategi.