Bezpieczeństwo: zagrożenia są wszędzie

Inżynieria społeczna w portalach

Stare, ale wciąż trafne powiedzenie potwierdza, iż najsłabszym elementem każdego systemu zabezpieczeń jest człowiek. Wiedzą o tym również cyberprzestępcy, którzy próbują rozwijać techniki inżynierii społecznej na portalach społecznościowych.

Najprostsze sposoby wyciągania informacji od ludzi bywają najskuteczniejsze, o czym kilkadziesiąt lat temu przekonał wszystkich Kevin Mitnick, ikona inżynierii społecznej. W Sophos Security Report 2013 czytamy zaś, że obecnie opracowywane są metody pozyskiwania wiedzy od konkretnych osób, mających swoje konta na Facebooku czy Twitterze.

Cyberprzestępcy wykorzystują w tym celu ludzkie słabości. W ubiegłym roku utworzono wiele fikcyjnych kont, które miały za zadanie zjednywać sobie ludzi niezadowolonych np. z przymusowego przejścia na oś czasu w Facebooku, nowej polityki bezpieczeństwa itp. Popularne stało się również przejmowanie obcych kont i publikowanie za ich pomocą treści z linkami do stron wewnętrznych (u wszystkich przyjaciół osoby, której tożsamość została skradziona). Każdy, kto kliknął w tak spreparowany link, zostawał zainfekowany koniem trojańskim Troj/Mdrop-EML.

Pod koniec grudnia 2012 roku na Facebooku było ponad miliard aktywnych użytkowników (dane korporacyjne). Dlatego, jak twierdzą analitycy, ten serwis społecznościowy na długo pozostanie numerem jeden dla cyberprzestępców. Tymczasem trwają prace nad minimalizacją zagrożeń płynących z inżynierii społecznej obecnej na portalach. Naukowcy z Uniwersytetu Kalifornijskiego w USA opracowali aplikację, która z dużą dokładnością (rzędu 97%) może zidentyfikować, czy aktualności pojawiające się na danych kontach są rzeczywistą, istotną informacją, czy też są to produkty złośliwego oprogramowania.

Najlepszą obroną przed atakami jest jednak własny umysł i wzmożona czujność. Wykorzystanie portali społecznościowych w biznesie będzie wzrastać w kolejnych latach (kontakt z klientem, reklama, kampanie marketingowe), dlatego ważne jest, by nieustannie szkolić pracowników w zakresie bezpiecznego korzystania z sieci. Tym bardziej że zbyt często są oni skłonni zbyt lekkomyślnie podchodzić do swojej aktywności sieciowej (badania potwierdzają, że co czternaste ściągnięcie pliku z internetu wiąże się z pobraniem złośliwego kodu).

(Nie)bezpieczeństwo w chmurze

W 2013 roku wiele kwestii związanych z bezpieczeństwem informatycznym będzie wynikało z dynamicznego rozwoju usług opartych na rozproszonym przetwarzaniu w chmurze obliczeniowej (cloud computing). Z raportu firmy analitycznej Gartner "Predicts 2013: Security Solutions" wynika, że wykorzystanie rozwiązań opartych na modelu przetwarzania w chmurze będzie się zwiększać, co pociągnie za sobą również zmiany w polityce bezpieczeństwa nie tylko firm, ale i instytucji rządowych. Eksperci podkreślają, że skorzystanie z wszystkich możliwości, jakie dają usługi chmurowe będzie się czasem wiązało z koniecznością przeprowadzenia zmian legislacyjnych w danych państwach i organizacjach.

Analitycy Gartnera przewidują, że do 2015 roku ok. 10% wszystkich usług IT w przedsiębiorstwach będzie dostarczanych w modelu chmury. Najbardziej popularne będą usługi związane z zarządzaniem pocztą elektroniczną, bezpieczeństwem przebywania w sieci. Jeśli tendencja przechodzenia do chmury obliczeniowej sprawdzi się zarówno pod względem finansowym, jak i usługowym, to do 2018 r. sprzedaż usług związanych z szeroko pojętym bezpieczeństwem może prześcignąć wartość sprzedażową tych, świadczonych w tradycyjnym modelu stacjonarnym (wewnątrz firmy, wykupienie licencji stanowiskowych itp.).

Z czasem, zdobyte doświadczenie pozwoli dostawcom usług poszerzyć ofertę o rozwiązania dotychczas niedostępne w modelu cloud computingu (np. DLP - Data Loss Prevention, szyfrowanie i zarządzanie tożsamością, rozszerzone logowanie).

Aby ziścił się pozytywny scenariusz, rozbudowaniu muszą ulec sieci dostępowe (szerokopasmowe, stabilne połączenia sieciowe), a wymagania dotyczące chmur publicznych, hybrydowych i prywatnych powinny być jasno określone.


TOP 200