Start her
Modul 1: Sikkerhetsstrategi
Modul 2: Sikker pålogging
Modul 3: Dine enheter
Modul 4: Sikker kommunikasjon
Modul 5: Sikker lagring og deling
Modul 6: ID-tyveri og nettsvindel
Modul 7: Oppsummering og vurdering

Sosial manipulering

Sosial manipulering rammer alle personer i samfunnet. Det handler om å forstå trusselbildet, og kjenne til angrepsmetodene.
Internett er en arena for ulike typer svindel og tyveri, og ofte er sosial manipulasjon fremgangsmåten

Sosial manipulering er i dag en av de største utfordringene innen digital sikkerhet. Og metodene som tas i bruk er enkle og svært effektive – og også vanskelig å oppdage. Ofte er sosial manipulasjon det første steget i utpressingssituasjoner. Dette er et tema du vil lære mer om i denne modulen og hvordan du håndterer de ulike situasjoner. Personer reagerer forskjellige i situasjoner hvor en blir utsatt for sosial manipulasjon. Men, mange opplever følelsesmessige reaksjoner – spesielt dersom det dreier seg om tap av større pengebeløp og andre verdier. Eller hvor situasjonen har pågått over tid.

Her vil du lære om de tradisjonelle metodene og de mer moderne metodene innen sosial manipulasjon. Og som trusselaktører ofte bruker når de prøver å få tilgang til din informasjon. I denne modulen vil du også utføre interaktive øvelser som lærer deg psykologien som trengs for å identifisere angrepsmetodene. Lær deg disse metodene slik at du kan avsløre sosial manipulasjon så motvirker du disse typer cyberangrep fremover.

Konsekvensene av sosial manipulering

Hver dag får personer og bedrifter i Norge informasjon på avveie på nettet som følge av sosial manipulering. Sosial manipulering eller «Social Engineering» er hvor trusselaktører utnytter noen ved å bruke sosial manipulasjon som fremgangsmåte. Dette for å bygge tillit, og for så senere utnytte denne. Det handler om å spille på følelser som fristelser, tillit og frykt. Dette psykologiske spillet har gjort det enklere for personer uten tekniske kunnskaper å utføre avanserte cyberangrep med ødeleggende konsekvenser.

Oljesektoren bruker mange administrative- og tekniske ressurser for å forhindre at hackere skal kunne komme seg inn i internnettverkene. Men, tekniske tiltak som deteksjonssystemer og brannmur hjelper ikke der ansatte får infisert sine mobile enheter utenfor arbeidsplassen.

For eksempel, de fleste norske banker besitter sikkerhetskompetansen og de tekniske ressursene som trengs for å motarbeide hacking og cyberangrep. Trusselaktørene har endret taktikk og angrepsmønster for å nå sine mål fordi de kjenner til dette. Og velger heller det svakeste leddet som er bankens kunder. Det er enklere og raskere for trusselaktøren å utnytte den menneskelige faktoren fremfor den tekniske faktoren. Fordi sosial manipulasjon kan utføres digitalt er det enkelt for trusselaktører å oppsøke andre personer rundt i verden. Risikoen er for trusselaktørene som regel lav fordi teknologien tilrettelegger for å skjule egen identitet uansett hvor en befinner seg.

I Norge har det vært alvorlige saker hvor teknologi brukes for å motvirke tradisjonelle etterforskningsmetoder. Trusselaktørene har i etterkant brukt kombinasjonen den menneskelige- og den tekniske faktoren for å opprettholde kommunikasjonen med myndighetene. Kryptografi brukes for sikker meldingsutveksling. Og kryptovaluta som Bitcoin og Monero brukes for å gjennomføre sikre og anonyme pengeoverføringer over internett.

Slik utføres sosial manipulering over internett

Social Engineer Toolkit (SET) er en applikasjon som er spesielt utviklet for å utføre avanserte angrep mot den menneskelige faktoren. Trusselaktører bruker denne type verktøy i tillegg til manuelle metoder for å forfalske meldinger med infiserte lenker og for masseutsendelse. Social Engineer Toolkit kan brukes for å sette opp forfalskede nettsider som står klare for å besvare lenker som aktiveres. Lenkene inngår som såkalt «payload» som trusselaktøren genererer og som bakes inn i e-postmeldinger, SMS meldinger, QR-koder og USB-minnepinner.

Verktøyet er åpenkildekode, og bedrifter bruker Social Engineer Toolkit for sikkerhetstesting internt, men verktøyet kan også brukes til andre formål.

Sikre tegn på sosial manipulasjon

Når du får meldinger eller når du mistenker at noe er galt på nettet så er det viktig at du får innspill fra andre før du handler. Du kan bruke denne sjekklisten for å bekrefte eller avkrefte dine mistanker.

  1. En venn eller slektning sender deg en litt uvanlig melding på f.eks. Facebook. Du legger merke til endringer i språket eller at noe haster veldig. Det kan også få følelsen av at «noe er for godt til å være sant». Kontoen deres kan være kapret så bruk andre kommunikasjonskanaler som telefon for å få klarhet i situasjonen
  2. Vi mennesker tar dårlige og lite gjennomtenkte beslutninger når blir påvirket av miljøet rundt oss. Trusselaktørene spiller på følelsene dine for å skape frykt, fristiler og tillit. Er du havnet i en slik situasjon så ta en pause for å tenke gjennom situasjonen. Hvor og når eskalerte det, og hva er det avsenderen prøver å oppnå med sine handlinger?
  3. Nettsidene til de fleste norske bedrifter og organisasjoner er i dag slanke med et moderne utseende. Hvis du besøker en nettside som ser dårlig gjennomført ut, er det en veldig god sjanse for at du har havnet på et forfalsket nettsted. Bruk en søkemotor for søke etter den nøyaktige adressen du har fått oppgitt. Da kan du skanne nettets databaser med mistenkelige nettsteder
  4. En lenke består av en etikett og en adresse (URL), men de behøver ikke å være identiske. Hold musepekeren over lenken å se nede i hjørnet på skjermen din for å se hvor lenken faktisk peker. Det tryggeste er å taste inn adressen manuelt i nettleseren
  5. Andre sikre tegn på sosial manipulasjon er hvor du tilbys assistanse eller tjenester du ikke har bedt om, og spesielt når avsenderen ikke klarer å bekrefte sin identitet ovenfor deg når du spør

Angrepsmetodene

Sosial manipulering er alltid situasjonsbestemt, og kan kategoriseres etter trender og fremgangsmåten trusselaktørene tar i bruk.

«Direktørsvindel» er hvor trusselaktøren utgir seg for å være virksomhetens leder, og hvor forespørsler sendes økonomiavdelingen. Avsenderen oppfordrer mottakeren til å gjøre endringer i virksomhetens økonomisystem – som å endre kontonummer og ber om hastebetaling til en partner eller leverandør. Direktørsvindel kan enkelt oppdages i mindre virksomheter, men i store organisasjoner med mange ansatte kreves andre rutiner og mer spisset sikkerhetsopplæring. Denne angrepsmetoden kalles også for «whaling».

«Spear Phishing» er hvor trusselaktørene først samler inn informasjon om ansatte og virksomheten for å utføre mer målrettede angrep. Trusselaktøren kan bruke sosiale medier og bedriftens nettsider for å kartlegge og bli kjent med bedriftens ansatte, og deres tjenester og produkter. Dette er verdifull informasjon som trusselaktøren bruker i sin taktikk for å oppnå sine mål. Målgruppen for denne typen sosial manipulering er ofte personer som trusselaktøren anser som enklere mål enn virksomhetens ledelse. Det kan være teknikere på oljerigger eller kundeservice som trusselaktøren prøver å utnytte for å få en fot innenfor virksomhetens systemer. Ofte handler det om å bygge opp tillit over lang tid for å eskalere det målrettede cyberangrepet.

Enkle grep for å forhindre sosial manipulering

I dag utløses cyberangrep av kombinasjonen den tekniske faktoren og den menneskelige faktoren. Det begynner ofte med uskyldige samtaler eller meldinger med infiserte lenker før det eskalerer og rammer de tekniske ressursene i virksomheten.

Trusselaktørene bruker automatiserte verktøy for «web scraping» som består av å hamstre informasjon som ligger på nettet for å så eksportere e-postadresser og annen informasjon til Excel og lignende verktøy. Dette gjelder spesielt sosiale medier samt telefonkataloger og andre databaser hvor en enkelt kan hente ut opplysninger som kan brukes for å oppsøke personer over nettet.

Svært effektive grep du kan ta for å forhindre sosial manipulering er å tenke før du klikker på lenker og unngå unødvendig eksponering av din kontaktinformasjon.

Underkategorier
0% fullført 0/1 steg