Коллективные шпионы действуют в социальных сетях
Пословица «у стенок есть уши» сегодня касается и вашей «стенки» в Фейсбук, напоминают специалисты по справочной безопасности.
Индустриальный шпионаж все меньше является цифровым и находит авторитетного «сторонника» в социальных сетях. Устройства и технологические устройства из разведывательных кинофильмов не ушли в прошлое. Однако нынешние индустриальные шпионы намного чаще улавливают информацию на страницах Фейсбук и Твиттер, создают по кускам дорогие разведданные на увлекающую их организацию.
Очень многие мошенники занимаются так именуемым социальным инжинирингом, мошенническим методом добиваясь, чтобы работники целевой компании прошли по сноске либо раскрыли послание будто бы от коллег либо приятелей из социальные сети. Так они попадают на вредные веб-сайты, которые быстро ставят на ПК общей справочной системы вирусы и программы-шпионы, составляющие информацию.
Одна из наиболее популярных кибернетических атак ближайшего времени была нацелена против Google и как минимум еще 30 организаций. Специалисты компании McAfee, специализирующейся на интернет-безопасности, говорят, что мировые газовые и газовые компании также регулярно подвергаются напористым кибернетическим атакам, нацеленным на кражу общей информации. Опять таки для выполнения серии атак, принявшей в McAfee наименование «Ночной дракон», применялись технологии социального инжиниринга.
Такие атаки будут для бизнеса беспокойным звонком. Они демонстрируют, как шпионы адаптируются к интернет-эпохе, применяя вредные платформы для хищения платной тайны. Однако даже без вредных приборов наблюдать за фирмами является все легче.
Люди утрачивают внимательность в социальных сетях, рассказывают обозреватели. Они не дают себе доклад, что открывают информацию, которая вполне может быть очень дорогой для соперников либо противников.
Микко Хиппонен, главный директор по изысканиям финской компании F-Secure, эксперт в области справочной безопасности, осознает, что среди 19000 его читателей в Твиттер могут быть и те, кто преследует собственные алчные задачи, потому он внимательным образом относится к информации, которую помещает на собственной страничке, и нечасто открывает собственное местоположение.
К примеру, как бы абсолютно безопасную фото приглянувшейся ему установки, сделанную в процессе поездки в Лион, он поместил лишь на обратном пути, выезжая из города. Через тридцать минут после статьи один из его читателей узнал показанную на фото композицию и установил расположение — город Лион, неподалеку от штаб-квартиры Интерпола. Даже шпион-любитель без особенного труда выяснил бы цель его поездки.
«Если б у меня на телефонном аппарате был подключен GPS, было бы еще легче, — говорит Хиппонен в своем интервью The Wall Стрит Journal. — Поскольку фото, сделанные телефонными аппаратами с GPS, помечаются географическими координатами. В случае если квалифицированные специалисты в области безопасности время от времени утрачивают внимательность, то что уж рассуждать обо всех других».
Очень многие просто не понимают, что передают в социальных сетях больше, чем подразумевают.
Младший президент индусской Cyberoam Абхилаш Сонвейн не так давно провел изучение 20 организаций, работники которых ведут страницы в социальных сетях. Отслеживая их приватные записи, Сонвейн сумел скопить дорогую коллективную информацию, приобретение которой при помощи классических способов шпионажа попросило бы больше времени и изобретательности.
В одном случае Сонвейн под женским аккаунтом подсоединился в переписку в Фейсбук с не так давно разлученным мужиком, коммерческим директором компании, который показал, что заинтересован в знакомствах и свиданиях. Субъект позвал собственную «собеседницу» на бродвейские мюзиклы и в переписке открыл секретную информацию о бизнесе, возможно, чтобы обосновать, что может себе позволить приобрести наиболее отличные билеты.
В другом случае из высочайшего управляющего штата компании — большой североамериканской отдельной сети — аккаунт в социальной сети отыскался лишь у президента. Однако даже данного выяснилось довольно, чтобы узнать за 2 месяца заблаговременно, что организация рассчитывает перекрыть определенные собственные точки и передать ходатайство об обороне от заимодавцев, по 11 главе законопроекта о банкротстве.
Компетентность бизнеса о значимости справочной безопасности за прошедшее десять лет ощутимо повысилась. Однако социальные сети, сервисы моментальных извещений и интернет-телефония довольно часто выпадают из интереса, а для IT-департаментов выслеживать их значительно тяжелее, объясняет The Wall Стрит Journal. Среди упомянутого социальные сети представляют существенно не менее значительные опасности. Логично, что за прошедшие 12 лет обозначились солидные перемены в отношении к ним. После ряда малоприятных конфликтов определенные компании, в особенности в контролируемых секторах экономики, сдерживают либо запрещают доступ к социальным сетям на работе.
Опасность представляет и то, что рабочая среда является не менее мобильной. И нынешним разведчикам не обязательно внедряться в справочные системы компании. Очень многие работники пользуются в работе своими средствами связи и электронными устройствами. Сегодня злодеям довольно обождать собственный субъект в залах аэродрома, и дорогие данные сами прибудут к ним в руки, сообщает программа The Wall Стрит Journal.
В английском Хитроу каждый год воруют около 900 компьютеров, статистика парижского аэродрома Шарль де Голль и амстердамского Схипхола не лучше. По сведениям изучения аналитической компании Ponemon Institute, 53% пассажиров в деловых поездках держат в собственном компьютере дорогую информацию, 65% из них признают, что не принимают граней для обороны данных, рассказывает The Wall Стрит Journal.
Мошенник может переписать данные на флеш-карту за 5 минут, а потом вернуть компьютер беспамятному обладателю, таким образом тот и не осмыслит, что случилось.
Помимо этого, шпионы могут установить платформу, запоминающую комплект пароля с клавиатуры, либо вредную платформу сбора данных, которая проберет в коллективную сеть при следующем подключении мобильного работника.
Поставщики средств безопасности могут предложить решения для минимизации рисков на пример кражи компьютера либо прочих обладателей информации. Однако когда все меньше работников дают собственные телефоны и iPod на работу, эти персональные устройства могут проступить через защиту.
«Применение своих механизмов обозначает, что IT-департамент больше не обладает справочными источниками, которые он обязан сохранять», — объясняет в своем интервью The Wall Стрит Journal Сара Картер (Grace Carter), президент компании Actiance. По сведениям изучения Sophos, политика безопасности, касающаяся применения собственных электронных механизмов, написана в 55% организаций. Однако мобильные технологии растут оперативно, и хакеры это понимают.