5 cyberzagrożeń związanych z mediami społecznościowymi i 7 sposobów, jak się przed nimi bronić
Jednak, jak prawie każda forma nowej technologii, również media społecznościowe stwarzają pewne wyzwania związane z zachowaniem cyberbezpieczeństwa.
Jak media społecznościowe wpływają na bezpieczeństwo?
Specjaliści z firmy Fortinet wskazują pięć głównych kategorii cyberzagrożeń związanych z mediami społecznościowymi, o których należy wiedzieć i przed którymi należy się chronić.
1. Inżynieria społeczna
Pojęcie to odnosi się do szerokiego zakresu działań podejmowanych przez cyberprzestępców podczas ataków, bazujących na interakcjach międzyludzkich i emocjach w celu manipulowania potencjalną ofiarą. Celem jest nakłonienie jej do przekazania poufnych informacji lub naruszenia procedur bezpieczeństwa firmy.
Media społecznościowe dają oszustom możliwość nawiązania naturalnego kontaktu z potencjalną ofiarą. Taki celowany atak socjotechniczny składa się zazwyczaj z kilku etapów. Atakujący najpierw sprawdza potencjalną ofiarę, zbiera dane na jej temat, a następnie wykorzystuje je do zdobycia zaufania, by w końcu skłonić ją do ujawnienia poufnych informacji.
2. Phishing
W ataku phishingowym cyberprzestępca wabi potencjalną ofiarę zwykle za pośrednictwem poczty elektronicznej lub wiadomości wysyłanej w komunikatorze online. Próbuje w ten sposób nakłonić ją do kliknięcia łącza prowadzącego do złośliwej strony lub otwarcia szkodliwego załącznika. Jeżeli atakujący korzysta z mediów społecznościowych, łatwiej będzie mu wzbudzić zaufanie u ofiary.
Cyberprzestępcy wywierają również presję na potencjalne ofiary poprzez stworzenie poczucia pilności danej sytuacji lub odwołując się do ich ciekawości. „Działaj teraz, zanim będzie za późno…” – to przykład stosowanej zachęty, aby skłonić do kliknięcia łącza prowadzącego do złośliwej aplikacji lub podania prywatnych informacji za pośrednictwem fałszywego formularza na phishingowej stronie www.
Czytaj także: Polacy nie znają podstawowych pojęć dotyczących cyberbezpieczeństwa
3. Złośliwe oprogramowanie
Szkodliwe linki promowane w mediach społecznościowych często prowadzą do złośliwego oprogramowania. Malware ‒ to zbitka słów oznaczająca złośliwe oprogramowanie (malicious software). Istnieje wiele jego rodzajów: wirusy, trojany, programy szpiegujące czy ransomware.
Cyberprzestępcy wykorzystują te narzędzia do uzyskiwania dostępu do urządzeń i sieci, aby wykraść z nich dane i przejmować kontrolę nad systemami. Stosują je także do tworzenia botnetów, a więc sieci urządzeń zainfekowanych takim oprogramowaniem, cryptojackingu lub nawet fizycznego uszkadzania systemów.
4. Podszywanie się pod inną markę (spoofing)
Innym zagrożeniem spotykanym w mediach społecznościowych jest podszywanie się przez oszustów pod powszechnie znaną firmę lub markę, aby oszukać ofiary. Mogą być nimi np. pracownicy przedsiębiorstwa. Przestępcy chcą nakłonić ich do przekazania informacji, które mogą następnie zostać wykorzystane do włamania do systemów i sieci firmy.
Oprócz szkód wyrządzanych ofiarom, które dają się nabrać na taką taktykę, podszywanie się pod markę może również zaszkodzić reputacji instytucji, której wizerunek wykorzystują oszuści.
5. Catfishing
Stosujący to zjawisko oszust wykorzystuje czyjeś informacje osobowe i zdjęcia w celu stworzenia fałszywej tożsamości. Posługuje się nią następnie do tego, aby nakłonić wybrane osoby do nawiązania z nim kontaktu lub do prowadzenia interesów online. Celem jest okradzenie ofiary lub jej upokorzenie, a często jedno i drugie.
Czytaj także: Wzmożone ataki cyberoszustów na polskich abonentów, lepiej nie oddzwaniać na nieznane numery
Najlepsze praktyki w zakresie bezpieczeństwa mediów społecznościowych
Jak bronić się przed tymi niebezpieczeństwami? Specjaliści Fortinet doradzają wdrożenie kilku mechanizmów i stosowanie najlepszych praktyk.
1. Włączenie wieloskładnikowego uwierzytelnienia dostępu do konta
Jest to skuteczna metoda ochrony osób prywatnych i firm. Od użytkowników wymagane jest podanie dwóch lub więcej składników uwierzytelniających w celu uzyskania dostępu do aplikacji, konta lub wirtualnej sieci prywatnej (VPN).
Oprócz hasła konieczne jest np. wprowadzenie jednorazowego kodu otrzymanego w wiadomości e-mail lub SMS albo potwierdzenie procesu logowania w aplikacji mobilnej. W ten sposób powstaje dodatkowa warstwa zabezpieczeń, która pozwala zwalczać nawet bardziej zaawansowane ataki, szczególnie jeśli dane uwierzytelniające lub tożsamość zostały skradzione lub upublicznione.
2. Używanie unikalnych haseł
Do każdego konta używaj innego hasła. Uniemożliwi to łatwy dostęp do innych kont w przypadku poznania przez przestępcę danych logowania do jednego z nich. Upewnij się, że hasła nie są łatwe do odgadnięcia. Warto też rozważyć skorzystanie z menedżera haseł, który generuje bardzo trudne do złamania hasła i automatycznie loguje się do poszczególnych serwisów.
3. Regularna aktualizacja metod zabezpieczeń w mediach społecznościowych
Warto znać dostępne w serwisach społecznościowych możliwości zabezpieczenia konta.
Zalecane jest włączenie dostępnych opcji na najbardziej rygorystycznym poziomie.
4. Zawężanie liczby kontaktów i znajomych
Kontakty w mediach społecznościowych powinny być nawiązywane wyłącznie z osobami, które znamy i podmiotami, których ofertą jesteśmy zainteresowani.
Należy dokładnie sprawdzać każdą propozycję nawiązania kontaktu i odmawiać tym, którzy są nieznani lub wydają się podejrzani.
5. Monitorowanie mediów społecznościowych pod kątem cyberzagrożeń
Warto zwracać uwagę na informacje o pojawiających się zagrożeniach w poszczególnych platformach społecznościowych i odpowiednio na nie reagować.
Jeśli pojawiają się informacje np. o wykryciu luk w ochronie lub wyciekach danych użytkowników, należy bezzwłocznie sprawdzić ustawienia bezpieczeństwa konta i w razie potrzeby poprawić je.
6. Zdobywanie wiedzy o phishingu
Phishing to najpopularniejszy rodzaj działań będących wstępem do cyberataku, na pewno więc przydatna będzie wiedza o jego specyfice. Zawsze należy być sceptycznym, gdy za pomocą mediów społecznościowych lub poczty elektronicznej otrzymujemy wiadomość z nieznanego źródła, zwłaszcza zawierającą załączniki lub pliki.
7. Uwaga na „podszywki”
Firmy, ale także użytkownicy prywatni, muszą zwracać uwagę na próby podszywania się pod ich tożsamość. Stosujący ten mechanizm przestępca wysyła wiadomości pochodzące rzekomo od danej osoby, podmiotu gospodarczego lub innej instytucji, a jego celem, po zdobyciu zaufania ofiary, jest najczęściej skłonienie jej do kliknięcia w link prowadzący do złośliwej strony.
Takie przypadki należy natychmiast zgłaszać administratorom platform oraz informować o nich znajomych i społeczności fanów.
Czytaj także: UKNF zwraca uwagę na ryzyko zwiększonej aktywności cyberprzestępców w związku z agresją Rosji na Ukrainę