epoint

Media społecznościowe dają firmom wiele możliwości promowania i rozwijania marki, a także zapewniają im wysoki poziom rozpoznawalności wśród potencjalnych klientów. W czasie pandemii COVID-19 stały się również jednymi z najważniejszych kanałów komunikacji nie tylko dla przedsiębiorstw, ale też dla użytkowników prywatnych. Jednak, jak prawie każda forma nowej technologii, również one stwarzają pewne wyzwania związane z zachowaniem cyberbezpieczeństwa.

Jak media społecznościowe wpływają na bezpieczeństwo?

Specjaliści z firmy Fortinet wskazują pięć głównych kategorii cyberzagrożeń związanych z mediami społecznościowymi, o których należy wiedzieć i przed którymi należy się chronić.

1. Inżynieria społeczna

Pojęcie to odnosi się do szerokiego zakresu działań podejmowanych przez cyberprzestępców podczas ataków, bazujących na interakcjach międzyludzkich i emocjach w celu manipulowania potencjalną ofiarą. Celem jest nakłonienie jej do przekazania poufnych informacji lub naruszenia procedur bezpieczeństwa firmy.
Media społecznościowe dają oszustom możliwość nawiązania naturalnego kontaktu z potencjalną ofiarą. Taki celowany atak socjotechniczny składa się zazwyczaj z kilku etapów. Atakujący najpierw sprawdza potencjalną ofiarę, zbiera dane na jej temat, a następnie wykorzystuje je do zdobycia zaufania, by w końcu skłonić ją do ujawnienia poufnych informacji.

2. Phishing

W ataku phishingowym cyberprzestępca wabi potencjalną ofiarę zwykle za pośrednictwem poczty elektronicznej lub wiadomości wysyłanej w komunikatorze online. Próbuje w ten sposób nakłonić ją do kliknięcia łącza prowadzącego do złośliwej strony lub otwarcia szkodliwego załącznika. Jeżeli atakujący korzysta z mediów społecznościowych, łatwiej będzie mu wzbudzić zaufanie u ofiary.

Cyberprzestępcy wywierają również presję na potencjalne ofiary poprzez stworzenie poczucia pilności danej sytuacji lub odwołując się do ich ciekawości. „Działaj teraz, zanim będzie za późno…” – to przykład stosowanej zachęty, aby skłonić do kliknięcia łącza prowadzącego do złośliwej aplikacji lub podania prywatnych informacji za pośrednictwem fałszywego formularza na phishingowej stronie www.

3. Złośliwe oprogramowanie

Szkodliwe linki promowane w mediach społecznościowych często prowadzą do złośliwego oprogramowania. Malware to zbitka słów oznaczająca złośliwe oprogramowanie (malicious software). Istnieje wiele jego rodzajów: wirusy, trojany, programy szpiegujące czy ransomware. Cyberprzestępcy wykorzystują te narzędzia do uzyskiwania dostępu do urządzeń i sieci, aby wykraść z nich dane i przejmować kontrolę nad systemami. Stosują je także do tworzenia botnetów, a więc sieci urządzeń zainfekowanych takim oprogramowaniem, cryptojackingu lub nawet fizycznego uszkadzania systemów.

4. Podszywanie się pod inną markę (spoofing)

Innym zagrożeniem spotykanym w mediach społecznościowych jest podszywanie się przez oszustów pod powszechnie znaną firmę lub markę, aby oszukać ofiary. Mogą być nimi np. pracownicy przedsiębiorstwa. Przestępcy chcą nakłonić ich do przekazania informacji, które mogą następnie zostać wykorzystane do włamania do systemów i sieci firmy. Oprócz szkód wyrządzanych ofiarom, które dają się nabrać na taką taktykę, podszywanie się pod markę może również zaszkodzić reputacji instytucji, której wizerunek wykorzystują oszuści.

5. Catfishing

Stosujący to zjawisko oszust wykorzystuje czyjeś informacje osobowe i zdjęcia w celu stworzenia fałszywej tożsamości. Posługuje się nią następnie do tego, aby nakłonić wybrane osoby do nawiązania z nim kontaktu lub do prowadzenia interesów online. Celem jest okradzenie ofiary lub jej upokorzenie, a często jedno i drugie.
Najlepsze praktyki w zakresie bezpieczeństwa mediów społecznościowych
Jak bronić się przed tymi niebezpieczeństwami? Specjaliści Fortinet doradzają wdrożenie kilku mechanizmów i stosowanie najlepszych praktyk.

1. Włączenie wieloskładnikowego uwierzytelnienia dostępu do konta

Jest to skuteczna metoda ochrony osób prywatnych i firm. Od użytkowników wymagane jest podanie dwóch lub więcej składników uwierzytelniających w celu uzyskania dostępu do aplikacji, konta lub wirtualnej sieci prywatnej (VPN). Oprócz hasła konieczne jest np. wprowadzenie jednorazowego kodu otrzymanego w wiadomości e-mail lub SMS albo potwierdzenie procesu logowania w aplikacji mobilnej. W ten sposób powstaje dodatkowa warstwa zabezpieczeń, która pozwala zwalczać nawet bardziej zaawansowane ataki, szczególnie jeśli dane uwierzytelniające lub tożsamość zostały skradzione lub upublicznione.

2. Używanie unikalnych haseł

Do każdego konta używaj innego hasła. Uniemożliwi to łatwy dostęp do innych kont w przypadku poznania przez przestępcę danych logowania do jednego z nich. Upewnij się, że hasła nie są łatwe do odgadnięcia. Warto też rozważyć skorzystanie z menedżera haseł, który generuje bardzo trudne do złamania hasła i automatycznie loguje się do poszczególnych serwisów.

3. Regularna aktualizacja metod zabezpieczeń w mediach społecznościowych

Warto znać dostępne w serwisach społecznościowych możliwości zabezpieczenia konta. Zalecane jest włączenie dostępnych opcji na najbardziej rygorystycznym poziomie.

4. Zawężanie liczby kontaktów i znajomych

Kontakty w mediach społecznościowych powinny być nawiązywane wyłącznie z osobami, które znamy i podmiotami, których ofertą jesteśmy zainteresowani. Należy dokładnie sprawdzać każdą propozycję nawiązania kontaktu i odmawiać tym, którzy są nieznani lub wydają się podejrzani.

5. Monitorowanie mediów społecznościowych pod kątem cyberzagrożeń

Warto zwracać uwagę na informacje o pojawiających się zagrożeniach w poszczególnych platformach społecznościowych i odpowiednio na nie reagować. Jeśli pojawiają się informacje np. o wykryciu luk w ochronie lub wyciekach danych użytkowników, należy bezzwłocznie sprawdzić ustawienia bezpieczeństwa konta i w razie potrzeby poprawić je.

6. Zdobywanie wiedzy o phishingu

Phishing to najpopularniejszy rodzaj działań będących wstępem do cyberataku, na pewno więc przydatna będzie wiedza o jego specyfice. Zawsze należy być sceptycznym, gdy za pomocą mediów społecznościowych lub poczty elektronicznej otrzymujemy wiadomość z nieznanego źródła, zwłaszcza zawierającą załączniki lub pliki.

7. Uwaga na „podszywki”

Firmy, ale także użytkownicy prywatni, muszą zwracać uwagę na próby podszywania się pod ich tożsamość. Stosujący ten mechanizm przestępca wysyła wiadomości pochodzące rzekomo od danej osoby, podmiotu gospodarczego lub innej instytucji, a jego celem, po zdobyciu zaufania ofiary, jest najczęściej skłonienie jej do kliknięcia w link prowadzący do złośliwej strony. Takie przypadki należy natychmiast zgłaszać administratorom platform oraz informować o nich znajomych i społeczności fanów.

Subscribe
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments