Tato jednoduchá metoda tak může oběti přivodit závažné důsledky od vyprázdnění bankovního účtu přes neoprávněný přístup k jejím uživatelským účtům až po krádež identity.
Jak se bránit
- Používejte silná, dlouhá a unikátní hesla, která je velmi těžké odpozorovat.
- Používejte správce hesel, který zadá heslo na počítači sám bez nutnosti psát na klávesnici.
- Minimalizujte zadávání citlivých údajů do přenosných zařízení na veřejných místech.
- Pokud nelze jinak, zadávání citlivých údajů na veřejnosti se snažte alespoň zastínit tělem nebo rukou. Pokud máte notebook od HP, používejte na veřejnosti funkci HP Sure View.
- Pokud je to možné, používejte k přihlašování dvoufaktorové ověřování.
Tailgating
Při tailgatingu podvodníci neútočí online, nýbrž přímo fyzicky. Tato metoda se spoléhá na to, že ve velkých firmách se často zaměstnanci mezi sebou navzájem neznají. Při vstupu zaměstnance na pracoviště s omezeným přístupem pak útočník postupuje přímo za ním a snaží se dostat dovnitř – využít může buď zavírající se dveře nebo základní slušnost zaměstnance a podržení dveří, případně se může vydávat za kurýra nebo jinou osobu, která vypadá důvěryhodně. Jakmile podvod vyjde, na pracovišti s omezeným přístupem může útočník napáchat mnoho škod – může například instalovat malware do počítačů nebo krást data z nezabezpečených disků.
Jak se bránit
- Neznámé osoby nikdy nepouštějte na pracoviště. Jejich identitu a účel vstupu si vždy nejdříve prověřte.
- Identifikační karty či přístupové klíče pro pracoviště s omezeným přístupem nikdy nikomu nepůjčujte, a to ani vašim kolegům.
- Při ukládání citlivých dat vždy používejte šifrování disků.
- Zabezpečení citlivých dat v počítačích zvyšte zaheslováním složek i jednotlivých souborů.
- Pokud do vaší firmy vede množství různých vstupů, instalujte k nim kamerový systém.
Watering hole
Útok typu watering hole bývá důkladně promyšlený, připravovaný delší dobu a vysoce cílený. Běžný uživatel se s ním proto pravděpodobně vůbec nesetká, pro úplnost jej ale uvádíme také. V praxi jde o to, že útočník sbírá data o své oběti a snaží se zjistit, jaké stránky často navštěvuje. Poté malwarem infikuje samotné stránky a čeká na to, až je oběť navštíví.
Čekání si útočníci mohou zkrátit tím, že oběti zašlou e-mailové výzvy k nalákání na infikovaný web. Jakmile k návštěvě stránek dojde, malware ze stránek se dostane do počítače napadeného uživatele. Obrana před tímto typem útoků je velmi náročná. Vyžaduje pokročilá řešení pro ochranu před cílenými útoky i analýzu malware. Nastavené procesy pro kybernetickou bezpečnost pak musí být ve firmě pravidelně kontrolovány. Pokud monitoring zachytí průnik do systémů firmy, nejdůležitější je pak co nejrychlejší reakční čas a minimalizace škod.
Scareware
Scareware je forma útoku, která současně využívá strachu i naléhavosti. Nejčastěji se spouští návštěvou již infikovaných webových stránek. Cílem je zmanipulovat uživatele k tomu, aby malware do počítače sám stáhl.
V naprosté většině případů má tento útok podobu vyskakovacích oken či reklam, které zobrazují naléhavá varování o tom, že počítač uživatele byl infikován škodlivými viry. Typickou vlastností takových oken obsahujících scareware je fakt, že nejdou snadno uzavřít a spouští se stále dokola.
Zároveň nabízí velmi snadné a dostupné řešení - instalaci falešného antivirového programu. Malware se ale nachází právě v něm a pokud tento software stáhnete, sami si ho nainstalujete do počítače. Případně se Vám ozve někdo z údajné technické podpory s tím, že vás přes vzdálenou plochu viru zbaví (ve skutečnosti vám ho tam nainstaluje).
Jak se bránit
- Používejte jen jeden pravidelně aktualizovaný antivirový program, a to od prověřených a známých poskytovatelů (více antivirů by vám jen zpomalovalo počítač).
- Neklikejte na podezřelé URL adresy ani na vyskakovací okna. Neznámé výzvy a reklamy zcela ignorujte.
- Pokud se přece otevřou, do vyskakovacích oken se scareware raději neklikejte a zavřete je vynuceným ukončením skrze Správce úloh.
- Po zavření spusťte kontrolu pomocí vašeho antiviru.
Trashing
Podvodníci se neštítí ničeho, proto jsou schopní získat informace i z vyhozeného smetí. Jedná se o techniku trashing. Tímto způsobem mohou získat nejčastěji osobní údaje. Zde je naštěstí obrana jednoduchá a spočívá v prevenci. Fyzické dokumenty s citlivými údaji před vyhozením ale nestačí pouze ručně roztrhat, musíte je skartovat. Z disků jsou pak třeba bezpečně smazat všechna data.
Další bezpečnostní zásady
Jak se mohou jednotlivci i organizace účinně bránit před jednotlivými metodami sociálního inženýrství jsme již popsali, na závěr ale ještě připojujeme pár obecných zásad, které by v tomto ohledu měla učinit každá firma:
- Pravidelně provádějte školení kybernetické bezpečnosti u všech vašich zaměstnanců.
- Používejte silná a dlouhá hesla.
- Zvažte implementaci vícefaktorového ověřování pro přístup k firemním účtům.
- Používejte bezpečnostní technologie, které včas zachytí phishingové zprávy a spam.
- Vytvořte srozumitelné návody pro všechny případy útoků, aby každý zaměstnanec věděl, jak má při setkání s konkrétním kybernetickým útokem postupovat.
- Zvažte implementaci komplexních bezpečnostních řešení a nástrojů pro správu k ochraně firemní Wi-Fi sítě i všech koncových zařízení (např. zabezpečení tiskáren).
Závěr
Kybernetický útok založený na sociálním inženýrství může přijít kdykoli a odkudkoli, proto musíte být obezřetní za všech okolností. Nejdůležitější je informovanost a prevence. Pokud si budete udržovat dobrý přehled o aktuálních hrozbách, dokážete je také včas rozpoznat. V opačném případě by následky pro firmy i jednotlivce mohly být zdrcující.