Myśleć o zagrożeniach i na nie reagować

opublikowano: 07-02-2019, 22:00

Ludzie zasłaniają kamerki w monitorach, a nie zasłaniają ekranów. Tymczasem podglądaczy przez kamerki jest znacząco mniej niż podglądaczy przez ramię — mówi Adam Haertle, twórca portalu ZaufanaTrzeciaStrona.pl. W podcaście sprawdzamy stan cyberbezpieczeństwa w polskiej gospodarce

„PB”: Nie boisz się łączyć z internetem w takich miejscach, jak kawiarnia, w której się spotkaliśmy?

— Adam Haertle: Wiele osób jest zaskoczonych tym, że zajmując się zawodowo bezpieczeństwem, ucząc innych, jak być bezpiecznym, sam robię rzeczy, które w powszechnym rozumieniu bezpieczne nie są. Nie mam w ogóle problemu z pracą na swoim komputerze w kawiarni z Wi-Fi. Pilnuję tylko, żeby nikt nie zaglądał mi w ekran, nie siedział za mną albo nie mógł za mną stanąć, dlatego siedzę plecami do ściany.

Czyli lekka paranoja jest...

— To nie paranoja. To wbrew pozorom faktyczne zagrożenie, że ktoś zajrzy mi przez ramię i np. przeczyta dane mojego klienta. Gdy jestem na lotnisku, uderza mnie, że ludzie nie chronią ekranów komputerów, nie używają chociażby filtrów prywatyzacyjnych. Zdarzało się, że sam podejrzałem w ten sposób dane firm, z którymi współpracuję, i zastanawiałem się, czy do nich kontrolnie nie zadzwonić. Ci sami ludzie zasłaniają sobie kamerki w monitorach, a nie zasłaniają całego ekranu. Tymczasem podglądaczy przez kamerki jest znacząco mniej niż podglądaczy przez ramię. Czy boję się korzystać z otwartego Wi-Fi? Mogę stąd zalogować się do banku i nie będę się niczego bał, bo połączenie mojego komputera ze stroną banku jest przez bank zaszyfrowane. Staram się myśleć o realnych zagrożeniach i na nie reagować.

Jakie są najczęstsze działania cyberprzestępców w obrocie gospodarczym?

Historii jest mnóstwo. Przez siedem lat prowadzenia serwisu opisałem ich parę tysięcy. Są jednak cztery podstawowe scenariusze. Pierwszy: przychodzi mejl od prezesa, że jest pilna faktura do zapłacenia. Przestępcy podszywają się pod przełożonych, wysyłają polecenia zrealizowania płatności do podwładnych, niezgodnie ze standardowymi procedurami, a oni grzecznie je realizują. To miliardy dolarów w ten sposób kradzionychna całym świecie i Polska nie jest wyjątkiem.

Newsletter ICT
Nowości z firm IT z naciskiem na spółki giełdowe: przetargi, informacje z rynku, newsy kadrowe i inne.
ZAPISZ MNIE
×
Newsletter ICT
autor: Grzegorz Suteniec
Wysyłany raz w tygodniu
Grzegorz Suteniec
Nowości z firm IT z naciskiem na spółki giełdowe: przetargi, informacje z rynku, newsy kadrowe i inne.
ZAPISZ MNIE
Administratorem Pani/a danych osobowych będzie Bonnier Business (Polska) Sp. z o. o. (dalej: my). Adres: ul. Kijowska 1, 03-738 Warszawa. Administratorem Pani/a danych osobowych będzie Bonnier Business (Polska) Sp. z o. o. (dalej: my). Adres: ul. Kijowska 1, 03-738 Warszawa. Nasz telefon kontaktowy to: +48 22 333 99 99. Nasz adres e-mail to: rodo@bonnier.pl. W naszej spółce mamy powołanego Inspektora Ochrony Danych, adres korespondencyjny: ul. Ludwika Narbutta 22 lok. 23, 02-541 Warszawa, e-mail: iod@bonnier.pl. Będziemy przetwarzać Pani/a dane osobowe by wysyłać do Pani/a nasze newslettery. Podstawą prawną przetwarzania będzie wyrażona przez Panią/Pana zgoda oraz nasz „prawnie uzasadniony interes”, który mamy w tym by przedstawiać Pani/u, jako naszemu klientowi, inne nasze oferty. Jeśli to będzie konieczne byśmy mogli wykonywać nasze usługi, Pani/a dane osobowe będą mogły być przekazywane następującym grupom osób: 1) naszym pracownikom lub współpracownikom na podstawie odrębnego upoważnienia, 2) podmiotom, którym zlecimy wykonywanie czynności przetwarzania danych, 3) innym odbiorcom np. kurierom, spółkom z naszej grupy kapitałowej, urzędom skarbowym. Pani/a dane osobowe będą przetwarzane do czasu wycofania wyrażonej zgody. Ma Pani/Pan prawo do: 1) żądania dostępu do treści danych osobowych, 2) ich sprostowania, 3) usunięcia, 4) ograniczenia przetwarzania, 5) przenoszenia danych, 6) wniesienia sprzeciwu wobec przetwarzania oraz 7) cofnięcia zgody (w przypadku jej wcześniejszego wyrażenia) w dowolnym momencie, a także 8) wniesienia skargi do organu nadzorczego (Prezesa Urzędu Ochrony Danych Osobowych). Podanie danych osobowych warunkuje zapisanie się na newsletter. Jest dobrowolne, ale ich niepodanie wykluczy możliwość świadczenia usługi. Pani/Pana dane osobowe mogą być przetwarzane w sposób zautomatyzowany, w tym również w formie profilowania. Zautomatyzowane podejmowanie decyzji będzie się odbywało przy wykorzystaniu adekwatnych, statystycznych procedur. Celem takiego przetwarzania będzie wyłącznie optymalizacja kierowanej do Pani/Pana oferty naszych produktów lub usług.

Drugi to podszywanie się pod kontrahentów. Przestępca uzyskuje dostęp do korespondencji mejlowej naszego klienta. Siedzi sobie przy biurku, czyta pocztę i widzi, że korespondujemy z tą samą osobą od dwóch lat, a wątek w skrzynce ma 200 mejli. Pisze więc mejl 201., w którym prosi np. o wysłanie płatności w trochę inny sposób niż zwykle.

Trzeci bardzo popularny scenariusz to wyrabianie duplikatów kart SIM przez przestępców. Tajemnicą poliszynela jest, że w salonie sieci komórkowej wyrobienie duplikatu karty SIM obcej osoby jest trywialne. Był przypadek, gdy ktoś przyszedł z kopią starego rachunku za telefon, na którym zgadzała się wyłącznie płeć, a pracownicy salonu wyrabiali. Oczywiście to nie oznacza, że każdy powinien w tym momencie przegryźć swoją kartę SIM i ją połknąć, żeby utrudnić zadanie przestępcom, natomiast jeżeli macie na swoichrachunkach salda przynajmniej sześciocyfrowe, to przestępcy będzie się chciało.

Czwarty, chyba najpopularniejszy obecnie scenariusz ataków na zwykłych obywateli, to fałszywe panele płatności. Przestępcy podszywają się pod Dotpay, PayU czy Przelewy24 wysyłając np. esemesy, że mamy jakąś zaległość w płatności albo że musimy dopłacić 1 zł za kuriera. Wchodzimy więc na stronę, na której jest panel szybkich płatności. Wybieramy ikonę naszego banku, podajemy login i hasło, przez chwileczkę coś się tam kręci na stronie, po czym pojawia się pytanie o kod z esemesa. Wpisujemy, ale nie wiemy, że byliśmy właśnie na stronie przestępców, którzy ukradli nasz login i hasło do prawdziwego banku, zlecili w nim przelew z naszego konta, a kodem go zatwierdzili. Takich ataków jest dziennie kilkadziesiąt. Przestępcy zarabiają w ten sposób horrendalne pieniądze, ofiar jest bardzo dużo i nikt nie wie, co z tym zrobić.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Paweł Sołtys

Polecane