Mitä sosiaalinen manipulointi on, ja miksi se on niin iso uhka vuonna 2020?

Andrew Sanders
Julkaistu: 22. joulukuussa 2019
Mitä sosiaalinen manipulointi on, ja miksi se on niin iso uhka vuonna 2020?

Jos olet järjestelmän ylläpitäjä, voi olla että mielestäsi päivittäisellä työlistalla on suojaustyökalujen asennusta, niiden konfigurointia viimeisimpien uhkien mukaisiksi, palvelinten ja päätepisteiden paikkaamista, sekä järjestelmien korvaamista valmiiksi konfiguroiduilla varmuuskopioilla, jos ne saavat viruksen. Ei yksinkertaista hommaa, mutta suoraviivaista.

Vaikka tekisi tämän kaiken, se on silti vain puolet hommasta.

Jotkin kaikista tehokkaimmat tietoturvahyökkäykset eivät kohdistu laitteistoon tai ohjelmistoon – ne kohdistuvat ihmisiin. Sosiaalisen manipuloinnin hyökkäykset sisältävät usein ainoastaan puhelin- tai sähköpostiosoitteen.

Ja koska ihmiset ovat parempia tekemään virheitä kuin ohjelmistot, kuten virustorjuntaohjelmistot, tämän tyyppiset hyökkäykset ovat yleisiä. Näytämme, miten voit tulevaisuudessa suojautua niitä vastaan.

Mikä on sosiaalisen manipuloinnin hyökkäys?

Mikä on sosiaalisen manipuloinnin hyökkäys?

Sosiaalinen manipulointi on hyväksikäytön muoto, jossa hyökkääjä jäljittelee luotettua lähdettä saadakseen käyttäjän tekemään tiettyjä asioita, kuten myöntämään käyttöoikeuden tietokoneeseen tai tiliin tai välittämään henkilökohtaisia tietoja, kuten salasanoja.

Se toimii näin: Ensin hyökkääjä lähettää sähköpostia tai soittaa asiakaspalveluun, ja teeskentelee olevansa tilin oikea käyttäjä. Hän kertoo unohtaneensa salasanan, ja sepittää yleensä aiheesta uskottavan tarinan.

Hän saa asiakaspalvelun edustajan vakuuttuneeksi vaihtamaan uhrin rekisteröidyn sähköpostiosoitteen hyökkääjän osoitteeseen, jonka jälkeen uuden salasanan asetuslinkki lähtee siihen osoitteeseen. Sen avulla hyökkääjä saa uhrin tilin kokonaan käyttöönsä.

Kuinka yleisiä sosiaalisen manipuloinnin hyökkäykset ovat?

Sosiaalisen manipuloinnin hyökkäykset toimivat hyvin eivätkä vaadin erityisiä taitoja. Teknologian, joka tunnetaan nimellä VoIP (Voice over Internet Protocol) avulla hyökkääjä saa puhelunsa vaikuttamaan siltä kuin se tulisi uhrin puhelimesta – tämä teknologia on yleisesti saatavilla eikä se vaadi erityisiä taitoja.

Joten ei ole yllätys, että näiden hyökkäyksiä esiintyy erittäin paljon, ja niiden määrä kasvaa koko ajan. 76% tietoturvan asiantuntijoista oli vuonna 2017 sosiaalisen manipulointihyökkäyksen kohteena joko puhelimen tai sähköpostin välityksellä, ja sähköposti toimi pääasiallisena väylänä.
Vuonna 2018 luku nousi 83 prosenttiin.

Kuuluisia esimerkkejä sosiaalisesta manipuloinnista

Sosiaalisen manipuloinnin ja sähköpostipohjaisten tietojenkalasteluhyökkäysten kasvu on johtanut merkittäviin vahinkoihin, uhreihin lukeutuvat esimerkiksi:

  • Blackrock

Maailman suurin sijoitusvarallisuuden hallinnointiyhtiö joutui ympäristöaktivistin hyökkäyksen kohteeksi, onnistuen huijaamaan sekä Financial Times:iä että Consumer News and Business Channel:ia (CNBC).

Hakkeri lähetti erittäin vakuuttavan valheellisen lehdistötiedotteen, jonka mukaan yhtiö siirtyy ympäristönsuojelun mukaisiin arvopaperisalkkuihin, joka aiheutti lyhytaikaisen sekasorron.

  • Kryptovaluutta

Ethereum:ina tunnetun kryptovaluutan käyttäjät vastaanottivat virhesanomiksi naamioituja tietojenkalasteluhyökkäyksiä. Ne olivat sähköpostin muodossa ja kehottivat käyttäjää asentamaan korjaavan päivityksen.

Korjauksen sijaan linkki johdatti käyttäjät maksulompakko-ohjelman vaarantuneeseen versioon, jossa hyökkääjät pääsivät keräämään käyttäjien digitaaliset varat.

  • Tiedustelupalvelut

Vuonna 2015 teini-ikäinen hakkeri onnistui soittamaan Verizon:ille ja saamaan käsiinsä John Brennan:ille – silloiselle CIA:n johtajalle – kuuluvaa henkilökohtaista tietoa ja varastamaan käyttöoikeuden hänen AOL-sähköpostisoitteeseensa. Kyseinen sähköposti sattui sisältämään arkaluonteisia tietoja, kuten yksityiskohtia johtajan hakemasta turvallisuusselvityksestä.

Hakkeri onnistui jopa käymään lyhyen puhelinkeskustelun johtaja Brennan:in kanssa. Hakkerin löytyminen ja pidättäminen vei yli kaksi vuotta.

Nämä tapaukset osoittavat, miten helppoa on saada tuhoa aikaiseksi kaikista yksinkertaisimpia työkaluja käyttämällä. Hakkerit pystyvät varastamaan rahaa, huijaamaan mediaa ja keplottelemaan salattuja tietoja jopa maailman vaikutusvaltaisimmilta henkilöiltä pelkkää puhelinta ja sähköpostiosoitetta käyttämällä.

Miten voi tunnistaa sosiaalisen manipuloinnin hyökkäykset

Miten voi tunnistaa sosiaalisen manipuloinnin hyökkäykset

Kannattaa suhtautua erittäin varovaisesti pyytämättä tuleviin neuvoihin tai apuun, erityisesti jos ne vaativat käyttäjältä toimia, kuten linkin klikkaamista tai tiedoston lataamista. Kaikki salasanapyynnöt ja henkilökohtaisten tietojen kyselyt ovat hyvin todennäköisesti sosiaalisen manipuloinnin hyökkäyksiä.

Ole varuillasi, jos saat puhelun, jonka soittaja kertoo olevansa tekninen tuki tai jos vastaanotat yllättävän ”tarkistuskäynnin”. Tekninen tuki on sen verran kiireistä, että hyvin todennäköisesti he eivät ole etsimässä uusia ongelmia, ja tarkastuskäynnit ovat erittäin todennäköisesti yrityksiä asentaa sellaisia ohjelmistoja kuin näppäinpainallusten tallentajia käyttäjän tietokoneille.

Pysy kaukana kaikesta, joka luo virheellisen käsityksen kiireestä, sillä tätä niksiä käytetään usein siihen että käyttäjä ei harkitsisi tarkemmin. Ole myös varuillasi nyyhkytarinoiden ja muiden psykologisten manipulointiyritysten suhteen.

Tee aina taustatutkimukset ja tuplatarkista. Jos vastaanotat epäilyttävän sähköpostin tai puhelinsoiton tai mitä tahansa, jossa pyydetään luovuttamaan tietoja tai tekemään jotakin, tarkista sen aitous ennen kuin teet mitään.

Miten voi suojautua sosiaalisen manipuloinnin hyökkäyksiltä

On olemassa kaksi tapaa puolustautua sosiaalisen manipuloinnin hyökkäyksiltä.

1. Ensiksikin, on teknologiaa. Toiminto, joka tunnetaan nimellä DMARC (Domain-based Message Authentication, Reporting & Conformance) on suunniteltu havaitsemaan huijaussähköpostit ja siirtämään ne karanteeniin.

Se tarkoittaa, että vastaanottajan näkemä sähköpostiosoite ei ole se osoite, mistä posti on oikeastaan lähetetty. Vaikka tämä teknologia suojaa tuotemerkkien asiakkaita varmistaen, että niiden sähköposteja ei pysty käyttämään vahingoittamiseen, käyttömäärät ovat hyvin pieniä – vain 50% kaikilla eri aloilla.

2. Toiseksi, on olemassa käytäntö – tässä tapauksessa tarkoitamme tietoisuus tietoturvasta -koulutusta. Tietoturvasta vastaavat henkilöt kouluttavat työntekijänsä testaamalla heidän reaktiotaan huijaussähköposteihin. Tavoitteena on saada työntekijät huomaamaan ero huijauksen ja aidon sähköpostin välillä.

Tietoturvakoulutus on enemmän kuin vain kohtuullisen tehokasta – tietojenkalastelusähköpostien avausmäärät laskivat 75% tietoturvakoulutuksen jälkeen – mutta
hyökkääjän ei siltikään tarvitse huijata kuin yhtä henkilöä tietomurron aikaansaamiseksi.

Miten sosiaalisen manipuloinnin voi poistaa

Koska sosiaalinen manipulointi ei oikeastaan ole fyysinen laitteiston osa tai ohjelmisto vaan tekniikka, sitä ei itse asiassa voi poistaa. Paras toimintatapa on yrittää välttää uhriksi joutumista olemalla tietoinen mahdollisista huijauksista ja hyökkäyksistä, ja tekemällä aina tuplatarkistuksen.

Jos olet joutunut sosiaalisen manipuloinnin uhriksi, paras toimintatapa on asentaa tietokoneelle vahva virustorjuntaohjelma, joka poistaa kaikki vaarat joita hyökkääjät ovat saattaneet jättää, kuten haittaohjelmat. Nämä vihamieliset tiedostot saattavat vaania taustalla, odottaen mahdollisuutta tallentaa käyttäjän näppäinpainallukset ja varastaa henkilökohtaiset tiedot.

Suosittelemme myös vaihtamaan kaikki salasanat – loistava tapa on käyttää kunnollista virustorjuntaohjelmaa, jossa on salasanojen hallitsija.

Vielä lopuksi

Loppujen lopuksi, tietoisuus asiasta ja oikeanlainen koulutus sekä nopeat reaktiot ovat parhaita puolustuksia tietojenkalastelulta, sekä sosiaalisen manipuloinnin hyökkäyksiltä.

Vaikka määrätietoisella hyökkääjällä on oikein hyvä mahdollisuus huijata työntekijöitä huijaussähköposteilla tai puhelinsoitoilla, hyvät ylläpitäjät pystyvät siitä huolimatta havaitsemaan tilien haltuunoton näin tapahtuessa. Ja vaikka hyökkääjille saattaa olla helppoa varastaa käyttäjien tilejä, on silti mahdollista rajata niiden aiheuttaman vahingon laajuus.

Tekijästä

Andrew Sanders
Andrew Sanders
Kirjoittaa teknologia-alasta, tietoturvallisuudesta ja telealasta

Tekijästä

Andrew kirjoittaa teknologia-alasta, tietoturvallisuudesta, telealasta ja muusta