Постојат милиони примери на вакви манипулации - од познатиот Тројански коњ, оставени пред портите на Троја од страна на Грците, до помодерните подвизи на Кевин Митник, или хакирањето на е-поштата на поранешниот шеф на кабинетот во Белата куќа, Џон Подеста, во 2016 година. Заедничко за овие три примери е социјалниот инженеринг во дигиталниот свет. Од Касперски лабораторијата го опишуваат социјалниот инженеринг како „техника на манипулација што ги искористува човечките грешки за да здобијат приватни информации, пристап или скапоцености“. Иако оваа дефиниција на почетокот може да изгледа недоволно прецизна и општа, таа навистина ја опфаќа целата поента за користење на социјалниот инженеринг за сајбер-напади.
Никогаш на хакерите не им било полесно – потребни се само јавно достапни информации, обично собрани преку социјалните медиуми, или маичка од 5 евра, неколку USB-а и малку шарм - многу институции и компании со задоволство ќе се согласат да ги отворат своите серверски простории за „ИТ-сервисерот“ од нивниот интернет провајдер.
Всушност, моќта на социјалниот инженеринг лежи во неговата едноставност и леснотија за употреба: искусен хакер ќе прибегне кон напаѓање на најслабата точка во дадена мрежа, институција или компанија - што, кажано наједноставно, обично се луѓето што работат таму. Многу е потешко да се пробие безбеден компјутер или лаптоп (барем во однос на потребното времето), а многу е поедноставно да се добие пристап до компјутерот на рецепционерот на неколку минути, со добро глумење, и малку среќа.
За жал, граѓаните на Северна Македонија имаат неславни искуства на инциденти со социјален инженеринг - ваквите инциденти имаат тенденција да бидат „залепени“ низ сите насловни страници на најчитаните веб-страници во земјата, речиси на дневна основа. Треба само да се направи брзо пребарување на прелистувачот со клучните зборови „измама“ и „Македонија“ и ќе бидат дадени стотици примери - не е изненадувачки, во 9 од 10 случаи, вклучен е социјалниот инженеринг.
Па, што е тоа што можеме да го направиме за подобро да се заштитиме од ваквите напади? Еве три општи насоки кои се однесуваат на најголемиот дел од ситуациите каде нападот се спроведува со употреба на социјалниот инженеринг. Следете ги овие упатства за подобро да ги заштитите не само вашите лични податоци, туку и податоците на вашата компанија и организација.
Не брзајте.
Без разлика дали станува збор за итен е-mail во кој се бара да ја ресетирате вашата лозинка заради можно истекување на податоци, или премногу харизматичен посетител во вашите канцеларии - не заборавајте да одвоите доволно време, и да не бидете избрзани. Повеќето успешни хакирања вклучуваат некаква манипулација со чувствата на една личност или принуда да се дејствува брзо, без да се остави време да се размисли критички за барањето.
Понекогаш, фишинг мејлот може да биде толку софистициран, што е навистина тешко да се процени дали е реален или не. Сепак, постојат чекори за да проверите одредени детали во содржината на самиот мејл, но, имајќи критички пристап и начин на размислување, особено кога станува збор за временски чувствителни барања, ќе ви помогне да останете ладни под „притисок“, и можеби токму тоа ќе ве спречи да го заразите вашиот компјутер со опасен малициозен софтвер.
А кога станува збор за оние премногу самоуверени посетители во канцелариите, кои бараат „набрзинка само да испринтаат нешто“ - никогаш не дозволувајте да вметнуваат нивни УСБ-стикови во која било канцелариска опрема или да ги испуштите од вид. Тоа може да ја чини вашата компанија мало богатство, обидувајќи се да ги поврати вашите податоци од успешен напад со рансомвер, што може да се активира преку заразени USB-стикови.
Верифицирајтe, верифицирајте, верифицирајте.
Иако звучи доволно невино, токму верифицирање на информациите честопати е ваш спасител кога станува збор за успешно избегнување на сајбер-нападот со социјален инженеринг. Ова не значи дека верификацијата сама по себе е метод за одбрана без слабости: докажано е дека дури и самиот процес на верификација може да биде цел на напад, со што истиот станува бескорисен! Сепак, процесот на верификација е една, ако не и најсилна, алатка во вашиот арсенал: имањето трпеливост и смиреност за да ги извршите потребните верификации (честопати, барани и со закон!), може да се покажат неизмерно вредни за вашите податоци.
Хакерите кои се претставуваат како државни органи (полиција итн.), вашиот интернет провајдер или уште еден од многуте „техничари“ за климата во вашите канцеларии, ќе имаат исклучително тешка задача пред себе - докажување на идентитетот што го тврдат. Честопати, само еден повик до нивниот официјално наведен канцелариски број е доволен, и тоа веројатно ќе ја поништи заканата – ова обично резултира со нивно „бегање“ надвор од вашите канцеларии, повикувајќи се на „непрофесионално однесување“ од ваша страна, или уште полоши квалификации.
Сепак, бидете предупредени: не е невообичаено хакерите да работат во тандем, па дури и во групи: така што, кога ќе ви понудат да се верификуваат преку нивниот претпоставен или шеф, за кого ТИЕ ќе ви го дадат бројот, секогаш бидете скептични - можеби само разговарате со нивниот пријател кој „ја игра“ токму улогата што очекувале да ја повикате.
Практикувајте сајбер-хигиена.
Сајбер-хигиена, слично како традиционалната, лична хигиена, се состои од едноставни, секојдневни рутини кои, ако се применуваат правилно, ги минимизираат ризиците од „инфекција“ од сајбер-сферата. Во исто време, силната сајбер-хигиена може да помогне во градењето на „имунитет“ против одредени сајбер-закани.
Конотацијата со лична хигиена не е грешка - и двете почиваат на речиси идентични премиси - од кои едната е дека секоја личност е одговорна за сопствената лична хигиена, и кога секој практикува силна (сајбер) хигиена, тоа ја прави компанијата, организацијата , па дури и нацијата, многу побезбедна и поотпорна против разни закани.
Значи, каква би била секојдневната практика на „ миење раце“, преведена во сајбер-хигиена, и што може секој од нас да направи, со своето време и ресурси, за да стане поотпорен од (онлајн) вируси?
Иако постојат вообичаени практики што скоро секој може да ги користи, мора да забележиме дека секоја компанија, институција, организација е различна: нивното управување и пренос на податоци, хардверот што го користат, човечките аспекти, како привилегии на администраторот и нивоата на пристап, како мал примерок од факторите во игра - сите дефинираат што би диктирал силен пристап кон сајбер-хигиена.
Општо, користењето на препорачан прелистувач ориентиран кон приватност (како Mozilla Firefox), правилно конфигуриран, со потребните екстензии може да биде вашето „миење на рацете“ секој ден. Друга работа што скоро секој може да ја направи е, секогаш да бидете сигурни дека секој од вашите уреди е ажуриран со соодветниот софтвер и е исклучен кога не го користите подолг временски период.
Да не посетувате сомнителни веб-страници (за што честопати дури и вашиот прелистувач ќе ве предупреди), да користите VPN, никогаш да не го оставите лаптопот на отворено (како во кафуле) се само некои од чекорите што можете да започнете да ги правите денес. Исто така, вреди да се напомене дека, иако силната сајбер-хигиена ќе ви помогне да спречите некои закани, тоа е далеку од доволно кога станува збор за софистицирани, таргетирани сајбер-напади против вашата компанија или организација. Во такви случаи, имањето на безбедносни политики и план за инциденти, како и професионалци за компјутерска безбедност, може да направи огромна разлика.
Бонус: секогаш следете ги безбедносните политики на вашата компанија (или организација)
Како што беше претходно наведено, имањето внатрешни политики и практики може да ја направи разликата помеѓу тотално преоптоварување од сајбер-инцидент, или успешна одбрана со минимално нарушување на работниот процес. Силните сајбер-безбедносни политики ќе вклучуваат физичка безбедност, „политики-за-USB“, т.н. политика за „чисто биро“, форми за пријавување инциденти и многу, многу повеќе.
Вистинскиот проблем, сепак, е дека иако постоењето на тие политики и процедури е дефинитивно потег во вистинска насока, нивното применување обично е десет пати потешко. Убедувањето на вашите колеги, соработници, а понекогаш и раководството, за основната потреба од овие политики е честопати тешка „битка“. Некои тешко ја согледуваат вредноста на „анти-инцидентска“ процедура, а многумина ќе се впуштат во типичните изјави од типот на „ова никогаш не ни се случило досега“ или „не сме толку важни за да бидеме мета, и да бидеме хакнати“.
Ако сте во средина каде што податоците не се ценети и вреднувани (барем не реално), на вас е да ги убедите своите колеги и колешки дека податоците на сите нас имаат вредност, и згора на тоа – сите наши податоци всушност се поврзани!
Сајбер-криминалците ретко таргетираат добро одбранети точки на пристап: ако може обично „принтање набрзина“ преку УСБ во вашата сметководствена канцеларија да заврши работа, пристапот веќе е даден „на тацна“ и вашите податоци и приватноста се загрозени.
Илустрација во позадина: Photo by metamorworks from Adobe Stock / Adobe Stock license