Jak wygląda atak socjotechniczny?
Po przeprowadzeniu wywiadu z klientem, próbujemy sforsować jego zabezpieczenia i przeprowadzić atak socjotechniczny, którego konsekwencję omówimy podczas sesji szkoleniowej po teście.
Niezależnie od tego, jak wyrafinowany, nowoczesny i nieprzepuszczalny jest Twój system bezpieczeństwa, pamiętaj, że jest tak wytrzymały, jak jego najsłabszy element - a zwykle jest to człowiek. Jeśli Twój pracownik niechcący podłączył dysk USB ze szkodliwym oprogramowaniem, nie zdziw się, jeśli haker już jest w twoich systemach. Oczywiście możemy przewidzieć jakie luki w systemie mogą zostać znalezione przez cyberprzestępców, oraz to, jakich programów będzie używał do wykrywania podatności, ale czy jesteśmy w stanie przewidzieć zachowanie człowieka, który padnie ofiarą szczegółowo zaplanowanej manipulacji?
Testy Socjotechniczne to metoda pozwalająca sprawdzić stopień wyczulenia Twoich pracowników i skuteczność obowiązujących protokołów bezpieczeństwa. Czy przeprowadzasz szkolenia przygotowujące pracowników do odparcia ataków wymierzonych w ich psychikę? Czy Twoi pracownicy wiedzą jak sprawdzić nieznane linki pod kątem złośliwego oprogramowania? Czy znają techniki, którymi posługują się cyberprzestępcy do maskowania swoich ataków?
Obecnie, to ataki socjotechniczne, wymierzone w pracowników firm są najprostszą i najskuteczniejszą drogą wewnątrz organizacji. Pozwalają ominąć infrastrukturę bezpieczeństwa, a ich siła tkwi w tym, że wcale nie wyglądają podejrzanie.
Aby sprawdzić stopień podatności Twoich pracowników, test socjotechniczny musi operować na możliwie największej ilości wektorów i obszarów. Podczas przeprowadzania testów, specjaliści CyberForces bazują na białym wywiadzie oraz swojej wiedzy i kreatywności. Zawsze staramy się być nieprzewidywalni, ponieważ właśnie tak działają cyberprzestępcy.
To niektóre z technik, których używamy podczas przeprowadzania testów socjotechnicznych:
Do przechwytywania sieci fizycznych używamy takich narzędzi, jak Rubberduck i WiFi Pineapple®, a włamania do systemów klienta przeprowadzamy zgodnie z projektem BeEF (The Browser Exploitation Framework Project).
Podpisujemy umowę o poufności danych.
Przeprowadzamy wywiad z klientem, aby zdobyć informacje o firmie, zrozumieć jej strukturę oraz wyodrębnić kluczowe zasoby i pracowników.
Mapujemy punkty wejścia, szukamy luk posługując się białym wywiadem (np. obecność firmy i jej pracowników w sieci), weryfikujemy wektory ataku i ich wykorzystanie podczas przeprowadzania testu.
Wspólnie z klientem opracowujemy scenariusz testu, aby wyglądał możliwie najbardziej realistycznie.
Przeprowadzamy symulację ataku z użyciem socjotechniki, zgodnie ze scenariuszem. Może to być na przykład włamanie do siedziby firmy, albo atak zdalny z użyciem techniki spearphishingu.
Przygotowujemy raport pokazujący zasoby, do których uzyskaliśmy dostęp, punkty wejścia i wynikające z nich ryzyko biznesowe. Sugerujemy szkolenia dla pracowników.
Sugerujemy, które warstwy systemu bezpieczeństwa powinny zostać wzmocnione oraz jak opracować protokoły pozwalające uniknąć podobnych sytuacji w przyszłości. Na życzenie klienta przeprowadzamy szkolenia z pracownikami.
Zalecamy przeprowadzenie retestów, które zweryfikują skuteczność nowych strategii bezpieczeństwa, pokażą klientowi, czy ścieżki poprzedniego ataku są nadal możliwe do wykorzystania oraz sprawdzą inne możliwe wektory ataku na systemy klienta.
Skontaktuj się z nami
i dowiedz się więcej
Czym jest socjotechnika?
To wektor ataku hakerów mający na celu oszukanie użytkownika (pracownika). Wykorzystuje techniki oszustwa w celu zmanipulowania ofiary do ujawnienia wrażliwych danych, czy nieświadomego udzielenia do nich dostępu, poprzez kliknięcie linku, lub pobranie złośliwego oprogramowania.
Jak wygląda atak socjotechniczny?
Po przeprowadzeniu wywiadu z klientem, próbujemy sforsować jego zabezpieczenia i przeprowadzić atak socjotechniczny, którego konsekwencję omówimy podczas sesji szkoleniowej po teście.
Czym jest phishing?
To szeroko zakrojona technika wykorzystująca maile i wiadomości tekstowe by namówić użytkowników do ujawnienia danych wrażliwych lub pobrania zakamuflowanego złośliwego oprogramowania.
Czym jest baiting?
W tym kontekście jest to trik wykorzystywany przez hakerów do uzyskania poufnych danych użytkownika, takich jak jego numer konta, czy ubezpieczenia. W tym celu używają wiadomości zawierających komunikaty wyłudzające te dane np: oferty specjalne, formularze, nieistniejące wygrane itp.
Jak zapobiegać phishingowi?
Wyczulenie na podejrzane zachowanie i wysoka świadomość zagrożenia to podstawa. Pomoże również wiedza o technikach stosowanych do wyłudzeń.
Kto może paść ofiarą ataków socjotechnicznych?
Absolutnie każdy. W dobie wszechobecnej cyfryzacji, każdy z nas posiada zdalny dostęp do olbrzymiej ilości cennych informacji. Motorem napędowym złowrogiego hakera jest zysk, więc jego celem często będą padać firmy. Jeśli myślisz, że jesteś zbyt małą organizacją, żeby zostać zaatakowanym, tylko ułatwiasz mu sprawę nie dbając o swoje bezpieczeństwo. Każdy posiada dane, które w taki czy inny sposób można spieniężyć.
Wyceń projekt