Psychologiczne sztuczki

Równie często co ze słabości zastosowanych rozwiązań technicznych cyberprzestępcy korzystają ze słabości ludzkich zachowań.

Równie często co ze słabości zastosowanych rozwiązań technicznych cyberprzestępcy korzystają ze słabości ludzkich zachowań.

Z ochroną systemów informaty-cznych jest podobnie jak z obroną przed atakami terrorystycznymi. Napastnicy wykorzystują coraz częściej nie tyle dziury w fizycznym systemie obrony, ile luki w sposobach myślenia osób odpowiedzialnych za bezpieczeństwo. W efekcie zagrożenia pojawiają się zazwyczaj tam, gdzie się ich nikt w ogóle nie spodziewa.

Samym systemom obronnym często trudno coś zarzucić. Tworzone olbrzymim nakładem sił i środków stanowią zaporę nie do przebycia. Słabe punkty znajdują się gdzie indziej - są rezultatem stereotypowego podejścia do rozwiązywania problemów bezpieczeństwa, braku wyobraźni, czy też wynikiem zadufania w organizacyjną i techniczną niezawodność zastosowanych rozwiązań. Ze sfery zachowań emocjonalnych i postaw intelektualnych pochodzą niejednokrotnie najważniejsze wskazówki dla napastników szukających skutecznych metod ataku.

Dorothy E. Denning, autorka książki "Wojna informacyjna i bezpieczeństwo informacji" (WN-T 2002), podkreśla, że mimo rosnącej roli techniki czynnik ludzki ma wciąż decydujące znaczenie dla skuteczności działań związanych zarówno z pozyskiwaniem informacji, jak i ich ochroną. Choć techniki komputerowe i elektronika odgrywają coraz większą rolę w systemie obiegu informacji, to nie maleje znaczenie ludzkiej pomysłowości, wiedzy, umiejętności analizy i wyciągania wniosków.

Lektura książki uzmysławia nam, jak coraz bardziej skomplikowane i wszechobecne są techniki ochrony informacji, ale też zarazem jak bardzo ułomne i zawodne są systemy zabezpieczeń ograniczające się tylko i wyłącznie do techniki. Te obserwacje znajdują potwierdzenie także w wielu innych opracowaniach. Z licznych raportów i badań wynika, że częstym sposobem ataku na ważne, korporacyjne lub państwowe sieci jest wykorzystanie przypadkowych, funkcjonujących w domach komputerów osobistych podłączonych do Internetu. Dlaczego tak się dzieje? Bo jesteśmy zbyt ufni, beztroscy, leniwi... Nie zdajemy sobie sprawy z rzeczywistych zagrożeń czyhających na nas w sieci, albo nie chce nam się skutecznie im przeciwdziałać, bądź też nie potrafimy sobie z nimi poradzić ze względu na niską znajomość techniki komputerowej.

Zdobyć zaufanie

Cyberprzestępcy bez skrupułów wykorzystują wszelkie ludzkie słabości i ułomności użytkowników systemów informatycznych. Opublikowany niedawno przez firmę McAfee raport "Mind Games" pokazuje, że prowadzą oni swoistą grę psychologiczną z osobami korzystającymi z Internetu. Psychologiczne sztuczki okazują się często najskuteczniejszymi sposobami wyłudzania pieniędzy oraz zdobywania ważnych danych osobowych internautów.

Badanie trendów cyberprzestępczości przeprowadzone przez McAfee we współpracy z psychologiem sądowym, profesorem Clivem Hollinem z Uniwersytetu Leicester w Anglii, uzmysławia, jak bardzo internetowi oszuści nauczyli się wykorzystywać nasze największe słabości. Takie same wyniki uzyskał zespół pod kierownictwem dr. Jamesa J. Blscovicha z Uniwersytetu Kalifornijskiego w Santa Barbara, prowadzący badania w Stanach Zjednoczonych. Pokazują one, że cyberprzestępcy posługują się coraz bardziej wyszukanymi sztuczkami. Aby zniwelować naszą podejrzliwość i uwiarygodnić swoje działania, podszywają się pod znane nam osoby lub instytucje, nawiązują przyjacielskie pogawędki. W celu wywołania pożądanych zachowań oddziałują na nasze emocje, takie jak strach czy poczucie niepewności, a czasem wykorzystują też nasze największe wady, na przykład chciwość, czy naturalne odruchy, takie jak ciekawość.

Dzięki zrozumieniu sposobu, w jaki przetwarzamy informacje oraz jakie cechy charakteru mają wpływ na ten proces, cyberprzestępcy są w stanie bezpośrednio kierować naszymi codziennymi zachowaniami. Na przykład jedno z internetowych ogłoszeń otwarcie groziło zawirusowaniem komputerów tych, którzy w nie klikną. Mimo to 400 osób - z ciekawości - postanowiło przekonać się, co się rzeczywiście wydarzy.

Wbrew obiegowym opiniom, nie tylko niedoświadczeni użytkownicy Internetu padają ofiarami oszustw. W rzeczywistości, przy użyciu odpowiedniej przynęty, oszustom może udać się nabrać praktycznie każdego. Zdaniem profesora Clive'a Hollina, w odpowiednich warunkach, jeśli przekaz jest przekonujący i umiejętnie posługuje się kombinacją czynników osobowych oraz sytuacyjnych, większość osób może być podatna na mylącą informację. Założenie to sprawdza się w przypadku zarówno doświadczonych, jak i niedoświadczonych użytkowników komputerów.

Autorzy raportu zwracają uwagę, że nowym, atrakcyjnym polem działania dla cyberprzestępców stają się zdobywające od niedawna dużą popularność sieciowe portale społecznościowe. Użytkownicy stron takich jak MySpace czy Facebook często wymieniają się nieformalną korespondencją, co sprawia, że zazwyczaj nie przywiązują wagi do pochodzenia otrzymanych wiadomości i linków. W rezultacie często padają ofiarami phishingu lub aktu kradzieży tożsamości, co potem ma dla nich dramatyczne konsekwencje finansowe.

Cyberprzestępcy stale poszerzają obszary swoich działań i coraz częściej oprócz Internetu wykorzystują inne, mniej podejrzane kanały, np. telefony komórkowe. Wciąż obmyślają nowe, skuteczne sposoby na oszukanie i wykrzystanie swoich ofiar. "Obecnie skupili oni swoje wysiłki na próbach oszukiwania ludzi, a nie omijania zabezpieczeń programowych. Wygląda na to, iż możemy się po nich spodziewać coraz większej pomysłowości oraz inwencji" - ocenia Greg Day, analityk ds. bezpieczeństwa w McAfee. Warto o tym pamiętać i być cały czas czujnym, chociażby podczas przeglądania zawartości swojej elektronicznej skrzynki pocztowej.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200