Bezpieczeństwo sieci społecznościowych - jak się zabezpieczyć?

Podaj imię ulubionej postaci filmowej

Od masowo zbieranych adresów poczty elektronicznej, nawet bardzo dokładnie podzielonych pod interesującym cyberprzestępców kątem, znacznie cenniejsze są niedostatecznie zabezpieczone, prawdziwe profile, które można przejąć. Posługiwanie się nimi zapewnia większą skuteczność w atakach bazujących na zaufaniu.

Najlepszym sposobem na przejęcie tożsamości jest zainfekowanie systemu operacyjnego i instalacja keyloggera. Znacznie prościej jest ukraść konto wykorzystując opcję odzyskania hasła. Przejęte w ten sposób konto w usłudze - wraz z całą swoją historią - staje się własnością cyberprzestępców, którzy mogą posłużyć się nim do przeprowadzenia masowych ataków, polegających na przykład na rozsiewaniu złośliwego oprogramowania. "Opcja resetu hasła występuje w wielu usługach i portalach, zazwyczaj wymaga udzielenia odpowiedzi na osobiste pytania. Problem z bezpieczeństwem takiej procedury polega na tym, że pytanie to przestało być już osobiste, gdy użytkownik opublikował odpowiedź w sieci społecznościowej" - tłumaczy Rik Ferguson.

Adresy e-mail, pozyskiwane masowo za pomocą skanerów sieciowych, mają niewielką wartość na czarnym rynku. Dopiero połączenie takiej bazy z informacjami pozyskanymi z sieci społecznościowych bardzo podnosi jej wartość, gdyż umożliwia kierowanie spamu do konkretnej grupy.

Ponieważ w firmowych portalach self-care również wykorzystuje się odpowiedzi na osobiste pytania, ryzyko związane z ujawnieniem informacji osobistych może obejmować także podatność systemów IT w firmie na atak tą drogą. Aby zmniejszyć ryzyko, firmy powinny bardzo uważnie chronić takie portale, wprowadzając pewne obostrzenia dostępu lub zastosować dwuskładnikową autoryzację, na przykład za pomocą wiadomości SMS wysłanej na służbowy telefon komórkowy.

Od łańcuszka do skrzynki

Aby wzmocnić skuteczność niekierowanego ataku, przestępcy analizują słowa, które są zgodne z obecnym trendem i publikują wpisy, które zawierają dane słowa. Do masowej publikacji buduje się infrastrukturę profili, z której skorzysta się w chwili ataku. Im mocniejszy ma być atak, tym więcej warstw trzeba zbudować. Wpis z linkiem, opublikowany za pomocą wielu profili, dotrze do użytkowników. Nadal jest to jednak wiadomość ogólna, niekierowana, przez co charakteryzuje się niezbyt wysoką skutecznością.

O wiele skuteczniejszą metodą są personalizowane wiadomości prywatne, docierające do adresata znacznie sprawniej. Rik Ferguson tak opisuje ten mechanizm: "Obecnie cyberprzestępcy obserwują na żywo publikowane wpisy, wyciągają z nich informacje o użytkowniku, sprawdzają słowa zwiększające prawdopodobieństwo przeczytania wiadomości i generują wiadomość kierowaną wprost do użytkownika. Gdy trafi do mnie wiadomość prywatna zawierająca interesujące mnie słowo, na przykład <<malware>> prawdopodobnie obejrzę ją, nawet jeśli pochodzi od nieznajomego".

Firma na widelcu

W sieciach społecznościowych można znaleźć bardzo wiele informacji, które absolutnie nie powinny być tam umieszczane. Dokładna analiza publikacji różnych osób umożliwia poznanie zależności służbowych w pracy, wliczając w to służbowe numery wewnętrzne, adresy e-mail, informacje o znajomościach. Niektóre firmy bardzo uważnie strzegą informacji o swojej strukturze wewnętrznej, choćby po to, by minimalizować ryzyko prostych ataków socjotechnicznych. Gdyby jednak przyjrzeć się publikacji informacji w serwisach takich jak Facebook czy LinkedIn lub zawartości prywatnych blogów, czasami można by bez problemów odtworzyć istotną część tej struktury, a nawet detale wewnętrznej komunikacji w firmie.


TOP 200