Det er mer sannsynlig at du stoler på en venn enn en fremmed. Det er derfor en nettkriminell vil utgi seg for å være noen du kjenner, hvis de klarer det.
Det er en e-post i innboksen din fra noen du kjenner. Avsenderen ber deg om sensitiv informasjon, og du sender den uten å nøle fordi du stoler på dem. Kort tid etter innser du at informasjonen har blitt avslørt eller brukt til å kompromittere en konto.
Du tar kontakt med avsenderen bare for å innse at de aldri har bedt om slik informasjon fra deg. Du har nettopp vært offer for et etterligningsangrep. For å unngå scenariet ovenfor, finn ut hvordan et etterligningsangrep fungerer, dets ulike typer og hvordan du kan forhindre det.
Hva er et etterligningsangrep?
Et etterligningsangrep er når en nettkriminell utgir seg for å være en annen for å kompromittere nettverket ditt eller stjele dine sensitive data. Det er forskjellig fra vanlige nettangrep fordi det tar hensyn til menneskelige relasjoner.
Angriperen later ikke til å være noen andre enn noen du kjenner og stoler på. Hvis en slik person spør om noe av deg, ville du forpliktet dem.
Hvordan fungerer etterligningsangrep?
Etterligningsangrep er en form for phishing-angrep hvor trusselaktøren utplasserer implementere sosiale ingeniørtriks å lokke deg til å gjøre deres bud.
I de fleste tilfeller bruker angripere tekstbaserte medier som e-post og direktemeldinger for etterligningsangrep fordi det gjør dem i stand til å kontrollere kommunikasjonstempoet.
Et typisk etterligningsangrep fungerer på følgende måter.
Identifiser et mål
Etterligningsangrep er alt annet enn tilfeldige. Angriperen tar seg tid til å identifisere et passende mål. Det første de vurderer når de gjør dette, er tilstedeværelsen av verdifulle data. Den de velger må ha noe av verdi for dem.
Borte er tiden da organisasjoner var de eneste målene for nettangrep på grunn av deres økonomiske makt og konfidensielle data. I dag har folk informasjon som inntrengere kan utnytte, slik at hvem som helst kan bli et mål for etterligningsangrep.
Samle informasjon om målet
Når angriperen velger deg som sitt mål, utfører de omfattende undersøkelser om deg for å lære om arbeidet ditt, interaksjoner på nettet og menneskene du engasjerer mest.
Med sosiale medier og andre nettbaserte plattformer kan angripere finne ut personene du samhandler med. De bestemmer den mest passende personen de kan utgi seg for å lure deg.
Etter å ha identifisert den rette personen å utgi seg for, er deres neste samtale å planlegge hvordan de skal kontakte deg. For å få det til å se ekte ut, hacker de enten personens konto slik at de kan kontakte deg med den eller oppretter en lookalike-konto.
En nettkriminell utfører de tidligere trinnene i etterligningsangrepet på lang avstand uten å samhandle med deg. Men på dette tidspunktet når de ut til deg og utgir seg for å være personen hvis konto de enten har kompromittert eller klonet. De opprettholder en troverdig gemytt og gjør ingenting utenom det vanlige.
Initiere tiltak
Når hackeren ser at du tror de er personen de utgir seg for, vil de be deg om å handle i deres favør. De kan be om din personlige informasjon og påloggingsinformasjon, eller til og med be deg om å sende penger til dem.
I noen tilfeller kan et etterligningsangrep ta en annen vei. En hacker kaprer kontoen din og går gjennom meldingene dine for å identifisere en kontakt med ressurser de trenger. De når ut til personen som om de var deg og lokker deretter personen til å gjøre det de vil.
Typer etterligningsangrep
Etterligningsangrep involverer et visst nivå av kreativitet og initiativ fra angriperen. Her er de vanligste typene etterligningsangrep.
1. Business Email Compromise (BEC)
Business email compromise (BEC) er en situasjon hvor en trussel aktør angriper en organisasjon via e-postkorrespondanse.
Organisasjoner har en åpen e-postkommunikasjonspolicy, og mottar e-post fra kunder, klienter og potensielle kunder. Kriminelle utnytter åpen kommunikasjon for å etterligne en leder i selskapet, en forretningspartner eller en viktig klient for å lure ansatte til å utføre handlinger som vil sette selskapet i en vanskelig posisjon. De fleste angripere som starter BEC-angrep ønsker bare å presse penger.
2. CEO-svindel
Chief executive officer (CEO) svindel er en etterligningsangrepsteknikk der hackeren utgir seg for å være administrerende direktør og lurer deg til å utføre oppgaver som å avsløre sensitiv informasjon eller sende penger til dem.
Administrerende direktør-angrep er spesifikke for bedriftsorganisasjoner. Siden administrerende direktør har makt og autoritet, kan en angriper lett få viljen sin når de har lykkes med å etterligne administrerende direktør i en bestemt organisasjon.
3. Kontoovertakelse
En kontoovertakelse er en handling der en inntrenger kaprer kontoen din, utgir seg for å være deg og lurer folk rundt deg til å gjøre deres bud. Angriperen ber raskt venner, familie eller kolleger om å avsløre personlig informasjon eller sende penger til dem.
Hvordan kan du forhindre identitetsangrep?
Den økende populariteten til sosiale medier øker etterligningsangrep fordi hackere kan få informasjonen de trenger for å etterligne ofre fra ofrenes sosiale mediesider. Likevel kan du forhindre disse angrepene på følgende måter.
1. Dyrk cybersikkerhetsbevissthet
Nettkriminelle kan knapt angripe systemer av seg selv. De trenger sårbarheter og innsideinnspill for å lykkes. Du kan forhindre etterligningsangrep bedre når du er følsom overfor nettrusler og -angrep. Dette bevissthetsnivået kommer fra en bevissthet om hvordan angrep fungerer.
For eksempel, i stedet for å svare på hver nye e-post du mottar, må du bekrefte at de er fra de riktige e-postadressene. Noen etterligningsangrep involverer å kapre ofrenes kontoer gjennom teknikker som phishing. Hvis du er bevisst på å åpne tilfeldige meldinger og lenker, kan en inntrenger ikke enkelt kapre kontoen din.
2. Bruk tilpassede e-posttjenester
Etterligningsangrep trives på e-postmeldinger. Hackere sender deg meldinger med en e-postadresse som bærer navnet til noen du kjenner. Du har en høyere risiko for å bli byttedyr når du bruker offentlige e-posttjenester som Gmail, Yahoo Mail og Hotmail fordi hvem som helst kan opprette en e-postadresse som ser ut som den til noen du kjenner.
Tilpassede e-postdomener tilbyr en mer eksklusiv e-postidentitet, kontoadministrasjon og avanserte sikkerhetskontroller for å beskytte kommunikasjonen din.
3. Installer e-postsikkerhetsapplikasjoner
E-post er et vanlig medium for etterligningsaktører. Selv om du er forsiktig med sikkerhet, kan du engasjere deg i skadelig innhold. E-postsikkerhetsverktøy som anti-spam forhindrer automatisk mistenkelige e-poster fra å komme inn i innboksen din.
Du kan også bruke e-postprogramvare mot skadelig programvare som automatisk oppdager skadelige eller uredelige e-poster som hackere kan sende til deg. Noen av disse verktøyene har avanserte funksjoner som blokkerer infiserte filer fra å åpne selv når du prøver å åpne dem.
Holder et øye med bedragere
Etterligningsangrep kan skje med hvem som helst. Så lenge du kjenner eller jobber med andre, kan nettkriminelle forsøke å utnytte forholdet ditt til dem.
Selv om det er bra å dyrke en sunn cybersikkerhetskultur for å unngå å hengi seg til trusselaktører, hjelper det også å automatisere sikkerhetssystemene dine for å oppdage det minste stygt spill.