Du er mere tilbøjelig til at stole på en ven end en fremmed. Det er derfor, en cyberkriminel vil foregive at være en, du kender, hvis de kan klare det.
Der er en e-mail i din indbakke fra en, du kender. Afsenderen beder dig om følsomme oplysninger, og du sender dem uden tøven, fordi du stoler på dem. Kort efter indser du, at oplysningerne er blevet afsløret eller brugt til at kompromittere en konto.
Du henvender dig kun til afsenderen for at indse, at de aldrig har anmodet om sådanne oplysninger fra dig. Du har lige været offer for et efterligningsangreb. For at undgå ovenstående scenarie skal du lære, hvordan et efterligningsangreb fungerer, dets forskellige typer, og hvordan du forhindrer det.
Hvad er et efterligningsangreb?
Et personefterligningsangreb er, når en cyberkriminel udgiver sig for at være en anden for at kompromittere dit netværk eller stjæle dine følsomme data. Det er anderledes end almindelige cyberangreb, fordi det sætter fokus på menneskelige relationer.
Angriberen foregiver ikke at være nogen anden end en, du kender og stoler på. Hvis en sådan person spørger om noget af dig, ville du forpligte dem.
Hvordan fungerer efterligningsangreb?
Efterligningsangreb er en form for phishing-angreb hvor trusselsaktøren sætter ind implementere sociale ingeniørtricks at lokke dig til at gøre deres bud.
I de fleste tilfælde bruger angribere tekstbaserede medier såsom e-mails og onlinemeddelelser til efterligningsangreb, fordi det sætter dem i stand til at kontrollere kommunikationstempoet.
Et typisk efterligningsangreb fungerer på følgende måder.
Identificer et mål
Efterligningsangreb er alt andet end tilfældige. Angriberen tager sig tid til at identificere et passende mål. Den første ting, de overvejer ved at gøre dette, er tilstedeværelsen af værdifulde data. Hvem end de vælger, skal have noget af værdi for dem.
De dage er forbi, hvor organisationer var de eneste mål for cyberangreb på grund af deres økonomiske magt og fortrolige data. I dag har folk information, som ubudne gæster kan udnytte, så enhver kan være et mål for efterligningsangreb.
Indsamle oplysninger om målet
Når angriberen vælger dig som deres mål, udfører de omfattende research om dig for at lære om dit arbejde, online interaktioner og de mennesker, du interagerer mest med.
Med sociale medier og andre online platforme kan angribere finde ud af de mennesker, du interagerer med. De bestemmer den bedst egnede person, de kan efterligne for at bedrage dig.
Efter at have identificeret den rigtige person at efterligne, er deres næste opkald at planlægge, hvordan du kontakter dig. For at få det til at se ægte ud, hacker de enten personens konto, så de kan kontakte dig med den eller opretter en lookalike-konto.
En cyberkriminel udfører de tidligere trin i efterligningsangrebet på afstand uden at interagere med dig. Men på dette tidspunkt henvender de sig til dig og efterligner den person, hvis konto de enten har kompromitteret eller klonet. De opretholder en troværdig indstilling og gør intet ud over det sædvanlige.
Påbegynd handling
Når hackeren ser, at du tror, de er den person, de udgiver sig for, vil de bede dig om at handle til deres fordel. De kan bede om dine personlige oplysninger og loginoplysninger eller endda bede dig om at sende nogle penge til dem.
I nogle tilfælde kan et efterligningsangreb tage en anden vej. En hacker kaprer din konto og gennemgår dine beskeder for at identificere en kontakt med ressourcer, de har brug for. De rækker ud til personen, som om de var dig og lokker derefter personen til at gøre, hvad de vil.
Typer af efterligningsangreb
Efterligningsangreb involverer en vis grad af kreativitet og initiativ fra angriberen. Her er de mest almindelige typer af efterligningsangreb.
1. Business Email Compromise (BEC)
Business email compromise (BEC) er en situation, hvor en trussel aktør angriber en organisation via e-mail-korrespondance.
Organisationer har en åben e-mail-kommunikationspolitik og modtager e-mails fra kunder, klienter og kundeemner. Forbryderen udnytter åben kommunikation til at efterligne en leder i virksomheden, en forretningspartner eller en vigtig kunde til at narre medarbejderne til at udføre handlinger, der vil sætte virksomheden i en vanskelig position. De fleste angribere, der lancerer BEC-angreb, ønsker bare at afpresse penge.
2. CEO-svindel
Chief executive officer (CEO) svindel er en efterligningsangrebsteknik, hvor hackeren foregiver at være din administrerende direktør og narre dig til at udføre opgaver såsom at afsløre følsomme oplysninger eller sende penge til dem.
CEO-angreb er specifikke for virksomhedsorganisationer. Da den administrerende direktør har magt og autoritet, kan en angriber nemt få deres vilje, når de med succes udgiver sig for at være administrerende direktør for en bestemt organisation.
3. Kontoovertagelse
En kontoovertagelse er en handling, hvorved en ubuden gæst kaprer din konto, efterligner dig og narre folk omkring dig til at gøre deres bud. Angriberen anmoder hurtigt dine venner, familie eller kolleger om at videregive personlige oplysninger eller sende nogle penge til dem.
Hvordan kan du forhindre efterligningsangreb?
De sociale mediers stigende popularitet øger efterligningsangreb, fordi hackere kan få den information, de har brug for til at efterligne ofre, fra ofrenes sociale mediesider. Ikke desto mindre kan du forhindre disse angreb på følgende måder.
1. Dyrk cybersikkerhedsbevidsthed
Cyberkriminelle kan næppe angribe systemer af sig selv. De har brug for sårbarheder og insider-input for at få succes. Du kan forebygge efterligningsangreb bedre, når du er følsom over for cybertrusler og -angreb. Dette bevidsthedsniveau kommer fra en bevidsthed om, hvordan angreb fungerer.
For eksempel, i stedet for at svare på hver ny e-mail, du modtager, skal du bekræfte, at de er fra de korrekte e-mail-adresser. Nogle efterligningsangreb involverer kapring af ofres konti gennem teknikker som phishing. Hvis du er bevidst om at åbne tilfældige beskeder og links, kan en ubuden gæst ikke nemt kapre din konto.
2. Brug tilpassede e-mail-tjenester
Efterligningsangreb trives på e-mail-beskeder. Hackere sender dig beskeder med en e-mail-adresse, der bærer navnet på en, du kender. Du har en højere risiko for at blive offer, når du bruger offentlige e-mail-tjenester såsom Gmail, Yahoo Mail og Hotmail, fordi alle kan oprette en e-mailadresse, der ligner en, du kender.
Tilpassede e-mail-domæner tilbyder en mere eksklusiv e-mail-identitet, kontoadministration og avancerede sikkerhedskontroller for at beskytte din kommunikation.
3. Installer e-mailsikkerhedsapplikationer
E-mail er et almindeligt medie for efterligningsaktører. Selvom du er forsigtig med sikkerheden, kan du engagere dig i skadeligt indhold. E-mailsikkerhedsværktøjer som anti-spam forhindrer automatisk mistænkelige e-mails i at komme ind i din indbakke.
Du kan også bruge anti-malware e-mail-software, der automatisk registrerer skadelige eller svigagtige e-mails, som hackere kan sende til dig. Nogle af disse værktøjer har avancerede funktioner, der blokerer inficerede filer i at åbne, selv når du prøver at åbne dem.
Hold øje med bedragere
Efterligningsangreb kan ske for alle. Så længe du kender eller arbejder sammen med andre, kan cyberkriminelle forsøge at udnytte dit forhold til dem.
Selvom det er godt at dyrke en sund cybersikkerhedskultur for at undgå at forkæle trusselsaktører, hjælper det også med at automatisere dine sikkerhedssystemer for at opdage det mindste grimt spil.