Introduktion
Utnyttjar mänskligt beteende
I den här artikeln kommer vi att göra en djupdykning i Social Engineering och reda ut vad det är, hur det går till och vilka metoder som vanligtvis används för att manipulera en medarbetare. Eftersom skyddet ligger i att identifiera hotet, så jag tänker jag att vi lägger fokus kring tecknen, men vi börjar med en kort introduktion till vad social engineering är.
Begreppet används huvudsakligen inom två olika områden; politik och säkerhet. Inom politiken syftar det till att påverka specifika attityder och sociala beteenden. Inom säkerhet handlar det mer om att genom manipulation skapa förtroende hos en eller flera personer för att få åtkomst till värdefull information eller fysiska tillgångar. Även om själva ordet handlar mer om manipulation förekommer grundsyftet (att påverka en annan person) inom alla områden där människor har med varandra att göra.
För säkerhetsområdet kan man säga att i stället för att hacka hårdvara eller mjukvara så hackar man människor. Då den digitala tekniken förbättrats under en väldigt lång tid och system generellt blivit svårare att hacka under de senaste åren har den mänskliga hjärnan inte utvecklats nämnvärt på ungefär 50 000 år. Samtidigt har vi under alla dessa år prövat och utvecklat en mängd olika sätt att lura den, så det säger sig självt att det ofta är på den spelplanen man väljer att utföra en attack – den svagaste länken i säkerheten.
”The weakest link in any security chain is always human.”
– Kevin Mitnick till Times, Oktober 2002
Hur det fungerar
Fem grundpriciper
Det finns fem olika grundprinciper när det kommer till att manipulera någon. Angripare brukar vanligtvis mixa och matcha dem fritt vid en attack.
Så här gör angriparen
Manipulation
Inom informationssäkerhet handlar social engineering om manipulation, att lura eller på annat sätt övertyga någon om att dela med sig av känslig information eller annat värdefullt som man vill komma åt. Det finns många sätt att göra detta på, mer eller mindre kreativa, och vissa av dem är så pass vanliga att man har namngett dem. Jag tänker att vi kikar lite närmare på dessa.
Smishing
Som phishing, fast i stället använder man SMS för att locka offer till en specifik handling. Som nätfiske kan det handla om att klicka på en skadlig länk eller avslöja information. Exempel är textmeddelanden som påstår sig vara från ett vanligt företag, kanske PostNord, som säger att ett paket är på väg, med en medföljande länk till en sida med skadlig kod.
Vishing
Vishing, även känt som ”röstnätfiske används över ett telefonsystem för att få tillgång till privat, personlig eller finansiell information ifrån offret i syfte att i slutändan få roffa åt sig tillgångar. Vishing används också av angripare i spaningssyfte för att samla in mer detaljerad underrättelse om ett mål eller målorganisation.
Impersonation
Att låtsas vara en annan person med målet att fysiskt få tillgång till ett system eller en byggnad. Se upp för hissreparatören och rörmokaren, speciellt om de saknar identitetsmärke.
Pretexting
Handlingen att skapa och använda ett påhittat scenario eller ett svepskäl för att engagera ett offer på ett sätt som ökar chansen att hen kommer att avslöja information eller utföra handlingar som skulle vara osannolika under vanliga omständigheter. Pretexting är en utarbetad lögn som ofta bygger på en del tidigare efterforskning, som exempelvis födelsedatum, personnummer, sista fakturabelopp med mera. Man försöker genom att uppvisa att man vet dessa saker fastställa legitimitet i offrets sinne.
Den här tekniken kan användas för att lura ett företag att avslöja kundinformation samt av privata utredare för att erhålla telefonregister, verktygsregister, bankuppgifter och annan information direkt från företagets servicerepresentanter. Informationen kan sedan användas för att etablera ännu större legitimitet under ett tuffare ifrågasättande av en auktoritetsperson, till exempel för att göra kontoändringar, få specifika saldon, etcetera.
Pretexting kan också innebära att förövaren utger sig för att vara en medarbetare, polis, bankrepresentant, skattemyndighetsrepresentant, präst, försäkringsutredare – eller någon annan individ som man uppfattar som en auktoritet och därmed har rätt till information i det målsatta offrets sinne. Förespråkaren måste helt enkelt förbereda svar på frågor som potentiellt kan ställas av offret. I vissa fall behövs kanske bara en röst som låter auktoritativ, en seriös ton och en förmåga att tänka på fötterna för att skapa ett pretextuellt scenario, medan det i andra fall handlar om ett mer seriöst förarbete.
Spear phishing
Även om det liknar phishing, är spear phishing en teknik som på ett bedrägligt sätt erhåller privat information genom att skicka detaljerade, riktade och anpassade e-postmeddelanden till ett fåtal slutanvändare. Framgångsfrekvensen för spear phishing-attacker är avsevärt högre än phishing-attacker, där människor öppnar ungefär 3 % av phishing-meddelanden jämfört med ungefär 70 % av spear phishing-meddelanden. När användare faktiskt öppnar ett phishing-mail har det en relativt blygsam 5% framgångsfrekvens att få länken eller bilagan klickad. En spear phishing-attack å andra sidan kan skryta med en framgångsfrekvens på 50%.
Denna skyhöga siffra är starkt beroende av mängden och kvalitén av OSINT (open-source intelligence, d.v.s. öppen information) som angriparen kan få tag på. Kontoaktivitet på sociala medier och offentliga register är exempel på källor till OSINT.
Water holing
Water holing är en målinriktad strategi för social ingenjörskonst som drar nytta av det förtroende som användare har för webbplatser de regelbundet besöker. Offret känner sig trygg att göra saker de inte skulle göra i en annan situation. En försiktig person kan till exempel medvetet undvika att klicka på en länk i ett oönskat e-postmeddelande, men samma person skulle kanske inte tveka att följa en länk på en webbplats som de ofta besöker. Angriparen kan utnyttja detta genom att gillra fällor för det oförsiktiga bytet vid ett “gynnat vattenhål”. Denna strategi har framgångsrikt använts för att få tillgång till vissa (påstådda) mycket säkra system.
Angriparen kan börja med att identifiera en grupp eller individer att rikta in sig på. I förberedelserna ingår att man samlar information om webbplatser som måltavlan ofta besöker. Angriparen letar sedan i dessa webbplatser efter sårbarheter för att injicera kod som kan infektera en besökares system med skadlig programvara. Den injicerade kodfällan och skadliga programvaran kan skräddarsys för den specifika målgruppen och de specifika system de använder. Med tiden kommer troligtvis en eller flera medlemmar i målgruppen bli infekterade och angriparen får då tillgång till deras system, med allt vad det innebär.
Baiting
Baiting är den digitala motsvarigheten till den trojanska hästen, som förlitar sig på offrets nyfikenhet eller girighet. I den här typen av attack lämnar angripare infekterade disketter, CD-skivor eller USB-minnen på platser som folk kan hitta dem (badrum, hissar, trottoarer, parkeringsplatser, etc.), ger dem legitima och nyfikenhetseggande etiketter och väntar sedan på potentiella offer.
Till exempel kan en angripare skapa en disk med en företagslogotyp, tillgänglig från målets webbplats, och märka den ”Executive Salary Summary Q4 2021” eller något annat påhittigt. Angriparen lämnar sedan skivan på golvet i en hiss eller någonstans i lobbyn på målföretaget. En ovetande anställd kanske hittar den och sätter in skivan i en dator för att tillfredsställa sin nyfikenhet, eller så kan en barmhärtig samarit hitta den och lämna tillbaka den till företaget. Det är mindre viktigt med vem och varför, så länge skivan sätts in i en dator och därmed installerar skadlig programvara. Vid det lager har attacken lyckats och angriparen får tillgång till offrets dator och kanske målföretagets interna datornätverk.
I en studie gjord 2016 strödde forskare ut 297 USB-enheter runt campus vid University of Illinois. Dessa innehöll filer som länkade till webbsidor som ägdes av forskarna. De kunde se hur många av enheterna som hade filer öppnade, men inte hur många som satts in i en dator utan att ha en fil öppnad. Av de 297 enheter som ströddes ut, plockades 290 (98 %) av dem upp, och 135 (45 %) av dem infekterade ett system. Hoppsan.
Quid pro quo
Något för något handlar detta om kort sagt. Det kan se väldigt olika ut, men ett exempel kan vara att en angripare ringer slumpmässiga nummer till ett företag och påstår sig ringa tillbaka från teknisk support. Så småningom kommer denna person kanske att hitta någon med ett legitimt problem som väntat på att höra tillbaka från it-supporten. Tacksam för att någon ringer tillbaka för att hjälpa dem är man då ganska benägen att göra som angriparen säger. Angriparen kommer då att ”hjälpa” till att lösa problemet och, i processen, får offret att skriva in användartypkommandon som ger angriparen åtkomst till systemet, eller möjligen lanserar skadlig programvara.
Ett annat exempel är en informationssäkerhetsundersökning från 2003. Där gav 91 % av de tillfrågade anställda vad de hävdade var deras lösenord till forskarna som svar på en undersökningsfråga i utbyte mot en billig penna. Liknande undersökningar under senare år fick liknande resultat med choklad och andra billiga beten. Man får hoppas att vi har blivit något mer medvetna om riskerna under de senaste åren.
Tailgating attack
Tailgating attack innebär att en angripare, som söker inträde till ett begränsat område (skyddat genom obevakad elektronisk åtkomstkontroll), går in direkt efter en person som har legitim åtkomst. Efter vanliga artighetsfraser kommer den legitima personen vanligtvis att hålla dörren öppen för angriparen eller så kan angriparna själva be den anställde att hålla den öppen för dem. Den legitima personen kan misslyckas med att begära identifiering av någon av flera anledningar, eller kan acceptera ett påstående om att angriparen har glömt eller tappat bort den lämpliga identitetsbrickan/nyckelkortet. Något som också förekommer ofta vid en tailgating attack är att angriparen visa upp ett dokument, till exempel ett fejkat välkomstbrev till en ny anställning, som bevisar att personen hör hemma på platsen.
Ovan beskrivna begrepp är alltså några av alla de sätt som en angripare kan försöka lura sitt offer inom ramarna för social engineering.
Skydd
Hur kan man då på ett bra sätt skydda sig? Vad som följer är några koncisa tips på motåtgärder.
Om du har läst så här långt har du nu en bra grund att stå på när det gäller att skydda dig mot angrepp av den här typen. Man kan säga att du har tagit din första dos vaccin mot social engineering. Som vi alla nu är mycket medvetna om så behövs dock en flockimmunitet för att motståndet ska vara någolunda adekvat på den stora skalan, och vi på Safestate och Secify erbjuder den utbildning som krävs för att bli rejält motståndskraftig. Hör gärna av dig till oss så berättar vi mer!
Tack för er tid, och lycka till med ert framtida säkerhetsarbete!