E-Modern Office Manager 2/2019
42 e-MODERN OFFICE MANAGER kwiecień - 2019 IT uderzenia poprzez faktyczny atak na pry- watne życie ofiary, wydobycie historii roz- mów prowadzonych przez media społecz- nościowe i szantaże. Prosty atak rozgrywający się w zaledwie kilka minut doprowadza więc do ogrom- nych strat dla biznesu i osoby, która w wy- niku braku odpowiedniej edukacji padła jego ofiarą! Nasuwa się pytanie, skąd przestępca zdo- był informacje pozwalające mu stworzyć scenariusz ataku? - O ile zaatakowany dyrektor czy pracownik przechodzi pro- ste programy edukacji bezpieczeństwa w swojej korporacji, o tyle jego rodzina już nie. Przejrzenie ich profili w mediach spo- łecznościowych i wyciągnięcie potrzeb- nych danych to dla hakera kwestia minut. Niestety jest to bardzo powszechny i nie- bezpieczny wektor ataku, często pomijany w programach edukacji osób zajmujących kierownicze stanowiska - tłumaczy Dawid Bałut. Media społecznościowe - ulubione przez hakerów CTU Skandale polityczne, ingerencja w przebieg wyborów, manipulacja giełdą - historia zna wiele sytuacji wykorzystania mediów spo- łecznościowych do przeprowadzenia ata- ków socjotechnicznych. Przykładów moż- na by mnożyć: 1. Mapa baz wojskowych USA Strava to serwis dla sportowców wspoma- gający rozwój dzięki udostępnianiu setek indywidualnych statystyk. Po zebraniu 3 bi- lionów punktów pochodzących z geoloka- lizacji użytkowników, w listopadzie 2017 r. opublikował mapę cieplną pokazującą po- pularne trasy, m.in . biegowe i rowerowe. Robiąc to serwis prawdopodobnie ujawnił także aktywność korzystających z aplikacji żołnierzy amerykańskich, doprowadzając do wskazania lokalizacji sekretnych baz wojskowych USA - m.in . w Turcji, Syrii i Jemenie. 2. Algorytmy w oparciu o fake news 23 kwietnia 2013 r. z konta amerykańskiej agencji informacyjnej Associated Press na Twitterze została udostępniona informa- cja o dwóch wybuchach w Białym Domu, w wyniku których ranny został prezydent Barack Obama. Informacje były fałszywe, ale prawdziwa była odpowiedź giełdy, któ- ra chwilę po domniemanym ataku zano- towała straty w wysokości 136.5 miliarda USD. Do akcji dezinformacyjnej przyznała się grupa hakerów komputerowych Syrian Electronic Army, ale winą za nagły krach specjaliści obarczają algorytmy giełdowe, które podejmują predefiniowane decyzje finansowe bazując m.in. na śledzonych ka- nałach informacyjnych. 3. Tweet za 20 mln USD 7 sierpnia 2018 r. Elon Musk, CEO Tesli, udostępnił 25 milionom osób obserwują- cych jego konto na Twitterze informację o możliwości zdjęcia spółki z giełdy po ce- nie 420 USD za walor. Jak okazało się, twe- et miliardera nie miał żadnych podstaw, a jego celem było uderzenie w inwestorów i wpłynięcie na kurs akcji producenta. Ko- misja Papierów Wartościowych (SEC) od- stąpiła od nałożenia 20 mln USD kary tylko pod warunkiem, że Elon Musk już nigdy nie zamieści na Twitterze wpisu o Tesli. Dlate- go kilka dni temu, chcąc podzielić się infor- macją na temat marki, bystry miliarder na kilka godzin zmienił swoje nazwisko na... Elon Tusk. Potrzebna ciągła i kreatywna edukacja! Takie proste przykłady ataków socjotech- nicznych są tylko wierzchołkiem góry lodo- wej. Choć fenomen cyfrowych technologii
Made with FlippingBook
RkJQdWJsaXNoZXIy ODk4Nzg=