Spear phishing: Jak ochronić top management?

3. Przeprowadzanie własnych testów penetracyjnych i socjotechnicznych

Ile uwagi poświęcają uczestnicy szkoleń poruszanym tam zagadnieniom, najlepiej można sprawdzić poprzez testy. Administrator może np. wysyłać do uczestników szkoleń wiadomości charakterystyczne dla ataku wielorybnika i oczekiwać ich reakcji. Jeżeli nadejdzie odpowiedź, to zwrotnie wysyłana jest wiadomość powiadamiająca o niewłaściwej reakcji i zalecenie stosowania się do instrukcji podawanych na sesjach szkoleniowych. Mogą to być również testy polegające na stosowaniu socjotechniki w odniesieniu do losowych osób w celu pozyskania od nich informacji, którą nie powinni dzielić się z innymi.

Takie wewnętrzne "ataki" powinny obejmować nie tylko kierownictwo, ale także tych pracowników, którzy mają dostęp do takich informacji jak np. hasła systemowe (pracownicy help desk).

Zobacz również:

  • Duże załączniki w poczcie e-mail - na co zwrócić uwagę?

Poza okresowymi testami można prowadzić indywidualne konsultacje z osobami, które notorycznie naruszają politykę bezpieczeństwa. Mogą przecież istnieć jakieś istotne przyczyny takich, a nie innych zachowań tych osób i zamiast zakazywać im dostępu do określonych miejsc czy blokować dostęp, zespół od bezpieczeństwa analizuje, z czego wynika takie zachowanie. W 80 proc. niewłaściwych zachowań jest to przejaw braku wiedzy.

4.Przy korzystaniu z sieci społecznościowych kierować się zdrowym rozsądkiem

Facebook, LinkedIn i inne portale sieci społecznościowych udostępniają cenne narzędzia do budowania kontaktów biznesowych, rekrutacji pracowników lub współpracy online. Jednak są to też miejsca gdzie wielorybnicy zbierają informacje pomocne do przeprowadzenia ataków.

Niektóre firmy wprost zakazują biznesowego użytkowania sieci społecznościowych. Często blokuje się dostęp do portali społecznościowych z sieci korporacyjnych i kiedy pracownicy potrzebują takiego dostępu w miejscu pracy, to muszą wpierw uzyskać pozwolenie od osoby odpowiedzialnej za bezpieczeństwo.

Jednak w większości organizacji blokowanie lub ograniczanie korzystania z sieci społecznościowych jest nierealne. Ponadto istnieją sposoby, aby uniknąć nieświadomego wspomagania wielorybników. Zaleca się przede wszystkim, aby nie łączyć się z osobami, których się nie zna i nie ufać każdemu, kto przyśle zaproszenie, nawet jeśli wygląda ono jak od potencjalnego klienta lub partnera biznesowego. Należy też uważać na własne wpisy i nie ujawniać w nich zbyt wiele informacji na publicznie dostępnych elementach profili sieci społecznościowych. Jeżeli napastnik - bez dołączenia do grona przyjaciół - jest zdolny do określenia z czyjegoś profilu Facebooka gdzie ktoś dorastał, jaki jest jego status materialny, datę urodzenia itp., to może tak dopasować wiadomość, że będzie ona bardzo wiarygodna i łatwo pozyska zaufanie.

5.Korzystać z technik zabezpieczających, wspomagających odpieranie ataków

Jest oczywiste, że wielorybnicy mogą obchodzić systemy zabezpieczeń. Jednak mimo tego firmy powinny wykorzystywać możliwości dostępnych technik zabezpieczeń, jak stosowanie w wiadomościach pocztowych podpisów cyfrowych. Korzystanie z cyfrowo podpisanych wiadomości email pozwala na tworzenie swoich własnych zaufanych kontaktów i może zwiększać prywatność wiadomości pocztowych. Także inne narzędzia, takie jak filtry antyspamowe, zapory ogniowe i systemy wykrywania i zapobiegania włamaniom, mogą pomóc w ograniczaniu zagrożeń.

Do identyfikowania "polowań na wieloryba" i związanych z tym zachowań mogą być też używane rozwiązania rejestrujące i korelujące zdarzenia . Pojawiły się także inteligentne narzędzia reagowania, które mogą pomóc w zminimalizowaniu skutków tych ataków po ich zaistnieniu. Techniki reagowania zapewniają "kolektywna inteligencję", która może zwiększyć zdolność organizacji do łagodzenia skutków ataków i zmniejszenia czasu odtworzenia krytycznych systemów biznesowych, a także zmniejszenia szansy na ich reinfekcję po pierwszym ataku.

Niektóre rozwiązania zabezpieczające, np. zapory ogniowe, mogą być specjalnie dostrajane - dodatkowym zestawem reguł - do wykrywania potencjalnych działań typu spear phishing czy innych podejrzanych anomalii. Można także używać narzędzi śledczych do analizowania, co działo się w czasie ataku, co pozwala zwrócić uwagę na trwające próby narażenia systemów. Jednak wielu specjalistów uważa, że nie można zdawać się wyłącznie na narzędzia automatyczne w zabezpieczaniu użytkowników, informacji czy sieci - konieczne jest wykonywanie "ręcznych" śledztw jak również monitorowania.

Zobacz także:Bezpieczne biurko

Eksperci są zdania, że "polowanie na wieloryba" powinno być traktowane jako poważne zagrożenie. W celu zmniejszenia szansy stania się ofiarą takiego ataku, osoby pełniące kluczowe role w organizacji powinny zrozumieć, że są potencjalnym celem i zachowywać się w sposób odpowiedzialny.


TOP 200