Zagrożenia wynikające z korzystania z Social Media

Autor: Soczko i Partnerzy — w kategorii Komunikaty IOD-y — 27 maja 2023

27

maj
2023

Obecnie ponad połowa całej populacji ludzi świata na co dzień używa mediów społecznościowych. To prawie 4,8 miliarda użytkowników. Dlatego teraz jak nigdy dotąd Social Media są coraz częściej wykorzystywane przez przestępców do przeprowadzania cyberataków.

Nieodpowiedzialne i nierozważne korzystanie np. z Facebooka może pomóc cyberprzestępcom przełamać stosowane przez organizacje środki ochrony i skutkować naruszeniem ochrony danych osobowych, a w dalszej konsekwencji sprowadzić kłopoty na organizację – incydent wystawi na szwank jej reputację oraz wzbudzi zainteresowanie organu nadzorczego. Poniżej zestawione zostały zagrożenia oraz zasady jakimi należy kierować się korzystając z mediów społecznościowych.

SOCIAL MEDIA – KOPALNIA INFORMACJI

Media społecznościowe mogą stanowić źródło cennych informacji dla cyberprzestępców. Nim atak zostanie zrealizowany, atakujący najpierw przeprowadzają rekonesans, aby zebrać jak największą ilość przydatnych informacji. Będą interesowały ich informacje na temat pracowników (dane identyfikujące, zajmowane stanowisko, adresy zamieszkania, zainteresowania, informacje na temat geolokalizacji etc.) oraz informacje na temat infrastruktury firmy (np. rodzaje wykorzystywanych urządzeń, czy oprogramowania). Dzięki uzyskanym informacjom cyberprzestępcy:

  • przeprowadzą bardziej wiarygodne ataki socjotechniczne – im więcej będą wiedzieć tym łatwej będzie im oszukać pracownika organizacji;
  • będą mogli łatwiej złamać hasła do kont dostępowych – uzyskane informacje mogą okazać się pomocne w automatycznych atakach łamania haseł, np. jeżeli hasło będzie związane z zainteresowaniami pracownika;
  • lepiej przygotują się do ataku – gdy dowiedzą się jakie systemy, czy urządzenia są wykorzystywane w organizacji będą mieli sporo czasu na zebranie informacji na temat ich podatności oraz przygotują bardziej adekwatny plan działania;
  • chętniej spróbują ukraść urządzenie służące do przetwarzania danych lub spróbują wyposażyć je w mechanizm szpiegujący, który będzie rejestrował wszystkie wprowadzane do urządzenia hasła, np. dzięki informacjom na temat lokalizacji hotelu, w którym pracownik zatrzymał się odbywając podróż służbową.

SKUTECZNIEJSZY PHISHING

Badania dowodzą, że atakującym częściej udaje się nakłonić do kliknięcia w złośliwy link lub załącznik użytkowników Social Media niż użytkowników służbowej poczty e-mail. Wynika to z tego, iż osoby w  czasie korzystania z mediów społecznościowych łatwiej odprężają się i częściej popełniają błędy. Czujność użytkowników tym bardziej maleje w sytuacji, gdy otrzymują oni wiadomość od znajomego użytkownika, co jest wykorzystywane przez atakujących, poprzez wysłanie z przejętego konta znajomego wiadomości ze złośliwym linkiem.

PHISHING UKIERUNKOWANY

Phishing ukierunkowany (spear-phishing) jest atakiem skierowanym na konkretną osobę pracującą w organizacji budzącej zainteresowanie hackerów. Jego przygotowanie jest bardziej czasochłonne od klasycznej odmiany ataku, jednak efektywność jest dużo wyższa. Ofiara może nawet nie zauważyć, że znajduje się „na celowniku” cyberprzestępców. Atak jest możliwy dzięki zebraniu jak największej ilości informacji o konkretnej osobie, udostępnionych przez nią samą właśnie w Social Media.

Wyciek danych jest kolejnym ze sposobów, w jaki cyberprzestępcy mogą pozyskać dane osobowe potencjalnych ofiar spear -phishingu. W lipcu 2022 r. świat obiegła informacja o wycieku danych z sieci hoteli Marriott. Ataku dokonała grupa hackerska, która w ten sposób pozyskała dane osobowe pracowników organizacji oraz gości hotelowych. Cyberprzestępcy pozyskali łącznie około 20 GB danych.

Dane pozyskane z wycieków (dostępne na czarnym rynku w „darknecie”) z połączeniem informacji znajdujących się w mediach społecznościowych (w tym o miejscu zatrudnienia i współpracownikach) mogą umożliwić przeprowadzanie ataków spear-phishingowych. A następnie lub jednocześnie ataku na organizację, w której pracuje dana osoba. Należy przy tym pamiętać, że cyberprzestępcy bardzo często wykorzystują spoofing, czyli podszywanie się pod inne osoby. Mogą próbować podszywać się m.in. pod administratorów lub dostawców usług IT. Dlatego należy zachować czujność w sytuacji otrzymania nietypowego emaila lub SMS-a z linkiem, którego kliknięcie ma rzekomo zainicjować aktualizację systemu lub oprogramowania.

DOBRE PRAKTYKI W KORZYSTANIU Z SOCIAL MEDIA

Z uwagi na powyższe zagrożenia:

  • sprawdź ustawienia prywatności Twoich kont na portalach społecznościowych i ogranicz dostęp do informacji, które potencjalnie mogłyby zostać wykorzystane przez cyberprzestępców;
  • miej ograniczone zaufanie do osób wysyłających Ci zaproszenie do grona znajomych, których w rzeczywistości nie miałeś/miałaś okazji poznać;
  • uważaj na udostępniane linki, nawet jeżeli wiadomość została wysłana z konta Twojego znajomego – pamiętaj, że konto mogło zostać przejęte przez cyberprzestępców;
  • z większą rozwagą dziel się informacjami w mediach społecznościowych (dotyczy to również sfery zawodowej);
  • publikując zdjęcia zwróć uwagę, czy nie widać na nich urządzeń, oprogramowania, czy środków ochrony stosowanych w organizacji lub Twoim domu.

Dołącz do dyskusji

Podanie adresu e-mail jest związane z moderacją treści komentarza, w szczególności z ewentualnym kontaktem z Użytkownikiem, w celu uzgodnienia ostatecznej treści, co stanowi prawnie uzasadniony interes administratora. Po opublikowaniu komentarza widoczna jest jedynie jego treść i data publikacji oraz imię autora, reszta danych jest niezwłocznie usuwana. Szczegóły dotyczące przetwarzania danych osobowych zawarte są w Polityce prywatności.