Przejdź do głównej zawartości

Pamięć USB i konie trojańskie

Zwykła pamięć USB może być poważnym zagrożeniem bezpieczeństwa zdolnym do wyłączenia sieci firmowej. Najnowsze technologie pomagają rozwiązać ten problem

Dla niektórych, pamięć USB to poręczny sposób przenoszenia danych. Dla innych - otwarte drzwi pozwalające włamać się do danych firmy. W 2006 roku, Steve Stasiukonis udowodnił jak łatwo otworzyć te drzwi. W siedzibie pewnego przedsiębiorstwa kredytowego zostawił 20 urządzeń USB. Były to nowoczesne konie trojańskie, zawierające program szpiegujący hasła oraz wysyłający je pocztą elektroniczną.

Pracownicy firmy podłączyli do komputerów z dostępem do tajnych haseł piętnaście urządzeń. Hasła zaczęły spływać drogą mailową do Steve’a Stasiukonisa. Jednak Steve nie był złowrogim hakerem, ani przestępcą. Był pracownikiem Secure Network Technologies wynajętym przez przedsiębiorstwo kredytowe w celu znalezienia luk w bezpieczeństwie sieci firmowej.

Puste bazy danych

Dzięki temu był on w stanie znaleźć się w sieci firmowej, przeszukiwać dane, przenosić je lub najzwyczajniej w świecie usunąć. Steve Stasiukonis mógł zrobić cokolwiek chciał i nikt nawet by tego nie zauważył – pracownicy działu IT przychodząc następnego dnia do pracy mogliby zastać puste bazy danych, bądź zupełnie nie działającą sieć firmową.

Czy na pewno wiemy, jakie ukryte programy znajdują się na urządzeniach USB podarowanych nam przez klienta lub kontrahenta? Przecież często trzeba korzystać z tego typu urządzeń, więc proste zasada „nie podłączam niczego”, nie jest najlepszym środkiem bezpieczeństwa. Jest jednak rozwiązanie tej sytuacji, jak wyjaśnia Łukasz Nowatkowski, Dyrektor IT G Data Software: „Ochrona ostatniego ogniwa sieci firmowej, jakim jest pracownik, jest nowoczesną koncepcją ochrony dla działu IT każdego przedsiębiorstwa, która zapewnia równowagę pomiędzy ochroną danych a ingerowaniem w jak najmniejszym stopniu w działania pracowników.”

Uprawnienia dostosowane do pracowników

Pracownicy nie powinni stanowić zagrożenia dla firmy, tylko wykonywać swoją pracę efektywnie, zamiast przeglądać Internet. „W wielu krajach kopiowanie danych chronionych prawami autorskimi jest prawnie zabronione. Jeśli pracownik dokonuje czegoś takiego na komputerze firmowym, odpowiedzialność prawna spada wtedy na pracodawcę”, ostrzega Łukasz Nowatkowski, „z drugiej strony brak dostępu pracownika do Internetu, bądź brak możliwości użycia zewnętrznych źródeł danych, czyni pracę niemożliwą w większości przypadków. Inteligentne rozwiązania bezpieczeństwa muszą być w stanie odróżnić te dwie kwestie: dla przykładu, dział marketingu musi posiadać dostęp do sieci społecznościowych, aby zapewnić firmie obecność dla masowego odbiorcy. Jednak księgowi nie powinni tracić czasu na przeglądaniu Facebooka itp. Pracownicy, którzy pracują na odległość, muszą być w stanie edytować dokumenty na swoich komputerach z pamięci USB. Z drugiej strony, trzeba się upewnić, że użytkownik nie skopiuje ważnych danych poprzez proste kliknięcie myszką.”

Na rynku znajduje się aktualnie duża ilość oprogramowania dedykowanego dla rozwiązywania tego typu sytuacji. Co z tego, jeśli często są one trudne do zarządzania, nawet dla administratorów, z powodu ich złożoności. Jak wskazuje Łukasz Nowatkowski, im bardziej utrudniona jest administracja oprogramowania, tym większa szansa, że prześlizgną się przez nie zagrożenia.

Kamera internetowa i pamięć USB

Z oprogramowaniem EndpointProtection, firma G Data z dwudziestoletnim doświadczeniem w dostarczaniu najlepszych rozwiązań bezpieczeństwa, oferuje pełny zakres rozwiązań dla przedsiębiorstw. Zawiera ono nie tylko program antywirusowy, firewall czy moduł anty-spamowy. Dostarcza wszechstronne i proste w administracji narzędzie zarządzania siecią firmową. Pozwala również na ustawienie, kto może instalować dane oprogramowanie – nawet z dokładnością do jego wersji. Na przykład osoba przygotowująca teksty nie będzie potrzebowała najnowszych uaktualnień oprogramowania biurowego. Natomiast pracownik działu badań powinien zawsze posiadać najnowsze wersje programów. Co więcej, musi być w stanie testować nowe typy programów, które mogą usprawnić działanie firmy. EndpointProtection zajmuje się kwestiami bezpieczeństwa kamer internetowych, jak również urządzeń USB. A to oznacza, że Steve Stasiukonis może już zostawiać w siedzibie firmy cokolwiek chce, już nic jej nie grozi.

Komentarze

Popularne posty z tego bloga

PUP – „programy usilnie przeszkadzające”

Internet pełny jest narzekań oraz pytań na temat potencjalnie niechcianego oprogramowania, w skrócie PUP (potenially unwanted programs). Użytkownicy skarżą się na wirusy, które zainfekowały ich przeglądarkę lub paski narzędzi, które włamały się do ich komputera.  Aplikacje z tej grupy nie są jednak przypisane do kategorii złośliwego oprogramowania w szczególności, że większości „infekcji” tego rodzaju jest dość łatwa do uniknięcia.  Ogólnie rzecz biorąc temat PUP jest wieloaspektowym problemem dla użytkowników i branży antywirusowej jednocześnie będąc dochodowym biznesem dla ich dystrybutorów.
PUP to nie malware Określenie złośliwe oprogramowanie odnosi do software’u, którego głównym celem jest wyrządzenie szkód na zainfekowanym urządzeniu lub kradzież informacji z zamiarem ich wykorzystania do działań przestępczych (kradzież tożsamości, nadużycia finansowe czy sprzedaż wykradzionych danych). Nie zawsze jednak możemy tak łatwo rozróżnić typowe złośliwe pliki od potencjalnie niechciane…

Ekspert ds. bezpieczeństwa na wakacjach: Czy hotelowe sejfy są bezpieczne?

Okres letni w mediach często nazywany ogórkowym ma swoje prawa. Jednym z nich są tematy, które normalnie nie przebiłyby się na pierwsze strony gazet czy nagłówki stron internetowych. Podobnie jest z historią, którą dziś będziemy chcieli wam przybliżyć. W normalny dzień roboczy nie jest to główne zadanie pracowników naszego SecurityLabu, jednak w okresie letnich wyjazdów postanowiliśmy sprawdzić jeden z hotelowych sejfów. I co? Z bezpieczeństwem nie ma on za dużo wspólnego.
Ekspert ds. bezpieczeństwa na wakacjach Wciąż jesteśmy na początku okresu wakacyjnego i wielu z nas długo wyczekiwany urlop ma wciąż w planach. Co powinniśmy wiedzieć wybierając się na wyjazd z wartościowymi rzeczami, na które tak ciężko pracowaliśmy przez cały rok poprzedzający nasz urlop? Jeżeli będziecie wypoczywać w hotelu możecie natknąć się w swoim pokoju na tzw. sejf hotelowy. Nasz ekspert wybrał się na zasłużoną przerwę od wyszukiwania i analizowania kolejnych wirusów i trojanów. W hotelu natknął się na popu…

Nic nie zamawiałeś? I tak możesz otrzymać maila o odbiorze paczki.

InPost i jego klienci na celowniku hakerów.
W naszych archiwalnych wpisach często mogliście natknąć się na opisy ataków lub kampanii phishingowych ukierunkowanych na użytkowników serwisu aukcyjnego Allegro. Ostatnio głośno było o nawiązaniu współpracy pomiędzy serwisem, a jednym z największych operatorów pocztowych w kraju firmą InPost. Może właśnie ta współpraca zwróciła uwagę cyberprzestępców, gdyż aktualnie jesteśmy świadkami zmasowanej kampanii phishingowej podszywającej się pod InPost.


Pracownicy G DATA SecurityLabs przechwycili i przeanalizowali fałszywe wiadomości mailowe docierające do użytkowników w całej Polsce. Za akcją prawdopodobnie stoją te same osoby, które kilka tygodni temu rozsyłały fałszywe „Powiadomienia o wciągnięciu na listę dlużników KRD”. Świadczą o tym dane dotyczące autora złośliwego pliku załączanego do wiadomości oraz wykorzystywana do uwiarygodnienia treści personalizacja samego maila, ale o tym za chwilę.


PORÓWNANIE
Adres nadawcy wiadomości o tytule „P…