Skip to main content

Cikk

Mennyit fektetnek be a csalók, hogy tönkretegyék a cégét?

Megjelent: július 05, 2024

Süllyedő malacpersely

Az elmúlt néhány blogunkban azt vizsgáltuk, hogy az eszközintelligencia és a viselkedéselemzés hogyan állítja meg a csalást. De pontosan milyen típusú csalásról beszélünk?

Amikor ügyfeleinkkel a gyakori csalási taktikákról beszélgetünk, gyakran bizonytalanok vagyunk abban, hogy valójában hogyan is néz ki és hogyan is viselkedik a csalás. Bár az emberek általában jól ismerik a rosszfiúk által alkalmazott különféle technikákat, sokan még mindig dolgoznak azon, hogy teljes mértékben megértsék a csalási taktikák spektrumát és az egyes megközelítések egyértelmű meghatározását. Ez persze érthető - az online csalók továbbra is gyorsan és egyszerre több irányba fejlődnek.

Az egyik fontos elv, amit nem szabad elfelejteni, hogy egy kibertámadás a csaló számára idő-, pénz- és energiabefektetést jelent. Ahogyan Ön is összehasonlít két befektetési alapot, mielőtt eldönti, hova fektesse be nyugdíjalapját, a csalók is mérlegelik a különböző támadási módszerek előnyeit és hátrányait. Rossz színészekkel van dolgod, akik a rosszabb napokra spórolnak, és akik fukarul bánnak a forrásaikkal? Vagy az Ön csalója kockázatvállaló, aki kész kockáztatni egy nagy, azonnali nyereményért? Lehet, hogy a kiberbiztonsági fenyegetés inkább hosszú távon összpontosít, és abban érdekelt, hogy a fészekalj idővel lassan növekedjen. Bár ezek a rossz szereplők ugyanazt a célt tűzik ki maguk elé, hogy beszivárogjanak az Ön rendszerébe, mindegyikük olyan stratégiát választ, amelynek befektetési szintje megfelel az egyedi igényeiknek és preferenciáiknak.

Annak érdekében, hogy minden befektetési szinten megismerje a mai legfontosabb kiberbiztonsági fenyegetéseket, íme, a ma leggyakrabban előforduló csalástípusok - és hogy mit tehet ellenük.

A rossz szereplők csalási stratégiák befektetési portfóliója

Az alábbi lista korántsem teljes, ezért leszűkítettük a listát azokra a csalási módszerekre, amelyek a legvalószínűbben felmerülnek, amikor a kiberbiztonsági stratégiákról beszélgetünk a csapatával.

Mindezen fenyegetések mindegyikét figyelembe kell vennie az átfogó digitális stratégiájában, függetlenül attól, hogy az asztali számítógépre, mobilra vagy mindkettőre vonatkozik. Ezek a taktikák egy spektrumon mozognak, amelyet a csalók befektetésének szintje alapján mérnek (az alacsonytól a magasig). A befektetés mértéke a rossz szereplők által a támadásra fordított erőforrások és idő, a megközelítés skálázhatósága és a siker valószínűsége alapján változik.

Alacsony befektetés, alacsony megtérülés: Automatizált számlaátvételek

Az automatizált fiókátvételek során a rossz szereplők botokat és alapvető automatizálási eszközöket használnak a csalások elkövetéséhez. Például egy nem túl kifinomult hitelesítő adatokkal való kitöltési támadás során a csaló egy egyszerű automatizált szkriptet használ, amely másodpercek alatt több ezer lopott felhasználói hitelesítő adatot képes beírni, és megpróbál bejelentkezni egy webhelyre anélkül, hogy a bejelentkezési oldal betöltődne.

Bár a csalók tehetnek bizonyos lépéseket a botok és az online támadások elrejtésére, ez a megközelítés nagymértékben támaszkodik a nem emberi elemekre. Tehát, ha a támadások nem kifinomultak - vagyis nem utánozzák a valódi emberek viselkedését -, akkor valószínűleg a legalapvetőbb botérzékelő eszközök is megállítják őket, amelyek képesek észrevenni az automatizálás árulkodó jeleit. Vörös zászlós jelek közé tartozik a többszöri bejelentkezési kísérlet különböző hitelesítő adatokkal egy IP-címről, vagy a hitelesítő adatoknak az emberileg lehetségesnél gyorsabb bevitele.

Az emberek is részt vehetnek a fiókátvételekben. Amit azonban az ember által irányított támadások a felügyelet és a kifinomultság terén nyernek, azt a skálázhatóság terén elveszítik. Ha például egy csaló 10 000 felhasználói hitelesítő adatot tartalmazó listát vásárol az interneten, irreális, hogy ez az egyetlen kiberbűnöző minden egyes bejelentkezést kézzel próbáljon ki.

Közepes befektetés, közepes megtérülés: Emberi gazdaságok

Az emberi farmok megoldják az ember által irányított fiókátvételek skálázhatósági problémáját. Most a csalók ezt a 10 000 felhasználói hitelesítő adatot tartalmazó listát sok embernek adhatják ki, akik alacsony óradíjért dolgoznak. Az emberi tehetség bevonása növeli a skálát, és gyakran magasabb sikerarányt eredményez, mivel ezeket a munkavállalókat a bot-felderítő eszközök nem jelölik automatizálásnak.

Számos más eset is van, amikor a csalók az emberi gazdaságok támogatását vehetik igénybe. Például, ha egy automatizált szkript segítségével helyes hitelesítő adatokat adnak meg, a célzott vállalat biztonsági rendszere észlelheti a botszerű viselkedést, és egy tipikus súrlódási pontot, például egy CAPTCHA-t jeleníthet meg. A csaló automatizált szkriptje azonnal átirányítja a CAPTCHA-t egy emberi mezőgazdasági dolgozóhoz, aki könnyedén megoldja a kihívást, és megkerüli a biztonsági intézkedéseket. Bejelentkezést elértek, személyes adatokat elloptak.

Közepes befektetés, közepes megtérülés: Malware

A rosszindulatú szoftverek általában csalók által készített rosszindulatú fájlok vagy kódrészletek, amelyek virtuálisan fertőzik meg az eszközeinket - a rosszindulatú szoftvereket akkor kaphatjuk el, ha gyanús weboldalakkal lépünk kapcsolatba, vagy ha nyilvános hálózatokon használjuk az eszközeinket.

A rosszindulatú szoftverek sokféle formában és formában léteznek, beleértve a zsaroló- és kémprogramokat is. A legtöbb vállalat számára azonban a hitelesítő adatokat lopó rosszindulatú szoftverek különösen nagy gondot jelentenek. Miután megfertőzte a felhasználó eszközét, ez a rosszindulatú szoftver hozzáférést biztosít a csalóknak az áldozat felhasználóneveihez és jelszavaihoz, valamint bizonyos esetekben más fontos személyes adatokhoz. A legtöbb esetben azonban a hitelesítő adatokat lopó rosszindulatú szoftverek esetében a rosszfiúk még mindig a saját eszközeikre és földrajzi elhelyezkedésükre támaszkodnak, amikor ezeket a felhasználói információkat használják fel, ami megkönnyíti a kiszűrésüket.

Egyes csalóknak még ezt a kiskaput is sikerült bezárniuk azzal, hogy átvették a felhasználó készülékét. Ez a fajta támadás a rosszindulatú szoftverek egy távoli hozzáférésű trójai (RAT) nevű változatát jelenti. Miután a felhasználó eszköze megfertőződött egy RAT-tal, a csalók képesek távolról bejelentkezni a felhasználó ismert eszközére, és ott műveleteket végezni. Ha a hitelesítő adatokat az adott eszközre mentik, nehéz különbséget tenni a jó és a rossz szereplők között, mivel a csalók most már hozzáférnek ugyanahhoz az eszközhöz, földrajzi helyhez és hitelesítő adatokhoz, mint az érvényesített ügyfelek.

Nagy befektetés, nagy megtérülés: Social Engineering felhasználói interakcióval

Ez a taktika a csalárd interakciókat úgy fejezi be, hogy kihasználja a felhasználó saját részvételét és engedélyeit. Gondoljon például arra, hogy mi történhet, miután egy csaló beírja az Ön felhasználónevét és jelszavát a bank weboldalán. A megfelelő kiberbiztonsági tervvel bankjának jeleznie kell az interakciót egy új eszköz, földrajzi elhelyezkedés, rendellenes idő és fizikai interakciók stb. alapján. Ezek a piros zászlók végül is beavatkozásra ösztönözhetnek egy telefonos ellenőrző kód formájában.

Ha a csaló ismeri az Ön telefonszámát is, akkor a bank képviselőjének álcázva felveheti Önnel a kapcsolatot, és meggyőzheti arról, hogy adja át a saját bejárati ajtajának kulcsát. A rosszfiú ezután könnyen átutalhatja a pénzt a saját bankszámlájára. Bár bankja kiberbiztonsági stratégiájának ismét jeleznie kell ezt a viselkedést, mint rendelleneset, a cél az, hogy ezeket az anomáliákat minél előbb megelőzze. A csalók növelhetik a tétet azzal, hogy nagy intézményeknek, például az IRS-nek adják ki magukat, kihasználva a felhasználók félelmeit és a digitális térben való tájékozatlanságukat. Ez a folyamat nehezen skálázható, ezért több időbefektetést igényel, de nagyobb hozamot is hozhat.

Ezekben az esetekben a csalók képesek arra tanítani a felhasználókat, hogy megkerüljék a védelmükre tervezett kiberbiztonsági stratégiákat.

Ahogy többet megtud a gyakori csalásokról, és összehangolja a csapatával, hogy ezek a taktikák hogyan fenyegetik az üzletét, gyakran hasznos, ha a felhasználók viselkedésében az anomáliák kiszűrésére képzett harmadik féltől származó szállítók segítségét veszi igénybe.

A kiberbiztonsági technológiákkal való partnerség hozzáférést biztosít a legújabb eszközintelligenciához, viselkedéselemzéshez és viselkedési eszközökhöz anélkül, hogy befolyásolná a felhasználói élményt. A legmodernebb kiberbiztonsági technológiával jelezheti a viselkedési anomáliákat, és megtarthatja a döntéshozatali jogkörét azzal kapcsolatban, hogy mely kockázatos interakciók és tranzakciók igényelnek további beavatkozást az Ön részéről. A vörös zászlókra való reagálás során - legyen szó automatizált, emberi vezérlésű vagy gyanús, megbízható felhasználókról - csak ott alkalmazhat súrlódást, ahol az indokolt, így a jó felhasználók szabadon és minimális felhajtással dolgozhatnak.

A viselkedési és eszközismereteket egyaránt értékelő technológia képes felismerni az itt tárgyalt fenyegetések közötti finom különbségeket, valamint a listánkon nem szereplő fenyegetéseket. Míg például az eszközintelligencia-stratégiák sikeresen megakadályozhatnak bizonyos típusú fiókátvételeket és rosszindulatú szoftverek próbálkozásait, a viselkedésalapú eszközök sokkal ügyesebben avatkoznak be, amikor más fenyegetések lépnek fel. Amikor például egy RAT-tal van dolgunk, a különbség a jó és a rossz szereplő kiszűrése és megkülönböztetése között olyan árnyalt lehet, mint annak nyomon követése, hogy az ügyfél jellemzően hogyan mozgatja az egeret, vagy milyen gyorsan adja be az információkat.

Bemutató foglalása

Kérjen személyre szabott bemutatót, hogy megtudja, hogyan tudja a Mastercard termékeinkkel és szolgáltatásainkkal fejleszteni vállalkozását.

Mastercard