Myśleć o zagrożeniach i na nie reagować

opublikowano: 07-02-2019, 22:00

Ludzie zasłaniają kamerki w monitorach, a nie zasłaniają ekranów. Tymczasem podglądaczy przez kamerki jest znacząco mniej niż podglądaczy przez ramię — mówi Adam Haertle, twórca portalu ZaufanaTrzeciaStrona.pl. W podcaście sprawdzamy stan cyberbezpieczeństwa w polskiej gospodarce

„PB”: Nie boisz się łączyć z internetem w takich miejscach, jak kawiarnia, w której się spotkaliśmy?

— Adam Haertle: Wiele osób jest zaskoczonych tym, że zajmując się zawodowo bezpieczeństwem, ucząc innych, jak być bezpiecznym, sam robię rzeczy, które w powszechnym rozumieniu bezpieczne nie są. Nie mam w ogóle problemu z pracą na swoim komputerze w kawiarni z Wi-Fi. Pilnuję tylko, żeby nikt nie zaglądał mi w ekran, nie siedział za mną albo nie mógł za mną stanąć, dlatego siedzę plecami do ściany.

Czyli lekka paranoja jest...

— To nie paranoja. To wbrew pozorom faktyczne zagrożenie, że ktoś zajrzy mi przez ramię i np. przeczyta dane mojego klienta. Gdy jestem na lotnisku, uderza mnie, że ludzie nie chronią ekranów komputerów, nie używają chociażby filtrów prywatyzacyjnych. Zdarzało się, że sam podejrzałem w ten sposób dane firm, z którymi współpracuję, i zastanawiałem się, czy do nich kontrolnie nie zadzwonić. Ci sami ludzie zasłaniają sobie kamerki w monitorach, a nie zasłaniają całego ekranu. Tymczasem podglądaczy przez kamerki jest znacząco mniej niż podglądaczy przez ramię. Czy boję się korzystać z otwartego Wi-Fi? Mogę stąd zalogować się do banku i nie będę się niczego bał, bo połączenie mojego komputera ze stroną banku jest przez bank zaszyfrowane. Staram się myśleć o realnych zagrożeniach i na nie reagować.

Jakie są najczęstsze działania cyberprzestępców w obrocie gospodarczym?

Historii jest mnóstwo. Przez siedem lat prowadzenia serwisu opisałem ich parę tysięcy. Są jednak cztery podstawowe scenariusze. Pierwszy: przychodzi mejl od prezesa, że jest pilna faktura do zapłacenia. Przestępcy podszywają się pod przełożonych, wysyłają polecenia zrealizowania płatności do podwładnych, niezgodnie ze standardowymi procedurami, a oni grzecznie je realizują. To miliardy dolarów w ten sposób kradzionychna całym świecie i Polska nie jest wyjątkiem.

a9c2adc0-8c30-11e9-b683-526af7764f64
Newsletter ICT
Nowości z firm IT z naciskiem na spółki giełdowe: przetargi, informacje z ryku, newsy kadrowe i inne.
ZAPISZ MNIE
Newsletter ICT
autor: Grzegorz Suteniec
Wysyłany raz w tygodniu
Grzegorz Suteniec
Nowości z firm IT z naciskiem na spółki giełdowe: przetargi, informacje z ryku, newsy kadrowe i inne.
ZAPISZ MNIE

Administratorem Pani/a danych osobowych będzie Bonnier Business (Polska) Sp. z o. o. (dalej: my). Adres: ul. Kijowska 1, 03-738 Warszawa.

Kliknij w link w wiadomości, aby potwierdzić subskrypcję newslettera.
Jeżeli nie otrzymasz wiadomości w ciągu kilku minut, prosimy o sprawdzenie folderu SPAM.

Drugi to podszywanie się pod kontrahentów. Przestępca uzyskuje dostęp do korespondencji mejlowej naszego klienta. Siedzi sobie przy biurku, czyta pocztę i widzi, że korespondujemy z tą samą osobą od dwóch lat, a wątek w skrzynce ma 200 mejli. Pisze więc mejl 201., w którym prosi np. o wysłanie płatności w trochę inny sposób niż zwykle.

Trzeci bardzo popularny scenariusz to wyrabianie duplikatów kart SIM przez przestępców. Tajemnicą poliszynela jest, że w salonie sieci komórkowej wyrobienie duplikatu karty SIM obcej osoby jest trywialne. Był przypadek, gdy ktoś przyszedł z kopią starego rachunku za telefon, na którym zgadzała się wyłącznie płeć, a pracownicy salonu wyrabiali. Oczywiście to nie oznacza, że każdy powinien w tym momencie przegryźć swoją kartę SIM i ją połknąć, żeby utrudnić zadanie przestępcom, natomiast jeżeli macie na swoichrachunkach salda przynajmniej sześciocyfrowe, to przestępcy będzie się chciało.

Czwarty, chyba najpopularniejszy obecnie scenariusz ataków na zwykłych obywateli, to fałszywe panele płatności. Przestępcy podszywają się pod Dotpay, PayU czy Przelewy24 wysyłając np. esemesy, że mamy jakąś zaległość w płatności albo że musimy dopłacić 1 zł za kuriera. Wchodzimy więc na stronę, na której jest panel szybkich płatności. Wybieramy ikonę naszego banku, podajemy login i hasło, przez chwileczkę coś się tam kręci na stronie, po czym pojawia się pytanie o kod z esemesa. Wpisujemy, ale nie wiemy, że byliśmy właśnie na stronie przestępców, którzy ukradli nasz login i hasło do prawdziwego banku, zlecili w nim przelew z naszego konta, a kodem go zatwierdzili. Takich ataków jest dziennie kilkadziesiąt. Przestępcy zarabiają w ten sposób horrendalne pieniądze, ofiar jest bardzo dużo i nikt nie wie, co z tym zrobić.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Paweł Sołtys

Polecane

Inspiracje Pulsu Biznesu