Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Aktualności

Ataki podsłuchowe - groźne w skutkach i trudne do wykrycia

CyberatakCyberataki bazujące na podsłuchu to zagrożenie, którego nie należy lekceważyć. Prowadzący je przestępcy przechwytują dane przesyłane pomiędzy dwoma urządzeniami, np. podczas rozmowy telefonicznej. Wykrycie podsłuchu zanim napastnik zdoła wykorzystać przechwycone informacje do własnych celów jest trudne - atakom tego typu nie przypisuje się żadnych charakterystycznych sygnałów ostrzegawczych, które mogłyby wzbudzić czujność ofiary. W związku z tym warto zapoznać się ze sposobami działania przestępców praktykujących tę metodę, a następnie wdrożyć proaktywne środki ochrony przed nią.

Ataki z wykorzystaniem podsłuchu mogą być prowadzone zarówno w cyberprzestrzeni, jak i w świecie rzeczywistym. Przestępcy mogą wykorzystywać w tym celu m.in. pluskwy, mikrofony, złośliwe oprogramowanie oraz luki bezpieczeństwa w sieci, z której korzysta ofiara.

Jak dochodzi do ataku?
Założenie fizycznego urządzenia podsłuchowego to najstarsza i najprostsza forma przeprowadzenia ataku tego rodzaju. Napastnik może np. zostawić pluskwę pod biurkiem ofiary albo zainstalować mikrofon w lampie sufitowej w jej domu bądź miejscu pracy. W tym scenariuszu podstawową trudnością dla przestępcy jest konieczność wejścia do pomieszczenia, w którym planuje umieścić urządzenie. Ponadto, ofiara nie zawsze będzie tam przebywać, co uniemożliwia stały podsłuch. Z tego powodu napastnicy często zwracają swoją uwagę ku telefonom komórkowym.

"Urządzenie mobilne to najbardziej oczywisty cel przestępcy planującego atak bazujący na podsłuchu, bowiem ofiara prawie zawsze będzie miała je przy sobie. Napastnik może m.in. zastosować inżynierię społeczną i nakłonić ofiarę, aby pobrała przesłaną jej aplikację lub otworzyła otrzymany link. Zazwyczaj zakończy się to zainstalowaniem szpiegującego oprogramowania na telefonie, a przestępca otrzyma wgląd we wszystkie rozmowy ofiary" - wyjaśnia Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Przestępca może przeprowadzić atak podsłuchowy również bez podejmowania kontaktu ze swoim celem - poprzez tzw. tapping. Polega on na przechwytywaniu sygnału przesyłanego przez łącza komunikacyjne (stałe lub radiowe) za pomocą specjalistycznych urządzeń podsłuchowych (ang. wiretapping devices). Natomiast tzw. Listening Posts są używane do transmisji przechwyconej konwersacji. Dzięki nim napastnik może „podłączać” się do rozmów prowadzonych przez osoby trzecie. "Do ataków podsłuchowych bywają też wykorzystywane otwarte sieci Wi-Fi, do skorzystania z których nie jest potrzebne hasło, a dzięki wyłączonemu wymuszeniu szyfrowania obsługujący je router umożliwia wykradanie informacji" - wskazuje ekspert Fortinet.

Jak poważne jest zagrożenie?
Ataki podsłuchowe na firmy mogą skutkować wyciekiem danych biznesowych o krytycznym znaczeniu. Incydent tego typu może znacznie wpłynąć na pogorszenie reputacji przedsiębiorstwa i tym samym narażenie go na straty finansowe. Zazwyczaj napastnicy, którym udało się przechwycić dane firmy, decydują się na odsprzedanie ich konkurencyjnym podmiotom lub wykorzystanie jako podstawy do szantażu.

Z kolei osoby fizyczne narażone są przede wszystkim na zagrożenie w postaci kradzieży tożsamości. W zależności od rodzaju podsłuchanych informacji, przestępca może je wykorzystać do zawarcia w imieniu ofiary umowy lub przejęcia jej kont internetowych.

Proaktywność, nie reaktywność
Firmy mogą bronić się przed atakami podsłuchowymi na kilka sposobów. Wśród nich warto wymienić:
• szyfrowanie danych podczas transmisji i prywatnych rozmów;
• zwiększanie świadomości zagrożenia wśród personelu firm;
• segmentację sieci - ograniczenie widoczności konkretnych zasobów wyłącznie do bezpośrednio korzystających z nich osób (dział HR niemający dostępu do danych marketingowych; zespoły IT bez wglądu w dane finansowe itd.);
• dbałość o fizyczne bezpieczeństwo placówki;
• edukację personelu.

Z kolei użytkownicy sieci mogą zwiększyć swoje bezpieczeństwo m.in. poprzez unikanie nieznanych im aplikacji. Decyzja o pobraniu nowej zawartości na urządzenie zawsze powinna być poprzedzona wyszukaniem informacji na jej temat. Jeżeli dane te okażą się być niedostępne lub niepochlebne, warto zrezygnować z instalacji oprogramowania, którego dotyczą. Ponadto, należy pamiętać o regularnym aktualizowaniu narzędzi znajdujących się na urządzeniu, a szczególnie rozwiązań ochronnych. Tylko wtedy mogą one poprawnie spełniać swoją funkcję.

Skutki ataku podsłuchowego mogą okazać się poważne, a samo jego wykrycie - z uwagi na brak sygnałów ostrzegawczych - niezwykle trudne. W związku z tym proaktywne podejście do bezpieczeństwa jest niezbędne.

Źródło: Fortinet

Logowanie i rejestracja