E-Modern Office Manager 2/2019

41 e-MODERN OFFICE MANAGER kwiecień - 2019 IT stwa dopiero zaczynają powstawać, tak jak i inicjatywy, których celem ma być eduka- cja osób mających dostęp do krytycznych danych. Trwają też intensywne prace, re- alizowane we współpracy z organizacjami okołorządowymi, zmierzające do powsta- nia krajowego programu edukacji, który podniesie wiedzę w zakresie cyberbezpie- czeństwa i cyberuzależnień, minimalizując w ten sposób negatywne skutki CTU - tłu- maczy Dawid Bałut, ekspert od cyberbez- pieczeństwa z Testarmy CyberForces. Uczmy się na błędach innych - case study Cyberprzestępcy są kreatywni, atakując nie tylko częściej, ale wykorzystując do tego trudne do przewidzenia sposoby. Same praktyki OSINT (Open Source Intelli- gence, wywiad źródeł jawnych) i zbierania informacji na temat celu ataku istnieją od dekad. Problem z ich wykrywaniem nasilił się jednak, gdy do równania wprowadzone zostały aplikacje z potencjałem uzależniają- cym. Psychologiczne zjawiska wpływające na zachowanie użytkowników prowadzą do sytuacji, w których nawet przeszkoleni dyrektorzy korporacji padają ofiarą ataków socjotechnicznych. Przemęczeni i w cią- głym pośpiechu, chcą osiągnąć cel jak naj- szybciej, jednocześnie pozostając produk- tywnymi. Ich umysł ignoruje czerwone flagi, które normalnie pojawiają się u osób niebędących uzależnionymi od używania danego medium. Czasem więc wystarczy mail w znajomej sprawie czy z niepokojącą informacją, np.: “czy widziałeś kompromitujące zdjęcia swojej córki w internecie?”, aby w przypły- wie emocji kliknąć w link podany w mailu i nie zauważyć, że zamiast zostać przekie- rowanym na oficjalną stronę, ofiara trafia na stronę kontrolowaną przez atakującego. Witryna wygląda tak samo, jak znana sobie strona i wymaga logowania. W sytuacji, w której człowiek nie jest pod ciągłym wpływem czynnika uzależniające- go, mógłby zadać sobie pytanie: “dlacze- go muszę się logować, skoro jeszcze 15 minut temu korzystałem z aplikacji będąc zalogowanym i nie było żadnego proble- mu?”. Jednak ofiara chce jak najszybciej dostać się do zniesławiających danych. Loguje się, wchodzi na stronę i faktycznie widzi informację o tym, że jego córka wzię- ła udział w “nietypowej” imprezie będąc na wakacjach we Włoszech. Zdjęcia są do pobrania, załączone w archiwum .zip. Hi- storia brzmi wiarygodnie, bo rzeczywiście córka była w tym konkretnym terminie w tej właśnie lokalizacji. Ufa więc informa- cji i pobiera archiwum .zip. W środku nie ma nic, oprócz złośliwego kodu, który wy- konuje się w momencie wypakowania pli- ków .docx. Niepewna ofiara ataku może zgłosić się do swojego działu IT z prośbą o pomoc, podejrzewając, że pakiet MS Office nie działa, bo zdjęcia nie mogły się otworzyć. Taka reakcja byłaby pożądana, ponieważ daje IT szansę na analizę i rozpoznanie ataku. Umożliwia wywołanie odpowied- nich mechanizmów odpowiedzi na incy- dent bezpieczeństwa, powstrzymanie ata- ku i ochronę przed kompromitacją danych ofiary i jego firmy. W pesymistycznym dla bezpieczeństwa biznesu scenariuszu ofiara uznaje, że była to marna prowokacja, ociera pot z czo- ła i wraca do swoich codziennych zadań. W tym czasie złośliwe oprogramowanie umożliwia cyberprzestępcom dostęp do wewnętrznej infrastruktury firmy oraz por- tali. Na tym skandal się nie kończy, gdyż zdobyte dane logowania, oprócz ataku na firmę, zostają wykorzystane do eskalacji

RkJQdWJsaXNoZXIy ODk4Nzg=