JustPaste.it

Socjotechnika nadal w cenie

7406b0f258363838701bae895566cad9.png

Czym jest socjotechnika? Pod tym pojęciem, w kontekście bezpieczeństwa IT, rozumie się wszelkie próby dotarcia do poufnych informacji opierające się na manipulacji. Do tego celu przestępcy często wykorzystują różne środki komunikacji. To dlatego socjotechnika jest jedną z najpopularniejszych metod wykorzystywanych przez cyberprzestępców. Bazując na zdobytych danych i znajomości ludzkiej psychiki, hakerzy mogą dokonywać kradzieży informacji, o których najczęściej trudno się dowiedzieć.

Profilaktyka – jak się uchronić?

Obiektem działań socjotechnicznych, stanowiących obecnie najgroźniejszy rodzaj ataku na zasoby informacyjne dowolnej organizacji są najczęściej pracownicy. Takim atakom sprzyja często niska świadomość użytkowników, dlatego tak ważne jest zapewnienie im okresowych szkoleń mniej więcej 1–2 razy w roku – mówi Robert Strzelecki, wiceprezes firmy TenderHut. W każdym przedsiębiorstwie powinny obowiązywać przepisy dotyczące bezpieczeństwa danych. Poza sposobami klasyfikacji informacji, powinny znaleźć się tam także zasady związane z bezpieczeństwem IT, które będą dotyczyć stosowania haseł systemowych o odpowiedniej złożoności, konieczności regularnej zmiany haseł czy informacji dotyczących sposobu ich przechowywania. Musi zostać wypracowane także porozumienie o zachowaniu poufności informacji. – Pracowników można przeszkolić z zasad bezpieczeństwa, ale w większości przypadków nie jest to wystarczające. Ludzie, aby się zmotywować, muszą znać powód swojego postępowania i najlepiej, jeśli się z nim identyfikują. Samo szkolenie należy przeprowadzić tak, aby oprócz zasad wytłumaczyć także powód takiego działania. Nie można zapominać, że powyższe czynności, choć pozwalają nam czuć się bezpiecznie, to i tak mogą być dla nas zagrożeniem. Ponieważ socjotechnika nadużywa zaufania i innych wartości ludzkich, nie ma tak naprawdę możliwości obrony przed nią tylko i wyłącznie za pomocą firewalle’a, hardware’u i software’u. Ich skuteczność należy cały czas monitorować i weryfikować. Dopiero działania sprawdzające pozwalają na wykrycie problemu i ewentualne przeciwdziałanie. Nie ma technologii, która mogłaby takiemu atakowi zapobiec całkowicie. Można jedynie zmniejszyć prawdopodobieństwo jego wystąpienia w danym przedsiębiorstwie. Socjotechnicy atakują najsłabsze ogniwo wszystkich systemów, czyli człowieka. Trzeba po prostu mieć na uwadze fakt, że możemy stać się celami ataku, i zachować czujność oraz zdrowy rozsądek – wyjaśnia Robert Strzelecki.

Symptomy ataku socjotechnicznego

Wykrycie niepożądanego działania przed powstaniem szkody jest bardzo skomplikowane. Może ono zostać wychwycone właściwie tylko na podstawie informacji rejestrowanych przez systemy informatyczne podczas wykonywania akcji, jak na przykład edycja rekordu czy usunięcie danych. Oczywiście uzyskanie już po fakcie informacji, takich jak: kto, gdzie i kiedy coś wykonał, nie jest już takie trudne. Powszechnymi symptomami wskazującymi na atak socjotechniczny może być przykładowo sytuacja, w której ktoś sprawia wrażenie jakby chciał nienaturalnie i bardzo szybko podjąć jakąś decyzję. Bądź nieufny, jeśli czujesz na sobie presję lub gdy ktoś prosi o informacje, do których dostępu mieć nie powinien. Również wszystko, co wydaje się zbyt piękne, by mogło być prawdziwe powinno wzbudzać pewne podejrzenia – przestrzega wiceprezes TenderHut.

Nigdy nie dziel się swoim hasłem

Istnieją środki ostrożności, które można podjąć, by uchronić się przed hakerami. – Należy stosować różne hasła do każdego serwisu publicznie dostępnego. To gwarantuje nam, że nagle nie stracimy wielu kont w Internecie. Niestety, użytkownicy mają skłonności do używania słabych, prostych haseł podatnych na złamanie. Dodatkowo dość często używają ich przy logowaniu do różnych miejsc i aplikacji, nie tylko firmowych, ale i prywatnych. Nie należy też nigdy podawać swojego hasła osobom trzecim. Im mniej danych udostępniamy, tym lepiej – wyjaśnia Robert Strzelecki, wiceprezes firmy TenderHut. – W ostatnim czasie ofiarami hakerów były takie firmy jak SONY czy Linkedin – posiadające dane milionów, a może i miliardów osób na całym świecie. Łupem ataków może paść nie tylko nasz e–mail i hasło, ale także dane do karty kredytowej i kody zabezpieczające jej użycie. Oczywiście, jeśli firma przestrzega norm bezpieczeństwa określonych przez PCI Security Standard Council to jest mało prawdopodobne – dodaje Robert Strzelecki.

***

Grupa firm TenderHut specjalizuje się w dziedzinie szeroko rozumianych usług doradczych, IT oraz outsourcingowych. TenderHut S.A. oferuje kompleksowe rozwiązania w zakresie wspierania podmiotów w ubieganiu się o zamówienia publiczne, a także usługi doradcze od analiz potrzeb, przez projekty i dobór architektury IT i oprogramowania, audyty bezpieczeństwa. Posiada wszechstronną i solidną znajomość technologii informatycznych, którą wzbogaca doświadczeniem w realizacji projektów w firmach finansowych, handlowych, medycznych, telekomunikacyjnych w Polsce i zagranicą.