Pięć mitów bezpieczeństwa IT

Myślisz, że będziesz nierozpoznawalny, jeżeli zadzwonisz z niezarejestrowanego numeru telefonu? Sądzisz, że nie potrzebujesz pakietu ochronnego na komputer Apple’a? Jesteś pewien, że Firefox, to najbezpieczniejsza przeglądarka na świecie? Bardzo nam przykro, ale się mylisz.

Większość z nas nie zastanawia się nad bezpieczeństwem naszych elektronicznych urządzeń, dopóki coś się nie stanie, albo nie przyjdzie czas na wykupienie aktualizacji antywirusa. Ale to, co specjaliści od bezpieczeństwa nazywają "krajobrazem zagrożeń" zmienia się cały czas i ciężko za nim nadążyć.

Prezentujemy więc i obalamy pięć różnych mitów związanych z cyfrowym bezpieczeństwem.

Mit 1.: Mój telefon komórkowy nie jest godzien zainteresowania przestępców

Podejrzliwy małżonek może zlecić włamanie do poczty głosowej partnera, sprawdzić do kogo należą zastrzeżone numery, na które dzwonisz, prześledzić ich miejsca pobytu, a potem odsłuchać ich wiadomości w poczcie głosowej. Możliwość takiego nieprawdopodobnego scenariusza udowodnili dwaj młodzi naukowcy, którzy znaleźli możliwość wykorzystania słabości zabezpieczeń w sieciach telefonii komórkowej.

Zobacz również:

  • Co trzecia firma w Polsce z cyberincydentem

Don Bailey z iSec Partners i niezależny specjalista Nick DePetrillo zaprezentowali na konferencji w Bostonie dokument "Znaleźliśmy Carmen San Diego" (nawiązanie do amerykańskiej kreskówki "Gdzie się podziała Carmen San Diego?"). Pod śmiesznym tytułem znalazły się bardzo poważne informacje. "Każdy, kto posiada minimum wiedzy jest w stanie stworzyć narzędzie do ataku, które opracowaliśmy" - powiedział w jednym z wywiadów Don Bailey. Operatorzy komórkowi ponoć już wzięli sobie ich uwagi do serca.

Opracowana przez naukowców metoda pozwala na odnalezienie w bazie numerów identyfikacyjnych (ID) numerów telefonów dzwoniących do użytkownika. Numery te są powiązane z użytkownikami sieci. ID abonentów można zestawiać z innymi danymi wyciągniętymi z protokołu sygnalizacyjnego SS7, czy lokalnych central. Dobra wiadomość: dostawcy pracują nad załataniem dziur znalezionych przez Dona Bailey’a i Nicka DePetrillo. Niestety część dziur jest związanych z fundamentami działania sieci komórkowych.

Mit 2.: Autorzy wirusów ignorują właścicieli Maków i iPadów

iPad jest obecny na rynku zaledwie od miesiąca, ale hackerzy już znaleźli metodę na obejście jego zabezpieczeń. Na razie na atak narażeni są użytkownicy iPada, którzy korzystają z niego w zestawie z komputerem typu PC z systemem operacyjnym Windows.

Według firmy BitDefender, producenta oprogramowania antywirusowego "to zagrożenie pochodzi z niezamówionego e-maila, który obiecuje update oprogramowania iPada >>w celu poprawienia wydajności, otrzymania nowych funkcji i poprawienia bezpieczeństwa<<. E-mail zachęca do ściągnięcia za pomocą załączonego linku najnowszej wersji programu iTunes na peceta. Strona, na którą są kierowani użytkownicy jest perfekcyjną kopią oryginału". Pobrany plik otwiera hackerom "tylne drzwi" do systemu i umożliwia przechwycenie haseł, loginów i numerów seryjnych zainstalowanego oprogramowania.

To zagrożenie nie dotyczy komputerów Apple’a, ale to nie znaczy, że użytkownicy tego typu urządzeń mogą spać spokojnie. Makom grożą inne niebezpieczeństwa. Powodem, dla którego rzadziej się słyszy o atakach na nie jest fakt, że hakerzy atakują systemy, które mają najwięcej użytkowników. Jednak podczas konferencji CanSecWest Charlie Miller wykrył wadę przeglądarki Safari i włamał się do MacBooka w niecałe 10 sekund.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200