Enterprise 2.0: zagrożenia z sieci społecznościowych

Termin Enterprise 2.0, związany z oprogramowaniem społecznościowym używanym w środowisku biznesowym, używany jest zazwyczaj na opisanie wdrożenia narzędzi Web 2.0 w ramach przedsiębiorstwa. Narzędzia sieci społecznościowych w coraz większym zakresie wpływają na sposób prowadzenia biznesu. Trzeba jednak pamiętać, że technologie te wnoszą też duże ryzyko do przedsiębiorstwa. Przy setkach milionów użytkowników są bardzo atrakcyjnym celem dla napastników.

Przedsiębiorstwa korzystające z tych narzędzi musza się liczyć z zagrożeniami i ryzykiem, a lista zagrożeń związanych z sieciami społecznościowymi jest dość długa. Przedstawiamy najważniejsze z nich.

Robaki sieci społecznościowych. Do takich robaków można zaliczyć np. Kobface, który w opinii specjalistów jest największym botnetem Web 2.0. Chociaż wielopostaciowość takich zagrożeń jak Koobface stawia wyzwanie definicji "worm", to jednak został ona napisany specjalnie do propagowania się w sieciach społecznościowych (Facebook, mySpace, Twitter, hi5, Friendster i Bebo) i pozyskiwania maszyn do swojego botnetu.

Przynęty phishingu. Przykładem jest FBAction - wiadomości poczty elektronicznej zachęcające do zapisywanie się do społeczności Facebook. Napastnicy wykorzystywali system komunikacji na Facebooku do wysyłania krótkich wiadomości zachęcających użytkowników do wejścia na stronę (fbaction.net) stanowiącą klon witryny logowania Facebooka. Phishing rozprzestrzeniany za pośrednictwem portali społecznościowych jest dużo skuteczniejszy od rozprzestrzenianego zwykłą pocztą elektroniczną: istnieje większe prawdopodobieństwo, że użytkownik kliknie odsyłacz otrzymany od zaufanego przyjaciela niż odsyłacz w masowej wiadomości spamowej.

Trojany. Sieci społeczościowe stały się teraz nowym wektorem ataków dla trojanów. Przykładem jest popularny trojan bankowy Zeus, który dostał "drugie życie" w sieciach społecznościowych, oraz podobny trojan bankowy URL Zone, który dodatkowo pozwala na ocenę konta ofiary pomagając napastnikowi podjąć właściwą decyzję w sprawie priorytetów kradzieży.

Wycieki danych. Sieci społeczościowe pozwalają na udostępnianie niemal dowolnej informacji. Niestety, użytkownicy udostępniają też zbyt wiele informacji dotyczących projektów prowadzonych w ich organizacji, produktów, finansów, zmian organizacyjnych i innych, niemniej wrażliwych. Taka niefrasobliwość może prowadzić do utraty zaufania, strat finansowych a także odpowiedzialności prawnej.

Skracanie adresów. Usługi skracania (maskowania) adresów ułatwiają manipulowanie długimi linkami - ich zapamiętywanie i zapisywanie. Skrócone linki są często wykorzystywane przez użytkowników sieci społecznościowych. Jednak trzeba pamiętać, że również napastnicy wykorzystują je do podsuwania ofiarom odnośników do niepożądanej strony. Skrót ułatwia socjotechnikę - użytkownik nie widzi adresu URL strony, a jedynie jego skróconą postać i musi zaufać nie tylko osobie, która wysyła mu odsyłacz, ale również serwisowi skracającemu adresy URL.

Botnety. Pod koniec ubiegłego roku wykryto na Twitterze konta używane jako kanały wysłania komend i sterowania botnetami. Taki standardowych kanał sterowania, to IRC, ale używane są też inne aplikacje (Storm wykorzystywał udostępnianie plików w sieciach P2P), a teraz Twitter. Konta te zostały oczywiście zamknięte, ale łatwość uzyskania dostępu do Twittera z zainfekowanej maszyny sprawia, że nie rozwiązuje to problemu.

APT (Advanced Persistent Threads). Jednym z kluczowych elementów tego ataku jest gromadzenie danych wywiadowczych o ważnych osobach, a sieci społeczościowe mogą być kopalnią takich danych. Zdobyte w ataku APT informacje wykorzystywane są do wykonywania kolejnych ataków - umieszczania kolejnych elementów wywiadowczych (malware, trojany) i uzyskiwania dostępu do wrażliwych systemów.

Atak CSRF (Cross-Site Request Forgery). Chociaż nie jest to specyficzny rodzaj zagrożenia - bardziej podobny do technik używanych do rozprzestrzeniania wymyślnych robaków sieci społecznościowych, to jednak atak ten wykorzystuje zaufanie do aplikacji sieci społecznościowej, która wymaga zalogowania z przeglądarki użytkownika. Jeżeli aplikacja sieci społecznościowej nie kontroluje pola Referer nagłówka żądania HTTP, to napastnik może łatwo "udostępnić" obraz w strumieniu użytkownika, który inny użytkownik może kliknąć i przyczynić się do rozprzestrzeniania ataku.

Zaufanie. Powszechnym wątkiem tych wszystkich zagrożeń jest olbrzymie zaufanie, jakim użytkownicy darzą aplikacje sieci społecznościowych. Użytkownicy darzą bezkrytycznym zaufaniem, podobnie jak na wczesnym etapie upowszechnienia poczty elektronicznej czy komunikatorów, odnośniki do obrazków, wideo czy plików wykonywalnych, które przychodzą od "przyjaciół". Konsekwencje takiego bezkrytycznego zaufania mogą się jednak okazać sie bardziej bolesne niż w przypadku poczty elektronicznej - celem sieci społecznościowych jest udostępnianie obiektów w dużo większym zakresie.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200