Przejdź do głównej zawartości

Pamięć USB i konie trojańskie

Zwykła pamięć USB może być poważnym zagrożeniem bezpieczeństwa zdolnym do wyłączenia sieci firmowej. Najnowsze technologie pomagają rozwiązać ten problem

Dla niektórych, pamięć USB to poręczny sposób przenoszenia danych. Dla innych - otwarte drzwi pozwalające włamać się do danych firmy. W 2006 roku, Steve Stasiukonis udowodnił jak łatwo otworzyć te drzwi. W siedzibie pewnego przedsiębiorstwa kredytowego zostawił 20 urządzeń USB. Były to nowoczesne konie trojańskie, zawierające program szpiegujący hasła oraz wysyłający je pocztą elektroniczną.

Pracownicy firmy podłączyli do komputerów z dostępem do tajnych haseł piętnaście urządzeń. Hasła zaczęły spływać drogą mailową do Steve’a Stasiukonisa. Jednak Steve nie był złowrogim hakerem, ani przestępcą. Był pracownikiem Secure Network Technologies wynajętym przez przedsiębiorstwo kredytowe w celu znalezienia luk w bezpieczeństwie sieci firmowej.

Puste bazy danych

Dzięki temu był on w stanie znaleźć się w sieci firmowej, przeszukiwać dane, przenosić je lub najzwyczajniej w świecie usunąć. Steve Stasiukonis mógł zrobić cokolwiek chciał i nikt nawet by tego nie zauważył – pracownicy działu IT przychodząc następnego dnia do pracy mogliby zastać puste bazy danych, bądź zupełnie nie działającą sieć firmową.

Czy na pewno wiemy, jakie ukryte programy znajdują się na urządzeniach USB podarowanych nam przez klienta lub kontrahenta? Przecież często trzeba korzystać z tego typu urządzeń, więc proste zasada „nie podłączam niczego”, nie jest najlepszym środkiem bezpieczeństwa. Jest jednak rozwiązanie tej sytuacji, jak wyjaśnia Łukasz Nowatkowski, Dyrektor IT G Data Software: „Ochrona ostatniego ogniwa sieci firmowej, jakim jest pracownik, jest nowoczesną koncepcją ochrony dla działu IT każdego przedsiębiorstwa, która zapewnia równowagę pomiędzy ochroną danych a ingerowaniem w jak najmniejszym stopniu w działania pracowników.”

Uprawnienia dostosowane do pracowników

Pracownicy nie powinni stanowić zagrożenia dla firmy, tylko wykonywać swoją pracę efektywnie, zamiast przeglądać Internet. „W wielu krajach kopiowanie danych chronionych prawami autorskimi jest prawnie zabronione. Jeśli pracownik dokonuje czegoś takiego na komputerze firmowym, odpowiedzialność prawna spada wtedy na pracodawcę”, ostrzega Łukasz Nowatkowski, „z drugiej strony brak dostępu pracownika do Internetu, bądź brak możliwości użycia zewnętrznych źródeł danych, czyni pracę niemożliwą w większości przypadków. Inteligentne rozwiązania bezpieczeństwa muszą być w stanie odróżnić te dwie kwestie: dla przykładu, dział marketingu musi posiadać dostęp do sieci społecznościowych, aby zapewnić firmie obecność dla masowego odbiorcy. Jednak księgowi nie powinni tracić czasu na przeglądaniu Facebooka itp. Pracownicy, którzy pracują na odległość, muszą być w stanie edytować dokumenty na swoich komputerach z pamięci USB. Z drugiej strony, trzeba się upewnić, że użytkownik nie skopiuje ważnych danych poprzez proste kliknięcie myszką.”

Na rynku znajduje się aktualnie duża ilość oprogramowania dedykowanego dla rozwiązywania tego typu sytuacji. Co z tego, jeśli często są one trudne do zarządzania, nawet dla administratorów, z powodu ich złożoności. Jak wskazuje Łukasz Nowatkowski, im bardziej utrudniona jest administracja oprogramowania, tym większa szansa, że prześlizgną się przez nie zagrożenia.

Kamera internetowa i pamięć USB

Z oprogramowaniem EndpointProtection, firma G Data z dwudziestoletnim doświadczeniem w dostarczaniu najlepszych rozwiązań bezpieczeństwa, oferuje pełny zakres rozwiązań dla przedsiębiorstw. Zawiera ono nie tylko program antywirusowy, firewall czy moduł anty-spamowy. Dostarcza wszechstronne i proste w administracji narzędzie zarządzania siecią firmową. Pozwala również na ustawienie, kto może instalować dane oprogramowanie – nawet z dokładnością do jego wersji. Na przykład osoba przygotowująca teksty nie będzie potrzebowała najnowszych uaktualnień oprogramowania biurowego. Natomiast pracownik działu badań powinien zawsze posiadać najnowsze wersje programów. Co więcej, musi być w stanie testować nowe typy programów, które mogą usprawnić działanie firmy. EndpointProtection zajmuje się kwestiami bezpieczeństwa kamer internetowych, jak również urządzeń USB. A to oznacza, że Steve Stasiukonis może już zostawiać w siedzibie firmy cokolwiek chce, już nic jej nie grozi.

Komentarze

Popularne posty z tego bloga

PUP – „programy usilnie przeszkadzające”

Internet pełny jest narzekań oraz pytań na temat potencjalnie niechcianego oprogramowania, w skrócie PUP (potenially unwanted programs). Użytkownicy skarżą się na wirusy, które zainfekowały ich przeglądarkę lub paski narzędzi, które włamały się do ich komputera.  Aplikacje z tej grupy nie są jednak przypisane do kategorii złośliwego oprogramowania w szczególności, że większości „infekcji” tego rodzaju jest dość łatwa do uniknięcia.  Ogólnie rzecz biorąc temat PUP jest wieloaspektowym problemem dla użytkowników i branży antywirusowej jednocześnie będąc dochodowym biznesem dla ich dystrybutorów.
PUP to nie malware Określenie złośliwe oprogramowanie odnosi do software’u, którego głównym celem jest wyrządzenie szkód na zainfekowanym urządzeniu lub kradzież informacji z zamiarem ich wykorzystania do działań przestępczych (kradzież tożsamości, nadużycia finansowe czy sprzedaż wykradzionych danych). Nie zawsze jednak możemy tak łatwo rozróżnić typowe złośliwe pliki od potencjalnie niechciane…

Ostrzegamy! Uważajcie na fałszywe maile od Poczty Polskiej

Od kilku dni do naszego laboratorium antywirusowego trafia ogromna liczba zgłoszeń o fałszywych mailach, których rzekomym nadawcą jest Poczta Polska. Maile są dość nieudolnie zredagowane, jednak mogą wprowadzić w błąd mniej doświadczonych lub chwilowo roztargnionych odbiorców.
Już sam tytuł wiadomości powinien spowodować zapalenie się czerwonej lampki w naszych głowach!


Nagłówek Niedostarczoneprzesylkina 7.05.2015, kod:447976prócz  polskich znaków diakrytycznych pozbawiony jest również sensu. W samej treści maila także nie uświadczymy poprawnej polszczyzny, natrafimy za to na maszynowe tłumaczenia z wykorzystaniem translatora internetowego co może sugerować zagraniczne pochodzenie maili.




Jednak te podstawowe błędy, które dyskwalifikują wiadomość, mogą zostać pominięte przez niecierpliwych czekających na internetowe zakupy lub bardzo ważną przesyłkę. Jeżeli odbiorca kliknie (nie róbcie tego w domu!) w buton „Zobacz informacje” zostanie przekierowany do fałszywej strony Poczty Polskiej …

Nic nie zamawiałeś? I tak możesz otrzymać maila o odbiorze paczki.

InPost i jego klienci na celowniku hakerów.
W naszych archiwalnych wpisach często mogliście natknąć się na opisy ataków lub kampanii phishingowych ukierunkowanych na użytkowników serwisu aukcyjnego Allegro. Ostatnio głośno było o nawiązaniu współpracy pomiędzy serwisem, a jednym z największych operatorów pocztowych w kraju firmą InPost. Może właśnie ta współpraca zwróciła uwagę cyberprzestępców, gdyż aktualnie jesteśmy świadkami zmasowanej kampanii phishingowej podszywającej się pod InPost.


Pracownicy G DATA SecurityLabs przechwycili i przeanalizowali fałszywe wiadomości mailowe docierające do użytkowników w całej Polsce. Za akcją prawdopodobnie stoją te same osoby, które kilka tygodni temu rozsyłały fałszywe „Powiadomienia o wciągnięciu na listę dlużników KRD”. Świadczą o tym dane dotyczące autora złośliwego pliku załączanego do wiadomości oraz wykorzystywana do uwiarygodnienia treści personalizacja samego maila, ale o tym za chwilę.


PORÓWNANIE
Adres nadawcy wiadomości o tytule „P…