Publikované: 5. júla 2024
V našich posledných blogových príspevkoch sme skúmali, ako inteligencia zariadení a behaviorálna analytika zastavujú podvody v ich najrýchlejšej fáze. Ale o akom druhu podvodu presne hovoríme?
Keď s našimi zákazníkmi diskutujeme o bežných podvodných taktikách, často existuje určitá miera neistoty ohľadom toho, ako podvod v skutočnosti vyzerá a funguje. Zatiaľ čo ľudia vo všeobecnosti dobre rozumejú rôznym technikám, ktoré používajú podvodníci, mnohí sa stále snažia úplne pochopiť spektrum podvodných taktík a jasne definovať každý prístup. To je samozrejme pochopiteľné – online podvodníci sa neustále rýchlo vyvíjajú a pôsobia v mnohých smeroch naraz.
Jednou z dôležitých zásad, ktorú si treba zapamätať, je, že kybernetický útok je pre podvodníka investíciou času, peňazí a energie. Rovnako ako by ste mohli porovnať dva podielové fondy predtým, ako sa rozhodnete, kam investovať svoj dôchodkový plán, podvodníci zvažujú výhody a nevýhody rôznych prístupov k útoku. Máte do činenia so zlým hercom, ktorý si šetrí na horšie časy a bude skúpy na svoje zdroje? Alebo je váš podvodník ochotný riskovať a staviť na veľkú a okamžitú výhru? Možno je vaša kybernetická hrozba zameraná skôr na dlhodobý horizont a má záujem o pomalé rozširovanie svojich finančných prostriedkov v priebehu času. Hoci títo zlí aktéri majú rovnaký cieľ infiltrovať váš systém, každý si vyberá stratégiu s úrovňou investícií, ktorá zodpovedá jeho jedinečným potrebám a preferenciám.
Aby sme vám pomohli rozšíriť si znalosti o dnešných najväčších kybernetických hrozbách na všetkých investičných úrovniach, uvádzame prehľad typov podvodov, s ktorými sa dnes stretávame najčastejšie – a čo s nimi môžete urobiť.
Nižšie uvedený zoznam nie je v žiadnom prípade úplný, preto sme ho zúžili na podvodné schémy, ktoré sa s najväčšou pravdepodobnosťou objavia pri diskusii o stratégiách kybernetickej bezpečnosti s vaším tímom.
Každú z týchto hrozieb by ste mali zohľadniť vo svojej celkovej digitálnej stratégii, či už sa to týka desktopových zariadení, mobilných zariadení alebo oboch. Tieto taktiky sa pohybujú v širokom spektre, meranom z hľadiska úrovne investícií podvodníkov (od nízkej po vysokú). Výška investícií sa líši v závislosti od zdrojov a času, ktoré útočníci venujú útoku, škálovateľnosti ich prístupu a pravdepodobnosti úspechu.
Pri automatizovanom prevzatí účtov útočníci nasadzujú boty a základné automatizačné nástroje na páchanie podvodov. Napríklad pri nenápadnom útoku s využitím vkladania údajov do prihlasovacích údajov podvodník použije jednoduchý automatizovaný skript, ktorý dokáže zadať tisíce ukradnutých používateľských prihlasovacích údajov v priebehu niekoľkých sekúnd, aby sa pokúsil prihlásiť na stránku bez toho, aby sa musel načítať prihlasovacia stránka.
Hoci podvodníci môžu podniknúť určité kroky na maskovanie svojich botov a útokov online, tento prístup sa vo veľkej miere spolieha na neľudské prvky. Takže, keď útoky nie sú sofistikované – čo znamená, že nenapodobňujú správanie skutočných ľudí – je pravdepodobné, že ich zastavia najzákladnejšie nástroje na detekciu botov, ktoré sú schopné odhaliť varovné signály automatizácie. Medzi varovné signály patrí viacnásobné pokusy o prihlásenie s rôznymi prihlasovacími údajmi z jednej IP adresy alebo zadávanie prihlasovacích údajov rýchlejšie, ako je ľudsky možné.
Do prevzatia účtov sa môžu zapojiť aj ľudia. Útoky vyvolané človekom však získavajú na dohľade a sofistikovanosti, čo strácajú na škálovateľnosti. Napríklad, ak si podvodník zakúpi online zoznam 10 000 používateľských prihlasovacích údajov, je nereálne, aby tento jeden kyberzločinec manuálne vyskúšal každé prihlásenie.
Ľudské farmy riešia problém škálovateľnosti prevzatí účtov riadených ľuďmi. Podvodníci teraz môžu tento zoznam 10 000 používateľských prihlasovacích údajov poskytnúť mnohým ľuďom pracujúcim za nízku hodinovú sadzbu. Zapojenie ľudských talentov zvyšuje rozsah a často vedie k vyššej miere úspešnosti, pretože títo pracovníci nie sú nástrojmi na detekciu botov označení ako automatizovaní.
Existuje mnoho ďalších prípadov, kedy sa podvodníci môžu obrátiť na ľudské farmy s pomocou. Napríklad, akonáhle sú prostredníctvom automatizovaného skriptu zadané správne prihlasovacie údaje, bezpečnostný systém cieľovej spoločnosti môže odhaliť správanie podobné botom a zobraziť typický bod trenia, ako je CAPTCHA. Automatizovaný skript podvodníka okamžite presmeruje CAPTCHA na ľudského poľnohospodárskeho pracovníka, ktorý ľahko vyrieši úlohu a obíde bezpečnostné opatrenia. Prihlásenie úspešné, osobné údaje ukradnuté.
Malvér je zvyčajne škodlivý súbor alebo kus kódu vytvorený podvodníkmi, ktorý virtuálne infikuje naše zariadenia – malvérom sa môžeme nakaziť pri interakcii s podozrivou webovou stránkou alebo pri používaní našich zariadení vo verejných sieťach.
Škodlivý softvér má mnoho podôb a foriem, vrátane ransomvéru a spyware. Pre väčšinu spoločností je však malvér kradnúci poverenia obzvlášť znepokojujúci. Po infikovaní zariadenia používateľa tento škodlivý softvér poskytne podvodníkom prístup k používateľským menám a heslám obete, ako aj v niektorých prípadoch k ďalším kľúčovým osobným údajom. Napriek tomu sa vo väčšine prípadov malvéru kradnúceho poverenia útočníci pri využívaní týchto informácií o používateľoch stále spoliehajú na svoje vlastné zariadenia a geolokáciu, čo uľahčuje ich odhalenie.
Niektorým podvodníkom sa podarilo uzavrieť aj túto medzeru tým, že sa zmocnili samotného zariadenia používateľa. Tento typ útoku zahŕňa verziu malvéru nazývanú trójsky kôň pre vzdialený prístup (RAT). Po infikovaní zariadenia používateľa vírusom RAT sa podvodníci môžu vzdialene prihlásiť do známeho zariadenia používateľa a vykonávať tam akcie. Keď sa prihlasovacie údaje uložia do tohto zariadenia, je ťažké rozlíšiť medzi dobrými a zlými aktérmi, pretože podvodníci majú teraz prístup k rovnakému zariadeniu, geolokácii a prihlasovacím údajom ako overení zákazníci.
Táto taktika umožňuje vykonávať podvodné interakcie spôsobom, ktorý zneužíva účasť a povolenia samotného používateľa. Napríklad, zvážte, čo sa môže stať po tom, čo podvodník zadá vaše používateľské meno a heslo na webovej stránke vašej banky. So správnym plánom kybernetickej bezpečnosti by vaša banka mala označiť interakciu na základe nového zariadenia, geolokácie, anomálneho času a fyzických interakcií a ďalších faktorov. Tieto varovné signály môžu v konečnom dôsledku viesť k zásahu vo forme overovacieho kódu zaslaného telefonicky.
Ak podvodník pozná aj vaše telefónne číslo, môže vás kontaktovať prezlečený za zástupcu vašej banky a presvedčiť vás, aby ste mu poskytli niečo, čo by sa rovnalo kľúčom od vašich vlastných vchodových dverí. Zločinec si potom môže ľahko previesť peniaze na svoj vlastný bankový účet. Hoci by stratégia kybernetickej bezpečnosti vašej banky mala toto správanie opäť označiť ako abnormálne, cieľom je týmto anomáliám predchádzať skôr. Podvodníci môžu zvýšiť svoje riziko tým, že sa vydávajú za významné inštitúcie, ako je napríklad daňový úrad (IRS), a zneužívajú obavy používateľov a ich nedostatok znalostí v digitálnych priestoroch. Tento proces je ťažké škálovať, a preto si vyžaduje viac času, ale môže tiež priniesť vyššie výnosy.
V týchto prípadoch sú podvodníci schopní nalákať používateľov, aby obišli práve tie stratégie kybernetickej bezpečnosti, ktoré sú určené na ich ochranu.
Keď sa dozviete viac o bežných typoch podvodov a dohodnete sa so svojím tímom na tom, ako tieto taktiky ohrozujú vaše podnikanie, často je užitočné požiadať o pomoc externých dodávateľov vyškolených na rozpoznávanie anomálií v správaní používateľov.
Partnerstvo s technológiami kybernetickej bezpečnosti ponúka prístup k najnovším poznatkom v oblasti inteligencie zariadení, behaviorálnej analytiky a behaviorálnych nástrojov bez toho, aby to ovplyvnilo používateľskú skúsenosť. Vďaka špičkovej technológii kybernetickej bezpečnosti môžete označiť anomálie v správaní a zachovať si rozhodovaciu právomoc o tom, ktoré vysoko rizikové interakcie a transakcie si vyžadujú ďalší zásah z vašej strany. Pri reakcii na varovné signály – či už ide o automatizované, riadené človekom alebo o podozrivých dôveryhodných používateľov – môžete zaviesť trenie iba tam, kde je to opodstatnené, a ponechať dobrým používateľom možnosť fungovať voľne a s minimálnym úsilím.
Technológia, ktorá vyhodnocuje behaviorálne aj zariadenia, dokáže odhaliť jemné rozdiely medzi hrozbami, o ktorých sa tu hovorí, ako aj hrozby, ktoré nie sú uvedené v našom zozname. Napríklad, zatiaľ čo stratégie inteligencie zariadení môžu úspešne zabrániť určitým typom prevzatia kontroly nad účtami a útokom škodlivého softvéru, behaviorálne nástroje sú zdatnejšie v zásahu, keď sa vyskytnú iné hrozby. Napríklad pri jednaní s RAT môže byť rozdiel medzi spozorovaním a rozlíšením dobrého a zlého aktéra rovnako jemný ako sledovanie toho, ako zákazník zvyčajne pohybuje myšou alebo ako rýchlo zadáva informácie.