Bakit Hindi Mapigilan ng mga Kumpanya ang mga Atake ng Social Engineering? | Opinyon

6 mga oras nakaraan
2 min na nabasa
1 view

Pahayag

Ang mga pananaw at opinyon na nakasaad dito ay pag-aari lamang ng may-akda at hindi kumakatawan sa mga pananaw at opinyon ng editorial ng crypto.news.

Mga Pagsasamantala sa Cryptocurrency

Sa nakaraang taon, karamihan sa mga pinakamalaking pagsasamantala sa cryptocurrency ay may parehong ugat: mga tao. Sa nakaraang ilang buwan, pinayuhan ng Ledger ang mga gumagamit na itigil ang on-chain na aktibidad matapos maloko ang mga tagapangasiwa ng npm at kumalat ang mga mapanlinlang na pakete; inihayag ng Workday ang isang kampanya ng social engineering na nakakuha ng data mula sa isang third-party na CRM; at patuloy na nagsagawa ng mga pekeng alok ng trabaho ang mga operator na may kaugnayan sa Hilagang Korea upang maghatid ng malware.

Ang Panganib ng Social Engineering

Sa kabila ng bilyun-bilyong ginastos sa cybersecurity, patuloy na natatalo ang mga kumpanya sa simpleng social engineering. Ang mga team ay naglalagak ng pera sa mga teknikal na proteksyon, audit, at pagsusuri ng code habang pinapabayaan ang operational security, kalinisan ng device, at mga pangunahing salik ng tao. Habang lumilipat ang mas maraming aktibidad sa pananalapi sa on-chain, ang bulag na lugar na ito ay nagiging sistematikong panganib sa digital na imprastruktura.

Data Breach Investigations Report

Ang 2025 Data Breach Investigations Report ng Verizon ay nag-uugnay sa “human element” ng cybersecurity (phishing, ninakaw na kredensyal, at pang-araw-araw na pagkakamali) sa humigit-kumulang 60% ng mga paglabag sa data. Ang social engineering ay epektibo dahil ito ay tumutok sa mga tao, hindi sa code, na sinasamantala ang tiwala, pagka-urgente, pamilyaridad, at rutina.

Ang Panganib ng Programmable Money

Ang programmable money ay nagkokonsentra ng panganib. Sa web3, ang pagkompromiso sa isang seed phrase o isang API token ay maaaring katumbas ng paglabag sa isang vault ng bangko. Ang hindi maibabalik na kalikasan ng mga transaksyon sa crypto ay nagpapalakas ng mga pagkakamali: kapag lumipat na ang mga pondo, madalas na walang paraan upang baligtarin ang transaksyon.

Mga Estratehiya ng mga Hacker

Napansin ng mga hacker, kabilang ang mga mercenary na suportado ng estado, ang bisa ng mga atake ng social engineering at nag-adapt nang naaayon. Ang mga operasyon na iniuugnay sa Lazarus Group ng Hilagang Korea ay nakasalalay nang husto sa social engineering: mga pekeng alok ng trabaho, mga nahawaang PDF, mga mapanlinlang na pakete, at mga nakatutok na phishing na umaatake sa mga kahinaan ng tao.

Pagpapalakas ng Seguridad

Napakahalaga na mamuhunan sa operational security ngayon dahil ang rate ng mga atake ay lumalaki nang eksponensyal. Ang mga kumpanya ay dapat gumugol ng oras sa pagsasanay sa kanilang mga team upang matukoy ang mga posibleng phishing attacks, magsanay ng ligtas na kalinisan ng data, at maunawaan ang mga gawi sa operational security.

Regulasyon at Compliance

Kritikal, hindi natin maaasahan ang mga organisasyon na boluntaryong magpatibay ng mga pinatibay na postura ng cybersecurity; dapat pumasok ang mga regulator at magtakda ng mga maipapatupad na operational baselines na ginagawang hindi opsyonal ang tunay na seguridad. Ang mga compliance framework ay dapat lumampas sa dokumentasyon at mangailangan ng napatunayang ebidensya ng mga secure na gawi.

Ang Epekto ng Generative AI

Binago ng Generative AI ang ekonomiya ng panlilinlang. Ang mga umaatake ay maaari na ngayong i-personalize, i-localize, at i-automate ang phishing sa isang industriyal na sukat. Ang mga kampanya na dati ay nakatuon sa isang solong gumagamit o negosyo ay maaari na ngayong gamitin upang targetin ang libu-libong negosyo na may kaunting karagdagang gastos.

Konklusyon

Ang social engineering ay hindi mawawala, ngunit maaari nating gawing mas kaunting epektibo at mas kaunting nakapipinsala ang mga ito kapag naganap ang mga atake. Habang ang industriya ay nagpapalakas laban sa mga atakeng ito, ang social engineering ay magiging mas hindi kumikita para sa mga hacker, at ang rate ng mga atake ay bababa, sa wakas ay nagdadala ng tunay na katapusan sa walang tigil na siklo ng mga pagsasamantala.