Social engineering, på svenska även känt som social ingenjörskonst eller social manipulation, innebär att lura eller manipulera oskyldiga användare på nätet. Begreppet är brett och omfattar olika tekniker som bedragare använder för att lura åt sig personuppgifter, pengar eller inloggningsuppgifter online. Kärnan i social ingenjörskonst ligger i utnyttjandet av människors goda avsikter och mänskliga fel. Social engineering-attacker baserar sig därmed på mänsklig interaktion och en framgångsrik attack kräver förståelse för mänsklig psykologi.
Både privatpersoner och företag är lika lockande måltavlor för manipulation och lurande. De anställda i stora företag kan ofta bli offer för för social manipulation eftersom bedragare vill få tag på konfidentiell affärsinformation, datorsystem eller andra värdefulla tillgångar. Bara ett litet mänskligt misstag behövs för att utsätta hela organisationer för social engineering-attacker och därför är utbildning av anställda samt skolning om cybersäkerhet viktigt.
Hur fungerar en social engineering-attack?
Många social engineering-attacker följer ett liknande mönster:
Identifiering av offret samt insamling av information om hen.
Att närma sig offret med falsk identitet och ett påhittat scenario.
Efter att ha fått offrets förtroende utförs attacken och manipulationen.
Slutförning av attacken och förstörelse av spår som kan leda till att åka fast.
Målet med attacken och manipulationen är att få tillgång till konfidentiell information, vägleda offret till skadliga webbsidor, lura hen till att ladda ner ett virus eller skicka över pengar till bedragaren. Vissa attacker utförs även för att få tillgång till en fysisk enhet eller till exempel ett företags utrymmen. För att få offren att göra som bedragarna vill påstår de sig vara personer eller institutioner som offren litar på, till exempel deras förmän, någon statlig enhet eller en nära vän.
Social ingenjörskonst baserar sig ofta på en känsla av brådska för att offret inte ska ha tid att tänka rationellt. De kriminella är skickliga på att hota eller utpressa offer. Attackerna är ofta utförligt planerade och kan riktas till flera personer samtidigt.
Eftersom alla typer av social engineering bygger på att människor beter sig på ett förutsägbart sätt eller följer ett visst mönster, har attackerna börjat kallas för human hacking
, på svenska mänsklig hackning eller mänskliga dataintrång. Genom att dra i rätt trådar kan onlinebrottslingar och bedragare få sina offer att göra saker som många skulle anse väldigt osannolika — tills de själva blir offer.
Hur kan social engineering-attacker förhundras?
Eftersom social engineering baserar sig på mänskliga misstag kan attackerna inte förhindras enbart genom att fixa fel i mjukvaror eller digitala program. Som tur kan både privata konsumenter och företag göra mycket för att stoppa attackerna:
Använd tvåfaktorsautentisering för att skydda användarkonton.
Klicka aldrig på misstänkta länkar och ladda inte ned underliga filer.
Försäkra dig om mottagarens identitet innan du ger ut konfidentiell information.
Dela aldrig dina inloggningsuppgifter, såsom lösenord eller bekräftelsekoder.
Anslut inte fysiska externa enheter, till exempel USB-minnen, till din enhet om du är osäker på deras ursprung.
Ställ dig källkritiskt mot oväntade erbjudanden, speciellt om de verkar för bra för att vara sanna.
Om det finns barn i ditt hushåll, lär dem vad informationssäkerhet innebär och hur de ska agera på internet.
Var försiktig med vad du avslöjar på sociala medier eftersom dina konton kan användas som informationskällor för att manipulera dig.
Skydda dina enheter med pålitliga och heltäckande onlineskydd, till exempel antivirusprogram och brandväggar.
Använd en säker VPN när du använder allmänna Wi‑Fi-nätverk.
Begränsa administrationsrättigheter för att kontrollera vem som kan ändra nätverksinställningar eller installera nya program. Detta är ett sätt att förhindra att användare installerar skadlig programvara på egna eller företagets enheter.
Olika typer av social engineering
Metoderna och teknikerna för manipulation skräddarsys utifrån angriparens mål och syfte. Förståelse för hur de olika teknikerna fungerar är en förutsättning för att kunna identifiera och skydda sig mot social engineering-attacker.
Nätfiske — phishing
En av de vanligaste typerna av social engineering är nätfiske eller så kallat phishing. Nätfisket går ut på att lura offret till att ange personlig eller ekonomisk information som kan utnyttjas i attacken. Målet kan också vara att offret ska ladda ner en fil eller en programvara som är infekterad med virus eller malware. Även om phishing ofta sker genom e‑postmeddelanden finns det också andra metoder för att utföra det.
Vishing: Termen vishing är en sammansättning av de engelska orden
voice
ochphishing
. Onlinekriminella försöker få tag på värdefull information genom röst-baserade metoder, så som telefonsamtal. Till exempel många kärleks- och romansbedrägerier sker via telefonsamtal. Bedragaren charmar offret på telefon men är i verkligheten bara ute efter pengar som offret lätt skickar till sin förmodade nyfunna kärlek.Smishing: Att använda SMS och snabbmeddelandetjänster för att lura folk kallas för smishing. De flesta telefoner är idag kopplade till internet och därför kan phishingmeddelanden som skickas via textmeddelanden lätt innehålla länkar som leder användaren till skadliga webbsidor.
Spear phishing: Social engineering-attacker riktas ofta mot många offer samtidigt, men konceptet spear phishing syftar på en cyberattack där en särskild måltavla väljs. Meddelandena som skickas i samband med spear phishing är anpassade för det specifika offret och är därför svåra att identifiera. Angriparen kan till exempel påstå sig vara VD för ett företag i syfte att lura de anställda. Bedragaren utnyttjar då en betrodd persons auktoritet för att vinna offrets förtroende.
Pretexting
Den dimension av social engineering som kallas pretexting innebär att angriparen ljuger om en situation, eller en så kallad pretext, för att lura offret till att uppge sekretessbelagd information eller utföra vissa handlingar. Bedragaren påstår sig vara en representant från någon myndighet, offrets medarbetare eller någon annan person som offret litar på. När bedragaren fått offrets förtroende kan hen lätt få hen att avslöja konfidentiell information, klicka på en infekterad länk eller skicka pengar. Kärnan i pretexting ligger i att skapa en övertygande historia som inte väcker några misstankar hos offret.
Baiting
Baiting omfattar någon typs fysiskt medium, till exempel en USB-sticka eller en CD-skiva, som infekterar en enhet med malware eller virus. Bedragare kan till exempel lämna dessa mystiska medier på allmänna platser eller i ett företags utrymmen. Metoden baserar sig på människans nyfikenhet som kan stimuleras ytterligare genom frestande etiketter och märken på mediet.