6 luk do załatania

Sieci społecznościowe

Portale społecznościowe, takie jak Facebook czy Twitter, mogą posłużyć do wyłudzeń informacji firmowych od pracowników. Ataki te są bardzo trudne do wyśledzenia i wykorzystują dość duże zaufanie, jakim podświadomie ludzie darzą publikacje na takim portalu. Szczególnie dotyczy to sytuacji, gdy pracownik poszukuje nowego miejsca pracy. Fałszywy profil headhuntera oraz odpowiednio przygotowana legenda umożliwia pozyskanie informacji daleko wykraczających poza to, czego oficjalnie można się dowiedzieć. Wstępny kontakt przeprowadzony za pomocą sieci społecznościowych sprawia, że późniejsza rozmowa telefoniczna jest prowadzona w atmosferze zaufania, bez sprawdzenia rzeczywistej tożsamości osoby, która dzwoni.

Sieci peer to peer

W wielu firmach nadal można znaleźć połączenia pochodzące od klientów sieci peer to peer, przy czym głównymi zadaniami, do jakich te sieci są wykorzystywane jest pobieranie nielegalnego oprogramowania, filmów lub muzyki, udostępnionych z naruszeniem prawa autorskiego. Sieci te są skonstruowane w ten sposób, że jednocześnie z pobieraniem następuje udostępnianie fragmentów materiału. O ile samo pobieranie muzyki czy filmów nie pociąga za sobą odpowiedzialności, gdyż w Polsce nie łamie to prawa, udostępnianie takich plików już zgodne z prawem nie jest. Dodatkowym zagrożeniem jest obecność złośliwego oprogramowania, które bardzo łatwo w takich sieciach umieścić. Najważniejszą polityką w firmach powinna być zatem zerowa tolerancja dla sieci peer to peer i blokowanie wszelkich takich połączeń.

Oszustwa via SMS

Ostatnim omawianym problemem są oszustwa za pomocą wiadomości SMS. Intruzi kontaktują się bezpośrednio z pracownikami, w wiadomościach SMS nakłaniają do udzielania informacji, takich jak login i hasło do sieci lub oprogramowania. Najlepszą obroną jest tutaj wpojenie pracownikom zasad związanych z ograniczeniem zaufania do wiadomości przychodzących tą drogą.

W niektórych modelach telefonów można za pomocą wiadomości SMS/MMS w sposób automatyczny zainstalować złośliwe oprogramowanie, które może posłużyć do podsłuchu. Są już oferty usług komercyjnych polegających na modyfikacji telefonu ofiary, by automatycznie odbierał połączenia z wybranego numeru, nie sygnalizując przy tym niczego na wyświetlaczu ani w historii połączeń. Aby minimalizować ryzyko, warto przy szczególnie ważnych spotkaniach wprowadzić zasadę przechowywania wszystkich telefonów komórkowych poza pomieszczeniem, w którym odbywa się spotkanie. Odfiltrowanie wiadomości jest możliwe wyłącznie przez operatora telekomunikacyjnego.

Na podstawie tekstu Johna Brandona “Six enterprise security leaks you should plug now", Computerworld (USA) z 12 października 2010.


TOP 200