Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Aktualności

Ataki podsłuchowe - groźne w skutkach i trudne do wykrycia

CyberatakCyberataki bazujące na podsłuchu to zagrożenie, którego nie należy lekceważyć. Prowadzący je przestępcy przechwytują dane przesyłane pomiędzy dwoma urządzeniami, np. podczas rozmowy telefonicznej. Wykrycie podsłuchu zanim napastnik zdoła wykorzystać przechwycone informacje do własnych celów jest trudne - atakom tego typu nie przypisuje się żadnych charakterystycznych sygnałów ostrzegawczych, które mogłyby wzbudzić czujność ofiary. W związku z tym warto zapoznać się ze sposobami działania przestępców praktykujących tę metodę, a następnie wdrożyć proaktywne środki ochrony przed nią.

Ataki z wykorzystaniem podsłuchu mogą być prowadzone zarówno w cyberprzestrzeni, jak i w świecie rzeczywistym. Przestępcy mogą wykorzystywać w tym celu m.in. pluskwy, mikrofony, złośliwe oprogramowanie oraz luki bezpieczeństwa w sieci, z której korzysta ofiara.

Jak dochodzi do ataku?
Założenie fizycznego urządzenia podsłuchowego to najstarsza i najprostsza forma przeprowadzenia ataku tego rodzaju. Napastnik może np. zostawić pluskwę pod biurkiem ofiary albo zainstalować mikrofon w lampie sufitowej w jej domu bądź miejscu pracy. W tym scenariuszu podstawową trudnością dla przestępcy jest konieczność wejścia do pomieszczenia, w którym planuje umieścić urządzenie. Ponadto, ofiara nie zawsze będzie tam przebywać, co uniemożliwia stały podsłuch. Z tego powodu napastnicy często zwracają swoją uwagę ku telefonom komórkowym.

"Urządzenie mobilne to najbardziej oczywisty cel przestępcy planującego atak bazujący na podsłuchu, bowiem ofiara prawie zawsze będzie miała je przy sobie. Napastnik może m.in. zastosować inżynierię społeczną i nakłonić ofiarę, aby pobrała przesłaną jej aplikację lub otworzyła otrzymany link. Zazwyczaj zakończy się to zainstalowaniem szpiegującego oprogramowania na telefonie, a przestępca otrzyma wgląd we wszystkie rozmowy ofiary" - wyjaśnia Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Przestępca może przeprowadzić atak podsłuchowy również bez podejmowania kontaktu ze swoim celem - poprzez tzw. tapping. Polega on na przechwytywaniu sygnału przesyłanego przez łącza komunikacyjne (stałe lub radiowe) za pomocą specjalistycznych urządzeń podsłuchowych (ang. wiretapping devices). Natomiast tzw. Listening Posts są używane do transmisji przechwyconej konwersacji. Dzięki nim napastnik może „podłączać” się do rozmów prowadzonych przez osoby trzecie. "Do ataków podsłuchowych bywają też wykorzystywane otwarte sieci Wi-Fi, do skorzystania z których nie jest potrzebne hasło, a dzięki wyłączonemu wymuszeniu szyfrowania obsługujący je router umożliwia wykradanie informacji" - wskazuje ekspert Fortinet.

Jak poważne jest zagrożenie?
Ataki podsłuchowe na firmy mogą skutkować wyciekiem danych biznesowych o krytycznym znaczeniu. Incydent tego typu może znacznie wpłynąć na pogorszenie reputacji przedsiębiorstwa i tym samym narażenie go na straty finansowe. Zazwyczaj napastnicy, którym udało się przechwycić dane firmy, decydują się na odsprzedanie ich konkurencyjnym podmiotom lub wykorzystanie jako podstawy do szantażu.

Z kolei osoby fizyczne narażone są przede wszystkim na zagrożenie w postaci kradzieży tożsamości. W zależności od rodzaju podsłuchanych informacji, przestępca może je wykorzystać do zawarcia w imieniu ofiary umowy lub przejęcia jej kont internetowych.

Proaktywność, nie reaktywność
Firmy mogą bronić się przed atakami podsłuchowymi na kilka sposobów. Wśród nich warto wymienić:
• szyfrowanie danych podczas transmisji i prywatnych rozmów;
• zwiększanie świadomości zagrożenia wśród personelu firm;
• segmentację sieci - ograniczenie widoczności konkretnych zasobów wyłącznie do bezpośrednio korzystających z nich osób (dział HR niemający dostępu do danych marketingowych; zespoły IT bez wglądu w dane finansowe itd.);
• dbałość o fizyczne bezpieczeństwo placówki;
• edukację personelu.

Z kolei użytkownicy sieci mogą zwiększyć swoje bezpieczeństwo m.in. poprzez unikanie nieznanych im aplikacji. Decyzja o pobraniu nowej zawartości na urządzenie zawsze powinna być poprzedzona wyszukaniem informacji na jej temat. Jeżeli dane te okażą się być niedostępne lub niepochlebne, warto zrezygnować z instalacji oprogramowania, którego dotyczą. Ponadto, należy pamiętać o regularnym aktualizowaniu narzędzi znajdujących się na urządzeniu, a szczególnie rozwiązań ochronnych. Tylko wtedy mogą one poprawnie spełniać swoją funkcję.

Skutki ataku podsłuchowego mogą okazać się poważne, a samo jego wykrycie - z uwagi na brak sygnałów ostrzegawczych - niezwykle trudne. W związku z tym proaktywne podejście do bezpieczeństwa jest niezbędne.

Źródło: Fortinet

Logowanie i rejestracja