כשחושבים על הדברים, לרוב יהיה קל יותר להערים על מישהו ללחוץ על קישור בדוא"ל או לפתוח קובץ זדוני מצורף מאשר לפרוץ את הגנות הארגון או מחשב האישי.
לדוגמה, חישבו על מייל מתחזה שמקבל עובד בארגון מדמות/חשבון סמכותי המבקש ממנו לבצע פעולה מסוימת כגון: העברת כספים לספק ממנו כביכול החברה רכשה מוצרים/שירות שיש צורך לשלם עליהם.
במחקר שערכה צ'ק פוינט על הונאות ומתקפות סייבר עלה כי תוקפים נוטים להשתמש בכיסוי של רשתות חברתיות כמו לינקדאין ומייצרים בהן תקיפות מבוססות הנדסה החברתית כגון: דיוג (פישינג), דיוג באמצעות מסרונים, דיוג ממוקד, שימוש ב QR זדוניים, חלונות דפדפן קופצים ובטכניקות נוספות.
מכיוון שהתקפות הנדסה חברתית מתבססות על עקרונות פסיכולוגיים, אין זה מפליא שהן כל כך מוצלחות ונפוצות.
אם כן, עולה השאלה איך להתגונן ממתקפת סייבר כזאת, כמשתמשים או מנהלי אבט"מ בארגון?
חינוך והכשרה: עובדים צריכים לדעת על האיומים ההנדסיים החברתיים העומדים בפניהם כדי לזהות אותם ולהגיב אליהם בצורה הטובה ביותר. חלק חשוב בהכשרה זו הוא כיצד לזהות את הסוגים השונים של התקפות דיוג והעובדה שהדיוג אינו מוגבל למייל.
1. חשדו תמיד כשאתם מקבלים מייל מגורם שאינו מוכר, או שאינכם יכולים לאמת.
לדוגמה: תוקפים עושים שימוש באמצעות שליחת מייל מזויף לאיפוס סיסמה אשר מפנה את המשתמש לאתר דיוג, לכן אם אתם מקבלים מייל לאיפוס סיסמה שאינכם מכירים, עדיף שלא תגיבו למייל ותיגשו ישירות לאתר הרלוונטי לביצוע איפוס סיסמה.
2. שימו לב לשפה בה קיבלתם את ההודעה/מייל, טכניקות הנדסה חברתית נועדו לנצל את הטבע האנושי. רוב האנשים נוטים לעשות יותר טעויות ולציית לבקשות של אנשים בעמדות סמכות כשהם ממהרים. התקפות דיוג משתמשות בדרך כלל בטכניקות כאלו ודומות כדי לשכנע את מקבל המייל להתעלם מחשד פוטנציאלי וללחוץ על קישור או לפתוח קובץ מצורף.
3. לעולם אל תשתפו סיסמאות ואישורים. גניבת סיסמאות ואישורים היא מטרה נפוצה למתקפת סייבר. אנשים רבים עושים שימוש חוזר באותם שמות משתמש וסיסמאות בחשבונות רבים ושונים, כך, גניבת האישורים לחשבון מחשבון בודד עשויה לתת לתוקף גישה למספר חשבונות מקוונים של המשתמש.
הערכה תקופתית של עובדים לסכנות ההנדסה החברתית ומעקב אחר עקומת הלימוד של העובדים תתרום רבות לחוסנו של הארגון.
התקפות הנדסה חברתית מכוונות בדרך כלל לאישורי התחברות שניתן להשתמש בהם כדי לקבל גישה למשאבים ארגוניים. פריסת MFA ברחבי הארגון מקשה על התוקפים לנצל את האישורים שנפגעו.
התקפות הנדסה חברתית נועדו להערים על מטרות לשלוח מידע רגיש או כסף לתוקף. תהליכים צריכים להיות מתוכננים כך שתשלומים ופעולות אחרות בסיכון גבוה ידרשו אישורים מרובים, דבר המקטין את ההסתברות שכולם יפלו קורבן לתרמית.
התקפות דיוג מתוכננות בדרך כלל כדי להעביר תוכנות זדוניות למחשב יעד. הגנות אנטי וירוס ותוכנות שנועדו לחסום תוכנות זדוניות חיוניות לזיהוי וחסימת התקפות אלו.
דיוגים משתמשים במגוון טכניקות כדי לגרום להודעות שלהם להיראות מציאותיות יותר ולהונות את הנמענים שלהם. פתרונות אבטחת דוא"ל יכולים לסרוק אימיילים לאיתור תוכן חשוד ולהסיר תוכן זדוני מהודעות ומקבצים מצורפים לפני מסירתם לנמען.
יש לאתר ולזהות מערכות המכילות מידע רגיש ולוודא שהן מנוטרות 24X7, סריקת מערכות חיצוניות ופנימיות כאחד באמצעות סריקת יישומי אינטרנט יכולה לעזור באיתור נקודות תורפה.
הבנת הסיכונים של התקפות הנדסה חברתית והדרכים בהם תוקפים עושים שימוש מהווים צעד חשוב בהגנה מפניהם. עם זאת, כמה התקפות הנדסה חברתיות הן כה מתוחכמות, וסביר להניח שבסופו של דבר מישהו ימצא עצמו נופל באחת, כאשר זה קורה, קיומם של פתרונות אבטחה מקצה לקצה יכול להיות ההבדל בין אירוע אבטחה גדול לבין אי-אירוע.