Niebezpieczne pogaduszki

Jeśli użytkownik nieświadomie zainstaluje specjalnie spreparowany moduł wzbogacający funkcjonalność klienta IM, może umożliwić włamywaczowi przejęcie kontroli nad własnym komputerem - zawsze wtedy gdy jest uruchomiony komunikator. Oczywiście, taki moduł lub skrypt wcale nie musi być dostarczony za pośrednictwem klienta IM. Może być też przesłany pocztą elektroniczną.

Hasło łatwo dostępne

Jedną z najbardziej niebezpiecznych cech komunikatorów są względnie słabe zabezpieczenia przechowywanego w nich hasła, umożliwiającego korzystanie z określonego identyfikatora. Jeśli włamywacz w jakiś sposób uzyska dostęp do komputera użytkownika, to znacznie łatwiej odszyfruje takie hasło niż hasło uprawniające do korzystania z serwerów. Niemniej użytkownicy często, dla ułatwienia korzystania z zabezpieczonych zasobów, wykorzystują to samo hasło w różnych systemach i aplikacjach. Uzyskanie hasła do serwisu IM nierzadko otwiera więc automatycznie drogę do zasobów firmowych.

Wykradziona w ten sposób "tożsamość" użytkownika pozwala włamywaczowi na stosowanie komunikatora IM nie tylko do bezpośredniej kradzieży danych, ale również do komunikacji z innymi użytkownikami, np. z tej samej firmy, i po podszyciu się pod prawdziwego użytkownika, uzyskiwanie od nich poufnych informacji i plotek, które nie powinny docierać do postronnych.

Procedury dobre na wszystko

Podstawowym sposobem obrony przed niechcianymi klientami IM jest standaryzacja całej firmy na jednej z takich platform. Oczywiś-cie, implementacja tego rozwiązania powinna się odbyć w sposób kontrolowany wraz z wdrożeniem dodatkowych zabezpieczeń zwiększających poziom bezpieczeństwa komunikacji IM. Takimi wspomagającymi zabezpieczeniami są np. aplikacje antywirusowe instalowane na wszystkich komputerach w firmie, a także przygotowanie specjalnej wersji komunikatora IM, w której będzie wyłączona np. możliwość transmisji plików, rekonfiguracji przez użytkownika itd.

Jednocześnie użytkownicy powinni być przeszkoleni i powiadomieni o niskim poziomie bezpieczeń- stwa komunikatorów internetowych, a w szczególności zostać przekonani do stosowania różnych haseł uprawniających do czatowania i dostępu do systemu korporacyjnego, a także nieprzekazywania poufnych informacji za pośrednictwem klientów IM.

Jak się bronić przed atakami przez komunikatory?
  • Wdrożyć - jeśli to możliwe - korporacyjne serwery IM, umożliwiające wymianę informacji między pracownikami bez ich wychodzenia poza firewall

  • Skonfigurować firewalle korporacyjne tak, by uniemożliwiały realizację komunikacji IM za pośrednictwem niedozwolonych w firmie komunikatorów

  • Zainstalować oprogramowanie firewall i antywirusowe bezpośrednio na komputerach użytkowników

  • Zablokować możliwość transmisji plików przez komunikatory

  • Aktualizować klientów IM od razu, gdy dostępna jest nowa wersja

  • Przeszkolić pracowników i uczulić na zagadnienia związane z wymianą poufnych informacji


  • TOP 200