Cyberszpiegostwo w social media – jak mu zapobiegać?

Pierwszą linią obrony przed atakami wykorzystującymi media społecznościowe jest edukacja pracowników, by potrafili oni identyfikować cyberszpiegów i niweczyć ich zamiary.

Amerykańscy specjaliści ds. bezpieczeństwa zidentyfikowali niedawno grupę najprawdopodobniej irańskich hakerów, którzy korzystali z serwisów społecznościowych do zastawiania pułapek na interesujące ich osoby. Warto tu zauważyć, że jest to obecnie dość powszechna praktyka w działaniach szpiegowskich sponsorowanych przez agencje rządowe. Ale niezależnie od tego, podobne mechanizmy mogą być stosowane w przypadku ataków na każdą firmę lub organizację i warto wiedzieć, jak można im zapobiegać.

Irańscy hakerzy stworzyli fałszywe profile atrakcyjnych kobiet na Facebooku i LinkedInie, chcąc przyciągnąć osoby związane z organizacjami będącymi rzeczywistym celem ataku. Zyskując wiarygodność w ich oczach, chcieli wykorzystać zbudowane w sieci relacje do zdobycia zaufania potencjalnych ofiar. Byli nimi amerykańscy wojskowi, prawodawcy, waszyngtońscy urzędnicy, dziennikarze, kontrahenci z sektora obronnego i izraelscy lobbyści. Celem oszustwa było m.in. wyłudzenie od tych osób danych uwierzytelniających dostęp do kont e-mail.

Zobacz również:

  • Dzięki nowym przepisom, walka z nadużyciami w komunikacji elektronicznej będzie łatwiejsza
  • Grupa Medusa zwiększa aktywność ransomware

Firmy mogą, co prawda, zakazać pracownikom korzystania z mediów społecznościowych na służbowych urządzeniach, ale taka strategia nie jest ani skuteczna, ani możliwa do wyegzekwowania. Dane firmowe można równie łatwo udostępnić z prywatnych urządzeń.

- Dużo lepszym rozwiązaniem jest edukowanie pracowników w obszarze rozpoznawania oznak oszustwa, np. rozbieżności w podawanych informacjach. Bo właśnie to zgubiło irańskich hakerów. Zbyt dużo podawanych przez nich informacji było ze sobą sprzecznych – mówi John Hultqvist, dyrektor ds. cyberszpiegostwa i ochrony przed zagrożeniami w iSight. – Jeden z hakerów twierdził na przykład, że należy jednocześnie do amerykańskiej piechoty i marynarki wojennej, inny podawał się za dziennikarza, ale słabo znał angielski – dodaje.

Pracowników należy również nauczyć tego, aby nigdy nie ufali tożsamości osoby w internecie. Kevin Coleman, konsultant ds. zarządzania strategicznego w SilverRhino, firmie doradzającej amerykańskim agencjom rządowym w kwestiach bezpieczeństwa, radzi, aby zadać takiej osobie pytania sprawdzające.

Jeśli ktoś twierdzi, że jest członkiem jakiejś organizacji lub pracownikiem firmy, warto niezależnie od internetu spróbować zweryfikować tożsamość danej osoby. Na przykład można poprosić o podanie adresu email pracodawcy, a informacji o jego imieniu i nazwisku nie traktować jako wystarczającego dowodu.

- Łatwo też wpaść w pułapkę myśląc, że skoro dana osoba jest powiązana z kimś ważnym na LinkedInie to znaczy, że jest wiarygodna – dodaje Kevin Coleman.

Pracownicy, którzy podejrzewają, że zostali oszukani nie powinni czuć zagrożenia przed ewentualnym postępowaniem dyscyplinarnym. Bo każda taka informacja umożliwia szybką reakcję działu IT zajmującego się kwestiami bezpieczeństwa i zmniejsza prawdopodobieństwo udanego ataku.

Poza zmianą danych logowania ofiary ataku hakerów, dział IT powinien też starać się zebrać możliwie jak najwięcej danych, które mogłyby pozwolić na zapobieganiu takim atakom w przyszłości. - Bo wiele ataków wykazuje podobieństwa lub nawet ma identyczne elementy – twierdzi Conan Dooley, analityk ds. bezpieczeństwa w firmie konsultingowej Bishop Fox.

Jeśli atak jest, przykładowo, powiązany z jakąś witryną, to prawdopodobne, że została ona wykorzystana również w innych próbach naruszenia bezpieczeństwa. A specjaliści ds. bezpieczeństwa, wykorzystując narzędzia monitorujące procesy logowania, powinni sprawdzić, czy inni użytkownicy nie wchodzili już na taką stronę i nie stali się ofiarami ataku.

Reakcja firmy na potencjalne naruszenie bezpieczeństwa zależy od indywidualnych wymagań. A najważniejsze w zapewnianiu właściwego poziomu bezpieczeństwa jest zrozumienie znaczenia ataku w kontekście właściwym dla danej firmy.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200