7 przyczyn "zła" w sieciach typu Facebook czy LinkedIn

Według specjalistów ds. bezpieczeństwa informacji, sieci społecznościowe mogą w znacznym stopniu narażać bezpieczeństwo systemów informatycznych przedsiębiorstwa. Mogą być głównym źródłem informacji dla hakerów, którzy próbują tam przechwytywać cenne dane korporacyjne lub wykorzystywać je do stwarzania zamieszania w sieciach biznesowych.

Alan Lustiger, odpowiedzialny za bezpieczeństwo informacji w Gain Capital Holdings, twierdzi, iż z perspektywy bezpieczeństwa korporacji, w sieciach społecznościowych czyha wiele poważnych zagrożeń, a na poparcie swojej tezy podaje siedem powodów:

1. Przeszukiwanie portali społecznościowych pod kątem nazw firm przynosi częściowe listy nazwisk pracowników firm, co jest często wstępem do ataków typu "social networking".

2. Czynne adresy poczty elektronicznej, cierpliwie zbierane z ośrodków społecznościowych, mogą zapewnić cenną informację. Jeżeli schemat nazw skrzynek pocztowych (pierwsza litera imienia i nazwisko lub imię, podkreślenie i nazwisko) jest taki sam jak schemat hasła, to jest to słaby punkt bezpieczeństwa. Stąd już tylko połowa drogi do złamania nazwy użytkownika i hasła.

Zobacz również:

  • Wyjaśniamy czym jest SD-WAN i jakie są zalety tego rozwiązania

3. Informacje udostępniane w portalach społecznościowych często dają wskazówki, jakie hasło może być prawdopodobne - imiona dzieci, ulubione jedzenie, ulubiona drużyna sportowa itp.

4. Fałszywe konkursy prezentowane w sieciach społecznościowych mogą ułatwić wyciąganie różnego rodzaju danych, które mogą być użyte do zresetowania hasła - "gdzie chodzisz do szkoły?" "nazwa twojego pierwszego zwierzaka" czy "imię ulubionego wujka".

5. Skrócone URL, powszechnie używane na portalu Twitter, mogą prowadzić dokądkolwiek, a w samym takim skróconym URL nie ma żadnych wskazówek o tym, co to za miejsce w internecie?

6. Tablice ogłoszeniowe w portalach społecznościowych mogą służyć do umieszczania wiadomości o rzekomych wakatach w działach IT specyficznych firm. Napastnik może ustawić rozmowę kwalifikacyjną, podczas której w czasie dyskusji o potencjalnym zatrudnieniu, pod pozorem oceny przydatności, będzie zbierał informacje o sieci komputerowej i doświadczeniach ze specyficznym sprzętem w dotychczasowym miejscu pracy.

7. Google Latitude, wykorzystując możliwości geolokalizacyjne urządzeń mobilnych, może powiadamiać o aktualnym miejscu naszego pobytu, tym samym także ujawniając wszystkie miejsca, gdzie nas nie ma. Osoby potrzebujące usprawiedliwienia swojej nieuprawnionej obecności w pomieszczeniach służbowych mogą wykorzystywać udostępnione informacje o lokalizacji i, dla uzasadnienia swojego pobytu, powoływać się na pracownika, o którym wiedzą, iż go nie ma w tych pomieszczeniach.

Wobec takich zagrożeń, zespoły odpowiedzialne za bezpieczeństwo w przedsiębiorstwach powinny myśleć o wdrożeniu w swoich firmach monitorowania i próbkowania osobistych portali społecznościowych pracowników pod kątem informacji, które tam zamieszczają, oraz oceniania, czy informacje te mogą być użyte do zmniejszenia bezpieczeństwa zasobów firmy. Trzeba przy tym pamiętać, że pracownicy umieszczają tam różne informacje również w czasie wolnym od pracy.

Specjaliści ds. bezpieczeństwa uważają jednak, że praktycznie niemożliwa jest obrona przed wyspecjalizowanym w atakach socjotechnicznych napastnikiem, jeśli zechce on poświęcić dostateczną ilość czasu na taki atak. Uświadamianie pracowników o potencjalnych skutkach beztroskiego korzystania z sieci społecznościowych jest najlepszym sposobem blokowania takich wektorów ataków. Ważne jest np. uświadomienie, że portal społecznościowy nie musi znać naszej daty urodzenia, a w ostateczności, jak się upiera, można podać fałszywą, co znakomicie utrudni kradzież tożsamości.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200