Socjotechnika i cyberataki #BeCyberSmart (część 2)

W poprzedniej części wpisu opisałem Ci, czym jest socjotechnika w kontekście cyberataków, kto nas atakuje i dlaczego i czy możemy czuć się bezpiecznie w sieci. W tej części skupię się na tym, jaki jest najskuteczniejszy cyberatak z wykorzystaniem socjotechniki oraz jak przebiega. Zarówno pierwsza, jak i druga część służy budowaniu świadomości na temat popularnych metod ataków, aby poprawić codzienną cyber higienę oraz podkreślić jak istotną rolę pełni każdy z nas w wirtualnym świecie, nawiązując do międzynarodowej kampanii #BeCyberSmart!

Cyberatak

Z definicji jest ofensywną (niepożądaną) próbą kradzieży, wyeksponowania, zmiany, wyłączenia lub zniszczenia informacji lub innych zasobów poprzez nieautoryzowany dostęp do systemów komputerowych.

Jest wiele metod i celów ataków, co ważniejsze, takie działania mają różną skalę czy „siłę rażenia”. W pierwszej części wspomniałem, że te najprostsze metody ataków z wykorzystaniem socjotechniki to próby odgadnięcia hasła, testowanie popularnych kombinacji czy posłużenie się metodą bruteforce. A co, jeśli te metody nie przyniosły cyberprzestępcy pożądanego efektu? Następnym krokiem może być atak z wykorzystaniem złośliwego oprogramowania, fałszywych stron internetowych albo bezpośrednie działanie angażujące Ciebie do wykonania jakiejś operacji. Do realizacji tych scenariuszy idealnym wektorem ataku będą wszelkie dostępne kanały komunikacji i znajomość Twoich słabych punktów. Jest to metoda, której nazwa wywodzi się najprawdopodobniej z kombinacji słów „password” oraz „fishing”. Czyli Phishing.

Cały tekst znajduje się na blogu firmy CGI, która posiada pełne prawa do tekstu.

Aby kontynuować czytanie przejdź do strony docelowej: https://www.cgi.com/polska/pl/blog/cybersecurity/socjotechnika-i-cyberataki-becybersmart-czesc-2