Wydarzenia 4
Pl
Wydarzenia 4
Wynik wyszukiwania:
Nowe zagrożenia w inżynierii społecznej: Jak chronić swoją organizację?- image 1

Nowe zagrożenia w inżynierii społecznej: Jak chronić swoją organizację?

Według najnowszego raportu CrowdStrike Global Threat Report 2025, cyberprzestępcy coraz częściej stosują zaawansowane techniki inżynierii społecznej, aby uzyskać dostęp do krytycznych systemów organizacji. Obserwuje się gwałtowny wzrost liczby kampanii, w których atakujący podszywają się pod pracowników i manipulują działami help desk w celu resetowania haseł oraz dezaktywacji uwierzytelniania wieloskładnikowego (MFA).

Jak wynika z raportu, grupy eCrime coraz skuteczniej wykorzystują publicznie dostępne informacje do podszywania się pod pracowników organizacji. Dane takie jak pełne imiona i nazwiska, stanowiska, identyfikatory pracownicze czy nawet informacje o przełożonych często można znaleźć w mediach społecznościowych lub na stronach firmowych. Bardziej wrażliwe informacje, takie jak numery ubezpieczeń społecznych czy dane logowania, są dostępne w Deep Web.

Od 2023 roku techniki te są intensywnie wykorzystywane przez grupę SCATTERED SPIDER, której działania koncentrują się na przejmowaniu dostępu do systemów jednokrotnego logowania (SSO) i aplikacji chmurowych. W 2024 roku metoda ta zyskała popularność również wśród innych grup eCrime, a celem ich ataków stały się organizacje z sektorów akademickiego i ochrony zdrowia. Przestępcy wykorzystują przejęte konta do kradzieży danych z aplikacji SaaS lub manipulacji danymi kadrowymi, np. zmiany w wynagrodzeniach pracowników.

Ataki poza godzinami pracy i długoterminowy dostęp

Według analiz CrowdStrike, atakujący często wykonują telefony do działów help desk poza standardowymi godzinami pracy organizacji. Opóźnia to wykrycie incydentu i pozwala cyberprzestępcom na dłuższy dostęp do przejętych kont. W wielu przypadkach atakujący rejestrują własne urządzenia do uwierzytelniania wieloskładnikowego (MFA), co umożliwia im długoterminowy dostęp do systemów. Dodatkowo eliminują ślady podjętych działań, usuwając e-maile powiadamiające o podejrzanych logowaniach lub konfigurując reguły przekierowywania wiadomości.

Rekrutacja cyberprzestępców na forach eCrime

Wzrost popularności tego typu ataków jest potwierdzony przez dane zawarte w CrowdStrike Global Threat Report 2025. Na forach cyberprzestępczych pojawia się coraz więcej ofert pracy dla osób, które potrafią przeprowadzać przekonujące rozmowy telefoniczne oraz posiadają doświadczenie w obsłudze narzędzi zdalnego zarządzania IT. Niektóre grupy przestępcze poszukują również metod umożliwiających skuteczne fałszowanie numerów telefonów i szyfrowanie rozmów, co dodatkowo utrudnia wykrycie oszustwa.

Nowe zagrożenia w inżynierii społecznej: Jak chronić swoją organizację? - image 1
OCHRONA PRZED CYBERATAKAMI

Jak organizacje mogą się bronić?

W świetle rosnących zagrożeń, CrowdStrike zaleca wdrożenie następujących środków bezpieczeństwa:

  • Wideoweryfikacja z dokumentem tożsamości dla pracowników zgłaszających prośby o reset hasła lub MFA.
  • Szkolenia zespołów IT w zakresie identyfikacji podejrzanych próśb, szczególnie jeśli zostały one wysłane poza standardowymi godzinami pracy lub jeśli występuje nienaturalnie duża liczba podobnych zgłoszeń w krótkim czasie.
  • Wdrożenie silniejszych metod uwierzytelniania, takich jak klucze bezpieczeństwa FIDO2, które zapobiegają przejęciu konta nawet w przypadku skutecznego ataku socjotechnicznego.
  • Monitorowanie przypadków, w których więcej niż jedno konto rejestruje to samo urządzenie do uwierzytelniania wieloskładnikowego, co może świadczyć o przejęciu dostępu.
AI A CYBERATAKI

Rola generatywnej sztucznej inteligencji w cyberatakach

Raport CrowdStrike Global Threat Report 2025 podkreśla również rosnącą rolę generatywnej sztucznej inteligencji (GenAI) w cyberatakach. Adwersarze coraz częściej wykorzystują narzędzia AI do automatyzacji kampanii manipulacyjnych, co zwiększa skuteczność ich działań. W 2024 roku sztuczna inteligencja była wykorzystywana do:

  • Tworzenia fałszywych profili na LinkedIn, które wyglądały jak rzeczywiste konta ekspertów.
  • Generowania deepfake’ów głosowych i wideo, które wspierały oszustwa biznesowe i wyłudzenia danych.
  • Automatycznego tworzenia treści phishingowych, które zwiększały skuteczność ataków na organizacje.

Eksperci przewidują, że w 2025 roku cyberprzestępcy będą coraz częściej wykorzystywać modele językowe (LLM) do tworzenia bardziej zaawansowanych metod ataku, co stanowi rosnące wyzwanie dla działów bezpieczeństwa IT.

CROWDSTRIKE DLA OCHRONY ORGANIZACJI

Jak CrowdStrike pomaga w ochronie organizacji?

W obliczu rosnącego zagrożenia inżynierią społeczną i wykorzystaniem sztucznej inteligencji przez cyberprzestępców, kluczowe staje się wdrożenie zaawansowanych narzędzi ochrony. Rozwiązania CrowdStrike zapewniają organizacjom kompleksową ochronę przed nowoczesnymi metodami ataku, w tym przed manipulacją działami help desk oraz oszustwami wykorzystującymi GenAI. Dzięki zaawansowanym mechanizmom wykrywania zagrożeń i analizie kontekstowej, możliwe jest szybkie wykrycie podejrzanej aktywności i skuteczna neutralizacja zagrożeń, zanim doprowadzą one do poważnych strat.

AKTUALNOŚCI

Przeczytaj również

Wszystkie wiadomości
Wszystkie wiadomości