Ochronić klejnoty

Te proste czynności znacząco podwyższą bezpieczeństwo, gdyż poważnie utrudnią dostęp włamywaczom korzystającym z laptopów. Przełamanie tego zabezpieczenia jest możliwe, niemniej jest bardziej pracochłonne, a poza tym trudniej się włamać, nie zostawiwszy śladów. Warto jeszcze pomyśleć o demontażu lub skutecznym zaślepieniu gniazd sieciowych w ogólnodostępnych miejscach. Dla gości, pragnących skorzystać z sieci lokalnej do przeglądania Internetu lub odebrania poczty, należy wydzielić samodzielny segment VLAN oferujący łączność jedynie na zewnątrz - do Internetu.

Robactwo zrobi swoje

Gdy wejście do firmowej sieci od strony Internetu jest obwarowane zabezpieczeniami, sieć WLAN jest traktowana jak Internet, a sieć LAN jest trudna do spenetrowania - włamywacze mogą próbować technik hybrydowych. Większość biur używa podatnych na infekcje wirusowe systemów Windows. Najprostszym sposobem na włamanie jest posłużenie się niezabezpieczonym komputerem, na którym można zainstalować program szpiegujący. Programy rejestrujące naciskane klawisze i wysyłające te informacje przez Internet do włamywaczy, choć znane od dawna, właśnie teraz przeżywają renesans popularności. Rynek zabezpieczeń przed takimi zagrożeniami dopiero raczkuje.

Do niedawna programy szpiegowskie wymagały instalacji przy użyciu mechanizmów systemu operacyjnego lub jakichś czynności użytkownika. Tak działa np. Prosiak, "najlepszy" jak dotychczas koń trojański rodzimej produkcji. Obecnie wystarczy przesłać odpowiednio spreparowany list lub skierować przeglądarkę na uprzednio przygotowaną stronę - resztę automatycznie wykona dziurawy jak sito Internet Explorer.

Ochrona przed spyware jest dużo trudniejsza niż przed włamywaczami próbującymi infiltrować sieć lokalną z Internetu. Tutaj prosty firewall niewiele pomoże, trzeba zastosować specjalizowane oprogramowanie filtrujące treść oglądanych stron i e-maili. Niekoniecznie musi być to pakiet komercyjny - dostępnych jest wiele rozwiązań open source. Najłatwiej namierzyć program szpiegowski, gdy próbuje wysłać zmagazynowane dane, chociaż nie jest to łatwe. Światełkiem w tunelu jest narzędzie do usuwania złośliwego oprogramowania, przygotowane przez Microsoft i udostępniane poprzez Windows Update.

Aby podwyższyć bezpieczeństwo, trzeba koniecznie zrezygnować z niebezpiecznej przeglądarki Microsoft Internet Explorer na rzecz bezpieczniejszej alternatywy. Można mieć także zastrzeżenia do programów pocztowych Microsoftu. Dużo bezpieczniejszym zestawem niż Outlook/Exchange jest IBM Lotus Notes/Domino. Najbezpieczniejszy jest serwis pocztowy dostępny w intranecie przez dobrze zabezpieczoną przeglądarkę.

Pluskwy i pijawki

Włamywacz czasem nie musi forsować zabezpieczeń komputerowych - w wielu przypadkach wystarczy prosty podsłuch w sali konferencyjnej - szczególna ochrona takich pomieszczeń to sprawa oczywista. Tym bardziej, że współczesne urządzenia podsłuchowe są miniaturowe, trudne do wykrycia i... niedrogie (ceny zaczynają się od kilkuset złotych).

Każdy chroniący bezpieczeństwa musi mieć na uwadze także klasyczne techniki operacyjne, nie może skupiać się wyłącznie na technologiach komputerowych. Mikrofony czy nawet kamery są relatywnie tanie. Jeśli zainstalować je właściwie, mogą dostarczyć dużo cennych informacji. Audyt bezpieczeństwa kluczowych pomieszczeń jest równie ważny jak systemów teleinformatycznych.

Czasami nie trzeba wcale forsować sejfów, instalować podsłuchu, podłączać laptopa do sieci lokalnej czy też atakować serwer. Wystarczy malutkie urządzenie rejestrujące zainstalowane między wtyczką klawiatury a gniazdem w jednostce centralnej komputera. Urządzenie działa pasywnie - jest całkowicie niewidoczne dla systemu operacyjnego komputera. Jego wykrycie, jeśli nie mamy do czynienia z laptopem, jest po prostu mało prawdopodobne - kto codziennie wchodzi pod biurko, by oglądać wtyczki?

Włamywacz zostawia komplet takich urządzeń podłączonych do newralgicznych komputerów w firmie i czeka pewien czas, potem zabiera je z powrotem, nie zostawiając żadnych śladów. W pamięci urządzenia zapisane są wszystkie naciskane klawisze: nazwy użytkownika i hasła oraz cały wpisywany tekst. Jedyną skuteczną obroną przed takim atakiem jest częste oglądanie komputerów, plombowanie obudów urządzeń przez dział informatyki i podnoszenie świadomości użytkowników.

Atak na token

Tokeny, jako urządzenia wykorzystujące zaawansowaną kryptografię, są uznawane za dość bezpieczne. Jedynym słabym ogniwem jest człowiek. W dużych korporacjach możliwe są ataki socjotechniczne wykorzystujące niesprawnie działające procedury uwierzytelnienia użytkowników w firmie. Atak polega np. na tym, że prosi się o przydzielenie rezerwowego tokena na pewien czas. Możliwe, że nieodpowiedzialni pracownicy działu IT będą podawali potrzebne odczyty telefonicznie! Wprawny włamywacz potrafi także podać się za administratora i przekonać użytkownika, że właśnie potrzebuje jego odczytu z tokena.


TOP 200