- 7 Martie 2019
Cum ne protejăm de atacurile cibernetice: cele mai populare tehnici
Odată cu creșterea numărului de dispozitive conectate la Internet, a crescut și numărul amenințărilor cibernetice, precum și complexitatea acestora - prin care cei care se află în spate încearcă să compromită dispozitive și/ sau utilizatori.
Indiferent de canalul de transmitere folosit – telefon, SMS, email, aplicații de mesagerie instantă etc. – atacatorii se folosesc de ingineria socială pentru a-l face pe utilizator să dea curs solicitării sub care este „deghizat” atacul. Ingineria socială este un tip de atac psihologic prin intermediul căruia atacatorul încearcă să determine utilizatorul să facă ceea ce vrea el să facă.
Care sunt cele mai populare tehnici în atacurile cibernetice din ziua de azi?Tehnica cel mai des folosită este de a lăsa impresia că utilizatorul se confruntă cu o „urgență”. Aceste „urgențe” pot fi de mai multe tipuri:
- Blocarea accesului la un cont al utilizatorului;
- Inițierea unei modificări pe un cont online al utilizatorului și executarea acelei modificări în lipsa unei reacții rapide a acestuia (care, de regulă, va genera un cost financiar suplimentar);
- Oferte de ultim moment (exemplu: obținerea de telefoane de ultimă generație la prețuri derizorii) care se vor încheia dacă utilizatorul nu le va da curs în cel mai scurt timp.
Totodată, atacatorii pot să impersoneze persoane cu profesii sau cu un statut profesional ce oferă impresia de autoritate, cu scopul de a pune presiune suplimentară pe utilizator – reprezentant al unei instituții guvernamentale (Poliție), al unui departament de securitate de la o companie (de utilități, o instituție financiară sau a unui producător de software pe care utilizatorul poate să îl folosească etc.).
Florin Costache, director al Centrului Regional de Management al Riscului Informațional al ING, recomandă mai mai multe măsuri de precauție. Ca regulă generală, utilizatorii nu ar trebui să divulge niciodată informații confidențiale, precum:
- Parole de logare în diferite aplicații (fie acestea de Internet banking, adrese de e-mail sau conturi de la companii de utilități);
- Date de card (număr card, data expirării, PÎN-ul, codul de autorizare al tranzacțiilor online (fie CVV2 sau parola 3DSecure);
- Date ale actelor personale (număr și serie carte identitate);
- Alte elemente de securitate generate de dispozitive sau programe de autentificare (parole unice generate de un program, precum Google Authenticator sau un dispozitiv fizic de generare, cum sunt dispozitivele digipass pentru autentificarea în aplicații de tip Internet banking).
Acestea sunt datele pe care încearcă să le obțină, în majoritatea cazurilor, atacatorii.
În cazul atacurilor cibernetice primite pe email:• Verificați modul de adresare – atacatorii, în cele mai multe cazuri, nu cunosc identitatea persoanelor asociate adreselor de e-mail. În cazul în care adresarea este generică („Dragă client”) sau lipsește cu desăvârșire, ar trebui să începeți deja să fiți suspicioși. Companiile ai căror clienți sunteți vă cunosc identitatea, în majoritatea cazurilor, drept urmare, vor folosi o adresare personalizată în comunicările oficiale.
• Verificați corectitudinea gramaticală a textului din email – prezența unor greșeli gramaticale reprezintă semne care să vă ridice deja semne de întrebare cu privire la validitatea e-mailului.
• Verificați dacă emailul este trimis de pe o adresă oficială a instituției – această verificare nu trebuie să presupună doar denumirea afișată de programele de e-mail obișnuite, ci ar trebui să includă și verificarea efectivă a adresei de email. În cazul unor comunicări anterioare primite de la compania respectivă, se poate verifica dacă adresa folosită la comunicare este aceeași.
• Fiți suspicioși în cazul email-urilor care pot să folosească tehnicile de inginerie socială descrise anterior - dacă cererea impune o reacție urgentă, poate să fie un prim semn că sunteți ținta unui atac cibernetic pe email.
• Nu deschideți eventualele fișiere anexate la email. În cazul atacurilor complexe, simpla deschidere a unui atașament infectat poate duce la inițierea atacului cibernetic. Dacă însă o faceți, iar în urma deschiderii atașamentului vă apar diferite ferestre de tip pop-up care vă cer activarea altor diferite funcționalități (cum ar fi macrouri în cazul documentelor de tip Office), nu confirmați activarea acestora și închideți imediat documentul.
• În cazul în care vi se cere să accesați o adresă a unui site menționată în email – nu accesați adresa respectivă. Cea mai sigură metodă de a accesa conținutul care s-ar regăsi la acea adresă, în cazul în care nu ar fi vorba de un atac, este de a deschide un browser de Internet și de a tasta manual adresa companiei din partea căreia pare că ați primit comunicarea pentru a vă loga în contul pe care l-ați avea la acea adresă. În cazul în care comunicarea s-ar dovedi a fi reală și urgentă, sunt șanse mari să regăsiți aceleași informații în cont sau pe site-ul companiei. În cazul în care site-ul indicat este diferit de site-ul companiei, verificați cu atenție datele care vă pot fi solicitate. În cazul în care vi se solicită datele confidențiale menționate mai sus, sunt șanse mari să fiți deja victima unui atac cibernetic. Nu divulgați datele și părăsiți site-ul respectiv imediat.
• În cazul în care verificările de mai sus se dovedesc neconcludente sau pur și simplu se pot dovedi prea complicate, cea mai rapidă metodă de a verifica validitatea comunicării este de a lua legătura cu compania impersonată, la numerele de telefon sau adresele de e-mail oficiale de comunicare cu clienții.
• Prima verificare care trebuie făcută este de a valida ca numărul de telefon sau contul de utilizator de pe care se primește mesajul aparține companiei care poate fi impersonată, verificând pe site-ul companiei sau contactând departamentul de relații clienți al companiei.
• Dacă primiți un mesaj generic, care nu este atribuit niciunei companii, venit de pe un număr de telefon necunoscut sau de pe un cont de utilizator necunoscut, care poate să vă ofere o ofertă de nerefuzat sau să vă inducă o situație de urgență, prima recomandare ar fi să ignorați și să ștergeți acel SMS/ mesaj – fiind șanse mari să fie vorba despre un atac cibernetic.
În cazul atacurilor cibernetice primite pe telefon:• Cereți datele de identificare complete ale persoanei de la celălalt capăt al firului - numele, titulatura și eventuale date de contact (adresa email și/ sau telefon). În general, atacatorii vor evita să vă ofere toate aceste informații, încercând să vă facă să renunțați să le obțineți, cel mai adesea prin invocarea unei poziții de putere (funcție publică) sau invocând motivul urgenței. Un reprezentant al unei companii nu va refuza, de regulă, o astfel de solicitare. Fiți suspicioși în cazul în care întâmpinați rezistența în acest sens.
• Fiți vigilenți cu privire la solicitările care vă vor fi transmise telefonic – nu divulgați date confidențiale în cazul în care acestea vă sunt solicitate, precum și în cazul în care sunteți anunțat că ați câștigat în urma unei campanii, mai ales dacă nu v-ați înscris la nicio campanie în ultimul timp sau dacă vi se solicită efectuarea unor plăți ca taxe de expediere sau de procesare a premiului câștigat.
• În cazul în care vi se cere să accesați un anume site web sau să instalați un program anume – acestea sunt primele semne că e posibil să fiți victima unui atac. Cereți mai multe detalii cu privire la scopul accesării site-ului sau a instalării programului. În cazul în care nu înțelegeți scopul acțiunii, refuzați să dați curs solicitării, menționând că veți cere ajutorul unui apropiat și că veți reveni la datele de contact solicitate anterior și încheiați convorbirea.
• După finalizarea convorbirii, în cazul în care au existat suspiciuni, contactați compania care a fost impersonată și comunicați situația întâlnită, precum și eventualele date de identificare obținute și cereți să vi se confirme dacă a fost vorba de o solicitare din partea companiei respective sau ați fost victima unui atac.
Un atac des întâlnit în ultimul timp pe site-urile sociale este cel al campaniilor desfășurate de diferite companii cunoscute de pe piața românească, care oferă ca premii telefoane de ultimă generație, tablete sau laptopuri la prețuri modice sau doar cu prețul plății taxelor de expediere sau de procesare. La fel ca în cazurile anterioare, atacatorii încearcă doar obținerea de date confidențiale și de card. În această situație, se recomandă utilizatorilor verificarea existenței unei astfel de campanii pe conturile de rețele sociale ale companiilor care ar oferi premiul și, în lipsa vreunei informații, să contacteze direct compania respectivă pentru a verifica validitatea campaniei.
Toate cele de mai sus sunt măsuri pe care orice utilizator le poate lua pentru a diminua șansele ca un atac cibernetic să fie inițiat sau să reușească. Dar acestea nu sunt singurele măsuri pe care trebuie să le luăm, și dispozitivele de pe care accesam Internetul trebuie protejate.
Cum ne protejăm dispozitivele conectate la Internet de amenințările cibernetice?- Utilizați o soluție antivirus, gratuită sau plătită, care să se actualizeze în mod regulat. Verificați faptul că actualizările se efectuează – în cazul în care descoperiți că acestea sunt dezactivate sau nu se pot realiza, poate să fie un prim semn că device-ul este infectat.
- Actualizați constant sistemul de operare al dispozitivului, precum și toate aplicațiile instalate pe acesta. În cazul actualizărilor automate, verificați periodic că acestea se aplică.
Instalați aplicații doar din sursele oficiale de distribuție ale acestora (cum ar fi site-uri oficiale). - Fiți suspicioși cu privire la orice comportament nou (precum apariția de mesaje pop-up sau a unor mesaje noi care vă cer fie date confidențiale, fie vă induc un motiv de urgență) sau modificări ale site-urilor pe care le accesați în mod regulat – apariția unor noi secțiuni sau câmpuri care va solicita date confidențiale.
- Manifestați atenție sporită la accesarea reclamelor web sau a ofertelor care par prea bune ca să fie adevărate.
- Pe telefon sau tableta, acordați atenție aplicațiilor folosite și permisiunilor oferite pentru utilizarea acestora.
- Atât pe computer, cât și pe telefon, utilizați parole complexe, formate din minim 10-14 caractere (litere mari și mici, cifre și caractere speciale) și schimbați-le periodic. Luați în considerare folosirea unui manager de parole pentru a simplifica procesul de mentenanță al acestora.
- Faceți în mod regulat back-up la datele deținute pe aceste dispozitive pentru a nu pierde informații importante.
- În cazul aplicațiilor care suportă această opțiune – activați autentificarea cu doi factori – care presupune fie primirea unei parole unice pe SMS, fie folosirea unui program, cum ar fi Google Authenticator, pentru a genera parole unice, ca factor suplimentar în procesul de autentificare într-un cont, pe lângă utilizator și parola. Cele mai uzuale aplicații oferă această opțiune în prezent.
- În cazul în care desfășurați operațiuni sensibile (doriți să efectuați tranzacții online sau operațiuni bancare), evitați utilizarea rețelelor wireless publice (cum ar fi cele din restaurante, cafenele, mall-uri, aeroporturi).