Siirry pääsisältöön

Sosiaalisen manipuloinnin määritelmä

Sosiaalinen manipulointi on manipulointitekniikka, jossa käytetään hyväksi inhimillisiä virheitä yksityisten tietojen, pääsyoikeuksien tai muiden arvokkaiden tietojen tai asioiden hankkimiseen. Kyberrikollisuudessa nämä ihmishakkerointihuijaukset tapaavat houkutella varomattomia käyttäjiä paljastamaan tietoja, levittämään haittaohjelmatartuntoja tai antamaan käyttöoikeuksia rajoitettuihin järjestelmiin. Hyökkäykset voivat tapahtua verkossa, kasvotusten tai muiden vuorovaikutusten välityksellä.

Sosiaaliseen manipulointiin perustuvat huijaukset perustuvat ihmisten tapoihin ajatella ja toimia. Täten sosiaalisen manipuloinnin hyökkäykset ovat erityisen tehokkaita käyttäjien manipuloinnissa. Kun hyökkääjä ymmärtää käyttäjän toiminnan motivaation, hän voi petkuttaa ja manipuloida käyttäjää tehokkaasti.

Hakkerit voivat lisäksi käyttää hyväkseen käyttäjän vajavaisia tietoja. Teknologian nopean kehityksen vuoksi monet kuluttajat ja työntekijät eivät ole tietoisia kaikista uhista, kuten esimerkiksi tahattomista latauksista. Käyttäjät eivät välttämättä myöskään ymmärrä puhelinnumeroiden kaltaisten henkilökohtaisten tietojen täyttä arvoa. Tämän seurauksena monet käyttäjät eivät ole varmoja parhaasta tavasta suojata itseään ja tietojaan.

Yleisesti ottaen sosiaalisella manipuloinnilla on jompikumpi seuraavista tavoitteista:

  1. Sabotaasi. Datan vioittaminen tai häirintä hankaluuksien aiheuttamiseksi.
  2. Varkaus. Tietojen, pääsyoikeuksien tai rahan hankinta.

Tätä sosiaalisen manipuloinnin määritelmää voidaan laajentaa tietämällä, kuinka se toimii.

banner kaspersky premium

Miten sosiaalinen manipulointi toimii?

Useimmat sosiaalisen manipuloinnin hyökkäykset perustuvat hyökkääjien ja uhrien väliseen kommunikointiin. Usein hyökkääjä motivoi käyttäjän tekemään virheitä sen sijaan, että käyttäisi tietomurtoon väsytysmenetelmää.

Hyökkäysjakso antaa näille rikolliselle luotettavan prosessin sinun huijaamiseen. Sosiaalisen manipuloinnin hyökkäysjakson vaiheet menevät yleensä seuraavasti:

  1. Valmistautuminen keräämällä taustatietoja sinusta tai ryhmästä, johon kuulut.
  2. Soluttautuminen muodostamalla suhteen tai aloittamalla vuorovaikutuksen rakentamalla luottamusta.
  3. Uhrin hyväksikäyttö, kun luottamus on hankittu ja heikkous havaittu hyökkäyksen käynnistämiseksi.
  4. Irrottautuminen sen jälkeen, kun käyttäjä on suorittanut halutun toimenpiteen.

Tämä prosessi saattaa sisältyä yhteen sähköpostiviestiin tai kuukausien mittaiseen somekeskusteluun. Se voi tapahtua myös kasvotusten. Joka tapauksessa se tähtää sinun suorittamaasi toimenpiteeseen, jolla jaat tietojasi tai altistat itsesi haittaohjelmalle.

On tärkeää varoa sosiaalisen manipuloinnin aiheuttamaa hämmennystä. Monet työntekijät ja kuluttajat eivät tajua, että vain muutaman tiedon avulla hakkerit voivat hankkia pääsyn moniin verkkoihin ja tileihin.

Esiintymällä aitoina käyttäjinä IT-tuelle he hankkivat henkilökohtaisia tietojasi, kun nimen, syntymäpäivän tai osoitteen. Niiden avulla on helppoa nollata ja vaihtaa salasanoja ja hankkia lähes rajoittamattomat käyttöoikeudet. He voivat varastaa rahaa, levittää sosiaalisen manipuloinnin kautta haittaohjelmia ja paljon muuta.

Sosiaalisen manipuloinnin tunnusmerkkejä

Sosiaalisen manipuloinnin keskiössä ovat hyökkääjän suostuttelutaidot ja itseluottamus. Kun altistut näille taktiikoille, teet todennäköisemmin asioita, joita muuten et tekisi.

Seuraavassa on muutamia tyypillisiä käytösmalleja, joihin sinua voidaan johdatella:

Korostuneet tunteet: Tunnemanipulointi antaa hyökkääjälle etulyöntiaseman vuorovaikutustilanteessa. Jos tunteesi pääsevät valloilleen, toimit paljon todennäköisemmin epärationaalisella tai riskialttiilla tavalla. Kaikkia seuraavista tunteista voidaan käyttää manipulointiisi:

  • pelko
  • jännitys
  • uteliaisuus
  • viha
  • syyllisyys
  • suru

Kiireellisyys: Kiireiset mahdollisuudet tai pyynnöt ovat luotettavia työkaluja hyökkääjälle. Sinut voidaan houkutella vaarantamaan itsesi vakavan, välitöntä huomiota vaativan ongelman varjolla. Sinulle saatetaan myös tarjota palkintoa, joka on tarjolla vain hetken. Kumpikin tapa saa sinut unohtamaan kriittisen ajattelun.

Luottamus: Uskottavuus on olennainen osa sosiaalista manipulointia. Koska hyökkääjä pohjimmiltaan valehtelee sinulle, itseluottamus on tärkeässä osassa. Hyökkääjällä on tarpeeksi tietoa sinusta, joten hän voi luoda uskottavan tarinan, joka ei herätä epäluulojasi.

Näihin tunnuspiirteisiin on muutamia poikkeuksia. Joissain tapauksissa hyökkääjät käyttävät yksinkertaisempia sosiaalisen manipuloinnin tapoja hankkiakseen pääsyn verkkoon tai tietokoneeseen. Hakkerit voivat esimerkiksi kurkkia kannettavan tietokoneen tai tabletin käyttäjien olan yli julkisilla paikoilla, kuten kahviloissa. Tällä tavoin he voivat hankkia monia salasanoja tai käyttäjätunnuksia lähettämättä viestiäkään tai kirjoittamatta riviäkään viruskoodia.

Nyt kun ymmärrät peruskäsitteen, mietit varmaankin, mitä sosiaalinen manipulointi on ja kuinka sen voi huomata.

Sosiaalisen manipuloinnin tapoja

https://www.kaspersky.fi/content/fi-fi/images/repository/isc/2017-images/malware-img-38.jpg

Lähes kaikki kyberturvahyökkäykset sisältävät sosiaalista manipulointia. Esimerkiksi perinteisissä sähköposti- ja virushuijauksissa on monia vivahteita manipuloinnista.

Sosiaalinen manipulointi saattaa vaikuttaa sinuun myös mobiilihyökkäysten kautta pöytätietokoneiden lisäksi. Voit silti kohdata uhkia myös kasvotusten. Nämä hyökkäykset voivat olla samanaikaisia ja päällekkäisiä osia huijauksesta.

Seuraavassa on joitain sosiaalisen manipuloinnin yleisiä menetelmiä:

Tietojenkalasteluhyökkäykset

Tietojenkalastelussa hyökkääjä esiintyy luotettavan instituution tai yksilön edustajana ja yrittää suostutella sinua paljastamaan henkilökohtaisia tietoja tai jotain muuta arvokasta.

Tietojenkalastelua tapahtuu kahdella tavalla:

  1. Roskapostikalastelu tai joukkokalastelu on laaja, moneen käyttäjään kohdistettu hyökkäys. Nämä hyökkäykset eivät ole henkilökohtaisia, vaan niillä pyritään tavoittamaan kuka tahansa varomaton henkilö.
  2. Harppuunakalastelussa ja valastelussa käytetään henkilökohtaisia tietoja ja ne kohdistuvat tiettyihin henkilöihin. Valastelu kohdistuu nimenomaisesti arvokkaisiin kohteisiin, kuten julkkiksiin, ylimpään johtoon ja ylimpiin valtion virkailijoihin.

Olipa kyseessä suora viestintä tai lomake valesivustolla, kaikki kertomasi tiedot menevät suoraan huijarille. Sinut saatetaan myös huijata lataamaan haittaohjelma, jonka mukana tulee tietojenkalasteluhyökkäyksen seuraava vaihe. Tietojenkalastelutavoilla on kullakin omat toimitustapansa, joista esimerkkejä seuraavassa.

Äänikalastelu, automaattisista viestintäjärjestelmistä tulevat puhelut, joissa kaikki sanomasi tallennetaan. Joskus oikea ihminenkin voi puhua kanssasi tarkoituksenaan lisätä luotettavuuden ja kiireen tuntua.

Tekstiviestikalastelu, missä tekstiviesteissä tai muissa mobiiliviesteissä saattaa olla linkki tai kehotus ottaa yhteyttä huijaussähköpostiosoitteeseen tai -puhelinnumeroon.

Sähköpostikalastelu on tietojenkalastelun perinteisin menetelmä, jossa sinua pyydetään vastaamaan sähköpostiin tai ottamaan yhteyttä muuten. Tähän voidaan käyttää linkkejä, puhelinnumeroita tai liitteenä olevia haittaohjelmia.

Onginta tapahtuu sosiaalisessa mediassa, ja hyökkääjä esiintyy luotettavan yrityksen asiakaspalvelun edustana. Hän kaappaa yritykselle lähettämäsi viestin ohjatakseen keskustelun yksityisviesteihin, missä hän voi jatkaa hyökkäystään.

Hakukonekalastelussa yritetään saada valesivustojen linkkejä hakutulosten kärkeen. Nämä saattavat olla maksettuja mainoksia tai niissä saatetaan käyttää tavallisia optimointitapoja hakutulosten järjestyksen manipulointiin.

URL-kalastelussa linkeillä yritetään houkutella sinut tietojenkalastelusivustoille. Nämä linkit tulevat yleensä sähköposteissa, tekstiviesteissä, someviesteissä tai verkkomainoksissa. Hyökkääjät piilottavat linkit linkitettyyn tekstiin tai painikkeeseen ja käyttävät lyhennettyjä linkkejä tai hämäävästi kirjoitettuja osoitteita.

Istuntokalastelu näkyy normaalin selaamisen keskeyttämisenä. Saatat esimerkiksi kohdata väärennetyn kirjautumisikkunan sivulle, jolla olet.

Syöttihyökkäykset

Syötit hyödyntävät luonnollista uteliaisuuttasi suostutellakseen sinua paljastamaan tietoja hyökkääjälle. Tavallisesti sinua manipuloidaan tarjoamalla jotain ilmaiseksi tai yksinoikeudella. Hyökkäykseen liittyy yleensä haittaohjelmatartunta.

Suosittuja syöttejä:

  • yleisille paikolle, kuten kirjastoihin tai parkkipaikoille, jätetyt USB-tikut
  • sähköpostiliitteet, joissa on tietoja ilmaistarjouksesta tai ilmainen huijausohjelmisto.

Fyysiset tietomurtohyökkäykset

Fyysisissä tietomurroissa hyökkääjät esiintyvät henkilökohtaisesti jonakuna, jolla on pääsy rajoitetulle alueelle tai rajoitettuihin tietoihin.

Tämän tyyppiset hyökkäykset tapahtuvat useimmin suuryrityksissä, isoissa virastoissa tai muissa suurissa organisaatioissa. Hyökkääjät voivat esiintyä tutun, luotettavan alihankkijan edustajina. Joskus hyökkääjät voivat olla äskettäin irtisanottuja työntekijöitä, jotka haluavat kostaa entiselle työnantajalle.

Hyökkääjän henkilöllisyys voi olla epäselvä, mutta riittävän uskottava kysymysten välttämiseksi. Tämä vaatii hyökkääjältä valmistautumista ja on hänelle riskialtista. Jos joku siis käyttää tätä menetelmää, hän on tunnistanut selkeän mahdollisuuden suureen palkintoon onnistumisesta.

Tekosyyhyökkäys

Tekosyynä käytetään valheellista identiteettiä luottamuksen muodostamiseen esiintymällä alihankkijana tai tilojen työntekijänä. Tämä menetelmä edellyttää hyökkääjältä enemmän aloitteellisuutta viestintään kanssasi. Hyväksikäyttö tapahtuu, kun uskot, että hän on oikealla asialla.

Sisäänkäyntihyökkäys

Sisäänkäynti- tai seuraamishyökkäyksessä hyökkääjä seuraa luvallista työntekijää alueelle, jolle pääsyä on rajoitettu. Hyökkääjä luottaa toisten kohteliaisuuteen, niin että he pitävät ovea auki hänelle tai uskovat, että hyökkääjälläkin on oikeus olla alueella. Tekosyiden käyttö saattaa olla osana tätä hyökkäystä.

Quid pro quo -hyökkäykset

Quid pro quo tarkoittaa suurin piirtein palveluksesta suoritettavaa palvelusta, mikä tietojenkalastelun yhteydessä tarkoittaa henkilökohtaisten tietojen kertomista palkintoa tai muuta korvausta vastaan. Lahjat tai kutsut tutkimuksiin saattavat altistaa sinut tällaisille hyökkäyksille.

Sinua käytetään hyväksi, kun sinut saadaan innostumaan siitä, että saat jotain arvokasta vastineeksi vähäisestä omasta panoksestasi. Hyökkääjä kuitenkin vain vie tietosi, etkä sinä saa palkkiota.

DNS-huijaus- ja DNS-välimuistin myrkytyshyökkäykset

DNS-huijaus manipuloi selaimesi ja verkkopalvelimesi menemään haitallisille verkkosivustoille, vaikka annat kelvollisen URL-osoitteen. Kun olet saanut tämän tartunnan, uudelleenohjaus jatkuu, kunnes virheelliset reititystiedot poistetaan tartunnan saaneista järjestelmistä.

DNS-välimuistin myrkytyshyökkäykset tartuttavat laitteeseesi reititysohjeita, jotka ohjaavat oikeat URL-osoitteet yhdistämään petollisille sivustoille.

Pelotteluohjelmahyökkäys

Pelotteluohjelma on haittaohjelma, jolla sinut säikäytetään toimimaan. Tämä petollinen haittaohjelma käyttää hälyttäviä varoituksia olemattomista haittaohjelmatartunnoista tai väittää, että joku tileistäsi on vaarantunut.

Näillä tavoin pelotteluohjelma yrittää saada sinut ostamaan valheellisen kyberturvaohjelmiston tai paljastamaan yksityisiä tietoja, kuten tilien kirjautumistietoja.

Juomapaikkahyökkäykset

Juomapaikkahyökkäyksissä tartutetaan haittaohjelma suositulle sivustolle, jotta voidaan vaikuttaa useaan käyttäjään kerralla. Ne vaativat hyökkääjältä huolellista suunnittelua tiettyjen sivustojen heikkouksien löytämiseksi. Hyökkääjä etsii haavoittuvuuksia, joita ei ole tunnistettu ja korjattu. Näitä kutsutaan nollapäivähyökkäyksiksi.

Joskus hän saattaa huomata, että jokin sivusto ei ole päivittänyt järjestelmiään tunnettujen ongelmien ratkaisemiseksi. Verkkosivustojen omistajat saattavat viivytellä ohjelmistopäivitysten kanssa pysyäkseen vakaaksi tiedetyssä versiossa. He vaihtavat uuteen versioon, kun se on todistettu vakaaksi. Hakkerit hyödyntävät tällaista toimintaa kohdistaessaan hyökkäyksiä äskettäin paikattuihin haavoittuvuuksiin.

Epätavallisia sosiaalisen manipuloinnin tapoja

Joissain tapauksissa kyberrikolliset ovat käyttäneet monimutkaisia menetelmiä hyökkäyksiinsä.

Fax-pohjainen kalastelu: Pankin asiakkaat saivat "pankilta" huijaussähköpostin, jossa pyydettiin asiakkaita vahvistamaan kirjautumistietonsa, mutta vahvistustapana ei ollut tavanomainen sähköposti tai muu netin kautta tapahtuva vahvistus. Asiakkaita pyydettiin tulostamaan sähköpostiviestissä oleva lomake, täyttämään siihen tietonsa ja faksaamaan lomake kyberrikollisen numeroon.

Haittaohjelman jakelu perinteisen postin kautta: Japanissa kyberrikolliset käyttivät kotiintoimituspalvelua jakelemaan CD-levyjä, joilla oli troijalainen vakoiluohjelma. Levyt toimitettiin japanilaisen pankin asiakkaille. Asiakkaiden osoitteet oli varastettu aiemmin pankin tietokannasta.

Esimerkkejä sosiaalisesta manipuloinnista

https://www.kaspersky.fi/content/fi-fi/images/repository/isc/2017-images/malware-img-05.jpg

Haittaohjelmahyökkäyksiin kannattaa kiinnittää huomiota, sillä ne ovat yleisiä ja niiden vaikutukset pitkäkestoisia.

Kun haittaohjelmien luojat käyttävät sosiaalista manipulointia, he voivat houkutella varomattomat käyttäjät käynnistämään tartunnan saaneita tiedostoja tai käymään tartunnan saaneilla verkkosivustoilla. Monet sähköpostimadot tai muun tyyppiset haittaohjelmat käyttävät näitä menetelmiä. Ilman kattavaa tietoturvaohjelmistopakettia mobiili- ja työpöytälaitteille olet todennäköisesti alttiina hyökkäyksille.

Matohyökkäykset

Kyberrikolliset pyrkivät kiinnittämään käyttäjän huomion linkkiin tai tartunnan saaneeseen tiedostoon ja saamaan hänet napsauttamaan sitä.

Esimerkkejä tämän tyyppisistä hyökkäyksistä:

  • LoveLetter-mato, joka ylikuormitti monien yritysten palvelimia vuonna 2000. Uhrit saivat sähköpostiviestin, jossa heitä kehotettiin avaamaan liitteenä ollut rakkauskirje. Kun he avasivat liitetiedoston, mato kopioi itsensä kaikkiin uhrin yhteystietoihin. Tätä pidetään yhä yhtenä suurinta taloudellista tuhoa aiheuttaneista madoista.
  • Mydoom-sähköpostimato, joka havaittiin netissä ensimmäisen kerran tammikuussa 2004, käytti tekstejä, joissa jäljiteltiin postipalvelimen lähettämiä teknisiä viestejä.
  • Swen-mato teeskenteli olevansa Microsoftin lähettämä viesti. Viestissä väitettiin, että sen liite oli korjaustiedosto, joka poistaisi Windowsin haavoittuvuuksia. Ymmärrettävästi monet ottivat väitteen tosissaan ja yrittivät asentaa "korjaustiedoston", joka oikeasti oli mato.

Haittaohjelmalinkkien toimituskanavat

Linkkejä tartunnan saaneille sivustoille voidaan lähettää sähköpostin ja pikaviestijärjestelmien kautta tai jopa IRCissä. Mobiilivirukset toimitetaan usein tekstiviestillä.

Toimitustavasta riippumatta viestissä on yleensä huomion herättäviä sanoja, jotka kannustavat uhria napsauttamaan linkkiä. Tämä tapa tunkeutua järjestelmään saattaa sallia haittaohjelman ohittaa postipalvelimen virustorjuntasuodattimet.

Vertaisverkkohyökkäykset (P2P)

P2P-verkkojakin käytetään haittaohjelmien levittämiseen. Mato tai troijalainen näkyy P2P-verkossa, mutta se on nimetty siten, että se kiinnittää huomiota ja saa käyttäjät lataamaan tiedoston ja käynnistämään sen. Esimerkiksi:

  • AIM & AOL Password Hacker.exe
  • Microsoft CD Key Generator.exe
  • PornStar3D.exe
  • Play Station emulator crack.exe.

Tartunnan saaneiden käyttäjien nolaaminen, jotta he eivät ilmoittaisi hyökkäyksestä

Joissain tapauksissa haittaohjelmien luojat ja jakelijat pyrkivät vähentämään sen todennäköisyyttä, että uhrit ilmoittaisivat tartunnasta.

Uhrit ovat saattaneet tarttua tarjoukseen ilmaisesta hyötyohjelmasta tai oppaasta, joka tarjoaa mm. seuraavia etuja:

  • ilmainen internet- tai mobiiliyhteys
  • mahdollisuus ladata luottokorttinumerogeneraattori
  • tapa lisätä saldoa käyttäjän verkkotilille.

Kun tällaisissa tapauksissa ladattu ohjelma osoittautuu troijalaiseksi, uhri ei välttämättä halua paljastaa omia laittomia tavoitteitaan. Täten uhri ei kovin todennäköisesti ilmoita tartunnasta viranomaisille.

Yhdessä tapauksessa troijalainen lähetettiin työnvälitysverkkosivustolta hankittuihin sähköpostiosoitteisiin. Sivustolle rekisteröityneet käyttäjät saivat valheellisia työtarjouksia, joihin sisältyi troijalainen. Hyökkäys kohdistui erityisesti yritysosoitteisiin. Kyberrikolliset tiesivät, että troijalaisen saaneet työntekijät eivät haluaisi kertoa työnantajilleen, että ovat saaneet tartunnan etsiessään uutta työpaikkaa.

Sosiaalisen manipuloinnin havaitseminen

Puolustautuminen sosiaalista manipulointia vastaan edellyttää sinulta tietoisuutta omasta toiminnastasi. Muista aina harkita hetki ennen kuin teet jotain tai reagoit johonkin.

Hyökkääjät haluavat sinun toimivan ilman riskien harkintaa, joten sinun tulisi reagoida päinvastaisesti. Tässä on avuksesi muutamia kysymyksiä itsellesi, jos epäilet hyökkäystä:

  • Vetoaako se tunteisiini? Jos olet erityisen utelias, pelokas tai innostunut, et ehkä arvioi toimiesi seurauksia kunnolla. Et luultavasti myöskään harkitse sinulle esitetyn tilanteen oikeellisuutta. Pidä tunteisiin vetoamista varoitusmerkkinä.
  • Tuliko viesti oikealta lähettäjältä? Tutki sähköpostiosoitteet ja sosiaalisen median profiilit huolella, jos saat epäilyttävän viestin. Niissä saattaa olla toisia muistuttavia merkkejä, kuten “torn@example.com” eikä “tom@example.com”. Yleisiä ovat myös sosiaalisen median huijausprofiilit, jotka käyttävät ystäväsi kuvaa ja tietoja.
  • Lähettikö ystäväni oikeasti tämän viestin minulle? On aina hyvä kysyä lähettäjältä, onko hän oikeasti lähettänyt kyseisen viestin. Olipa kyseessä työtoveri tai muu tuttu, kysy asiasta henkilökohtaisesti tai puhelimitse, mikäli mahdollista. Hänen tilinsä voi olla hakkeroitu hänen tietämättään, tai joku voi esiintyä hänen nimellään.
  • Onko tällä verkkosivustolla outoja yksityiskohtia? Osoitteen poikkeavuudet, huonolaatuiset kuvat, vanhat tai väärät yrityksen logot ja kirjoitusvirheet sivustolla voivat kaikki olla varoitusmerkkejä huijaussivustosta. Jos eksyt huijaussivustolle, poistu sieltä välittömästi.
  • Kuulostaako tarjous liian hyvältä? Tarjouksissa saatetaan käyttää esimerkiksi lahjoja houkuttelemaan sosiaalisen manipuloinnin hyökkäyksen uhriksi. Mieti aina, miksi joku tarjoaisi sinulle jotain arvokasta vastineeksi jostain hyvin vähäisestä. Ole aina varuillasi, koska ihan perustietojakin, kuten sähköpostiosoitteita, voidaan kerätä ja myydä arveluttaville mainostajille.
  • Ovatko liitteet tai linkit arveluttavia? Jos linkki tai tiedoston nimi näyttää epämääräiseltä tai oudolta, harkitse koko viestin aitoutta. Mieti myös, oliko viesti lähetetty oudossa yhteydessä tai outoon aikaan tai onko siinä jotain muuta epäilyttävää.
  • Voiko tämä henkilö todistaa henkilöllisyytensä? Jos tämä henkilö ei suostu todistamaan henkilöllisyyttään ja rooliaan organisaatiossa, johon hän väittää kuuluvansa, älä salli pyydettyä pääsyoikeutta. Tämä pätee sekä kasvotusten että verkossa, sillä fyysiset murrot edellyttävät hyökkääjän henkilöllisyyden jättämistä vaille huomiota.

Sosiaalisen manipuloinnin estäminen

Hyökkäysten havaitsemisen lisäksi voit myös vahvistaa yksityisyyttä ja tietoturvaa ennakoivasti. Sosiaalisten hyökkäysten estäminen on erittäin tärkeää kaikille mobiililaitteiden ja tietokoneiden käyttäjille.

Seuraavassa on muutamia tärkeitä tapoja suojautua kaiken tyyppisiltä kyberhyökkäyksiltä.

Turvalliset viestintä- ja tilinhallintatavat

Olet erityisen alttiina hyökkäyksille verkossa kommunikoidessasi. Sosiaalinen media, sähköpostit ja tekstiviestit ovat yleisiä hyökkäyssuuntia, mutta myös kasvokkain tapahtuvassa kommunikoinnissa kannattaa olla varovainen.

Älä koskaan napsauta sähköpostien tai muiden viestien linkkejä Kirjoita lähettäjästä riippumatta aina linkit itse selaimeen. Muista lisäksi varmistaa, että tiedät kyseisen URL-osoitteen virallisen kirjoitustavan. Älä koskaan käytä URL-osoitetta, jota et ole varmistanut oikeaksi.

Käytä monivaiheista todennusta. Verkkotilit ovat paljon paremmassa turvassa, kun käytät muutakin kuin salasanaa niiden suojaamiseen. Monivaiheinen todennus lisää suojakerroksia henkilöllisyyden varmistamiseen kirjautumisvaiheessa. Näihin kerroksiin voi kuulua sormenjälkien tai kasvojen tunnistuksen kaltaisia biometrisiä tunnistuksia tai tekstiviestillä lähetettäviä kertakäyttösalasanoja.

Käytä vahvoja salasanoja (ja salasanojen hallintaohjelmaa). Kunkin salasanasi tulisi olla ainutlaatuinen ja monimutkainen. Pyri käyttämään monenlaisia merkkejä, kuten isoja kirjaimia, numeroita ja symboleja. Myös pitkät salasanat ovat hyvä ajatus. Harkitse myös salasanojen hallintaohjelman käyttämistä apunasi monimutkaisten salasanojen turvalliseen tallentamiseen ja muistamiseen.

Älä jaa koulujen ja lemmikkien nimiä, syntymäpaikkaa tai muita henkilökohtaisia tietoja. Saatat tahtomattasi paljastaa turvakysymysten vastauksia tai osia salasanoista. Helposti muistettavien väärien tietojen käyttö turvakysymyksissä vaikeuttaa tileillesi murtautumista. Jos ensimmäinen autosi oli Toyota, "pelleauto" vastauksena johdattaa hakkerit paremmin harhaan.

Ole varovainen muodostaessasi ystävyyssuhteita verkossa. Vaikka verkko yhdistääkin hienosti ihmisiä ympäri maailman, se on myös yleinen sosiaalisen manipuloinnin tapa. Pidä silmällä varoitusmerkkejä manipulaatiosta tai luottamuksen hyväksikäytöstä.

Turvalliset verkonkäyttötavat

Altistuneet verkot saattavat olla taustatutkimuksessa hyödynnettävä haavoittuvuus. Jos haluat välttää tietojesi hyväksikäytön, ryhdy suojatoimiin kaikissa käyttämissäsi verkoissa.

Älä koskaan anna tuntemattomien käyttää ensisijaista Wi-Fi-verkkoasi. Niin kotona kuin työpaikallakin kannattaa tarjota vierasverkkoa käytettäväksi. Tällöin pääasiallinen salattu ja salasanalla suojattu verkkosi pysyy turvallisena ja häiriöttömänä. Jos joku päättää "kuunnella" verkkoasi, hän ei pääse käsiksi tietoihin ja toimintaan, jonka haluat pysyvän yksityisenä.

Käytä VPN-yhteyttä Jos joku pääverkossasi – olipa se langallinen, langaton tai mobiiliverkko – löytää tavan seurata liikennettä, VPN (virtuaalinen yksityisverkko) voi suojata häneltä. VPN:t ovat palveluja, jotka tarjoavat sinulle yksityisen ja salatun "tunnelin" missä tahansa käyttämässäsi verkkoyhteydessä. Sen lisäksi, että yhteytesi suojataan uteliailta katseilta, datasi anonymisoidaan, joten sitä ei voida yhdistää sinuun evästeiden tai muiden menetelmien avulla.

Suojaa kaikki verkkolaitteet ja -palvelut. Monet ovat tietoisia mobiililaitteiden ja tietokoneiden tietoturvasta netissä. Itse verkon ja kaikkien älylaitteiden suojaaminen on kuitenkin yhtä tärkeää. Muista suojata usein unohdetut laitteet, kuten autojen viihdejärjestelmät ja kodin reitittimet. Näiden laitteiden tietomurrot saattavat auttaa sosiaalisessa manipuloinnissa.

Turvalliset laitteenkäyttötavat

Laitteiden pitäminen turvassa on yhtä tärkeää kuin muu digitaalinen käyttäytyminen. Seuraavien vihjeiden avulla voit suojata matkapuhelimia, tabletteja ja muita tietokoneita.

Käytä kattavaa verkkotietoturvaohjelmistoa. Jos sosiaalinen manipulointi onnistuu, sitä usein seuraa haittaohjelmatartunta. Laadukkaan verkkotietoturvaratkaisun käyttäminen voi sekä suojata tartunnoilta että johtaa niiden lähteille.

Älä koskaan jätä laitteita suojaamattomina julkisille paikoille. Lukitse tietokoneet ja mobiililaitteet aina, etenkin työpaikalla. Kun käytät laitteitasi julkisilla paikoilla, kuten lentokentillä ja kahviloissa, pidä ne aina hallussasi.

Päivitä kaikki ohjelmistot heti, kun niihin on saatavilla päivityksiä. Välittömät päivitykset paikkaavat ohjelmistojen tietoturva-aukkoja. Jos ohitat tai viivästytät käyttöjärjestelmän tai ohjelmistojen päivityksiä, jätät tunnettuja tietoturva-aukkoja hakkereiden kohteiksi. Koska hakkerit tietävät monien tietokoneiden ja mobiililaitteiden käyttäjien toimivan näin, käyttäjistä tulee sosiaalisen manipuloinnin kautta suoritettavien haittaohjelmahyökkäysten kohteita.

Tarkista, ovat tunnetut tietomurrot kohdistuneet verkkotileihisi. Kaspersky Premiumin kaltaiset palvelut valvovat aktiivisesti uusia ja vanhoja tietomurtoja ja etsivät niihin liittyviä sähköpostiosoitteitasi. Jos tilejäsi sisältyy altistuneisiin tietoihin, saat asiasta ilmoituksen ja neuvoja tarvittavista toimista.

Suojautuminen sosiaalista manipulointia vastaan alkaa oppimisesta. Jos kaikki käyttäjät ovat tietoisia uhista, kaikkien turvallisuus paranee. Muista lisätä tietoisuutta näistä uhista jakamalla tietoa työtovereille, perheenjäsenille ja ystäville.

Aiheeseen liittyviä artikkeleita:

Mitä sosiaalinen manipulointi on?

Kun haittaohjelmien luojat käyttävät sosiaalista manipulointia, he voivat houkutella varomattomat käyttäjät käynnistämään tartunnan saaneita tiedostoja tai käymään tartunnan saaneilla verkkosivustoilla. Monet sähköpostimadot tai muun tyyppiset haittaohjelmat käyttävät näitä menetelmiä.
Kaspersky Logo