Przyjaciel czy wróg?
- 12.01.2010
Największym zagrożeniem w sieciach społecznościowych jest łatwy dostęp do publikowanych, bez umiaru i na wszelkie tematy, informacji.
Rozwijające się bardzo dynamicznie sieci społecznościowe są znakiem naszych czasów. Dostęp do technologii umożliwiających łatwą publikację informacji sprawia jednak, że użytkownicy piszą zbyt wiele. Udostępniane w ten sposób informacje mogą być wykorzystane przez cyberprzestępców do zwiększenia przychodów ze swojej podziemnej działalności. "Jednym z podstawowych towarów podziemnej ekonomii cyberprzestępców są adresy e-mail. Jest ich bardzo wiele, towar ten jest bardzo tani, sprzedawany masowo. Milion niesortowanych adresów e-mail przyniesie niecałe 10 USD przychodu, dlatego przestępcy szukają sposobów na podniesienie wartości sprzedawanej listy. Jednym z nich jest segmentacja pod względem płci, zainteresowań, branży oraz wielkości firmy, w której dana osoba pracuje" - mówi Rik Ferguson, architekt rozwiązań w firmie Trend Micro.
Rick Ferguson, architekt rozwiązań w firmie Trend Micro
Uporządkowana baza odbiorców skojarzonych z konkretnymi usługami może być później wykorzystana do precyzyjnie kierowanej kampanii phishingowej, której celem są klienci wybranego banku. Ponieważ celuje się w klientów jednego banku, wzrasta skuteczność ataku, a jednocześnie maleje ryzyko jego przedwczesnego wykrycia. W Polsce zdarzały się już takie ataki, kierowane przeciw klientom kilku banków, wliczając PKO BP (usługa Inteligo), mBank, BPH oraz Pekao SA, chociaż nie były jeszcze kojarzone z danymi z serwisów społecznościowych. Ten etap dopiero jest przed nami.
Rozsiewcy złośliwego oprogramowania
W sieciach społecznościowych można znaleźć bardzo wiele informacji, które absolutnie nie powinny być tam umieszczane. Dokładna analiza publikacji różnych osób umożliwia poznanie zależności służbowych w pracy, wliczając w to służbowe numery wewnętrzne, adresy e-mail, informacje o znajomościach. Niektóre firmy bardzo uważnie strzegą informacji o swojej strukturze wewnętrznej, choćby po to, by minimalizować ryzyko prostych ataków socjotechnicznych. Gdyby jednak przyjrzeć się publikacji informacji w serwisach takich jak Facebook czy LinkedIn lub zawartości prywatnych blogów, czasami można by bez problemów odtworzyć istotną część tej struktury, a nawet detale wewnętrznej komunikacji w firmie.