Sunteți pe pagina 1din 24

INGINERIE SOCIALA - manipularea oamenilor

Comportamentul de a executa ordinele sau de a asculta sfaturile care vin din partea cuiva aflat intr-o pozitie de autoritate are forta cea mai
mare. Ni se pare atat de evident ca trebuie sa ne supunem unui ordin venit "de sus", incat acordam foarte putina atentie acestui lucru.

Explicatia o constituie adevarata spalare a creierului la care suntem supusi toata viata: acasa trebuie sa ne supunem parintilor, la scoala -
profesorilor, pe strada - politistilor, la birou - sefului etc.

Escrocii de orice nivel au inteles perfect ca, in majoritatea cazurilor, noi ne bazam pe aparente si nu verificam ce ni se spune, pentru ca ni se
pare nepoliticos.

Stresul, emotia, suprasolicitarea si frica vor fi factorii esentiali care il vor face pe angajat sa cedeze.

Nu abilitatea manipulatorului joaca rolul principal, atunci cind oamenii cad zi de zi in aceleasi capcane ci naivitatea incredibila a victimilor.
Obisnuinta de a verifica macar ceea ce ni se pare ciudat previne multe greseli grosolane.

Bancile - tinta atacurilor de tip inginerie sociala

Atacuri de tip inginerie sociala la banci, in care tinta sint oamenii de la ghiseu ai bancilor, Scopul este de a obtine
informatii care sa le permita atacatorilor sa fraudeze serviciile de transfer rapid de bani (Money Gram, Western Union
etc.)

Angajatii bancii sint contactati telefonic de catre atacatori, care se recomanda ca persoane marcante din cadrul
bancii si cer acestora informatii sensibile despre operatiunile de transfer de bani.
In cazul unor atacuri de inginerie angajazilor li se cere sa intre pe o adresa web si sa-si schimbe parole de pe
computerul de la locul de munca sau li se cere sa acceseze un link si sa descarce un update de acolo. Aplicatia
descarcata este de fapt un applet Java malitios.

In cazul altor atacuri de inginerie sociala angajazilor li se cere sa efectuieze operatiuni de testare a sistemelor de
transfer rapid de bani (Money Gram, Western Union etc.), care fiind efectuate de angajat, prin utilizarea unor acte
false, se retrag mijloace financiare in timp record.

Inginerie sociala - manipularea oamenilor pentru a livra informatii sau pentru a intreprinde anumite actiuni ,
totalitatea actiunilor care speculeaza slabiciunea umana in scopul obtinerii a diverse informatii.

Una din tehnicile de baza include crearea simtului de incredere din partea victimelor sale. Initial inginerul social
creeaza o problema pe care ulterior miraculos o rezolva impunand prin inselaciune victima sa divulge informatii.

Trucurile variaza de la simpla simulare a presupusului angajat de la departamentul IT care il convinge pe unul dintre
colegi sa-i dezvaluie parola sa, folosirea rangului superior (fals bineinteles), ordinele urgente sau frustrarea victimei,
pna la scheme mult mai elaborate care necesita implicarea unor abilitati de cercetare si actionare.

Atacurile ingineriei sociale sunt reusite deoarece oamenii sunt vulnerabili in fata inselaciunii daca cu ei se
manipuleaza intr-un mod oarecare. Inginerul social se asteapta la neincredere, banuiala si el intotdeauna se
pregateste pentru ca neincrederea sa fie tranformata in incredere. Un inginer social experimentat planifica atacul,
intrebarile sale find rationale pentru a nu trezi banuieli, totodata presupune intrebarile pe care le poate pune tinta
atacului, pentru care pregateste raspunsuri adecvate.

Tactici folosite de inginerii sociali


Companiile pot sa-si protejeze mai bine informatiile confidentiale prin crearea unui departament de raspuns la
incidente, care sa se ocupe de activitatile suspicioase, spune Kevin Mitnick. Acest grup ar trebui sa fie instruit n arta
ingineriei sociale, pentru a putea sa investigheze orice posibil atac informatic si sa raspunda ntr-o maniera eficienta
si efectiva.

Mitnick este de parere ca nu are rost sa dai miloane de dolari pe ultima generatie de produse hardware si software de
protectie a retelei, daca este relativ simplu pentru "atacator" sa convinga un angajat sa-i divulge modalitatile de
logare folosite n cadrul companiei. "Ca atacator am de gnd sa caut cel mai slab punct prin care pot obtine acces. Un
program de securitate este facut de oameni, procese si tehnologii. Compania voastra poate fi puternica n orice zona,
cum ar fi de exemplu tehnologia, dar oamenii vostri ar putea sa nu fie instruiti n asa masura nct sa recunoasca
locul unde ar putea sa atace cei rau intentionati. Atacatorii vor cauta ntotdeauna cel mai simplu mod de a
patrunde", spune Mitnick.

Ca un exemplu de vulnerabilitate n sistemul de securitate, Mitnick si Kasperavicius au demonstrat modul n care un


dumpster diver (persoana care cauta prin containerele de gunoi materiale ce pot fi reciclate sau refolosite) poate
obtine recompense. "n gunoi poti sa gasesti tot felul de notite de tip post-it, calendare, nume de proiecte, printuri ale
codului sursa, facturi, nume de sisteme si corespondenta. Si dumpster-ii pot cauta informatii care pot fi valorifice, nu
doar hackerii si spionii industriali", spune Mitnick.

Acesta a mai demonstrat si modul n care inginerii sociali folosesc false confidente si simple sarade pentru a obtine
informatii valoroase de la angajatii nesuspiciosi. Trucurile variaza de la simpla simulare a presupusului angajat de la
departamentul IT care l convinge pe unul dintre colegi sa-i dezvaluie parola sa, pna la scheme mult mai elaborate
care necesita implicarea unor abilitati de cercetare si actionare.

Pentru a preveni aceste situatii, companiile trebuie sa-si creeze sau sa-si ntareasca politicile de securitate, avnd n
vedere si protectia mpotriva tehnicilor de inginerie sociala. De asemenea, anumiti angajati ar trebui instruiti pentru
a monitoriza diverse tipuri de atac. De exemplu, este putin probabil ca receptionista companiei si un agent de paza sa
constituie tinta acelorasi tipuri de atacuri de inginerie sociala.
Camere 3G spion

Fiind efectuat sunetul de pe telefon cu apel video camera video spion 3G va raspunde automat fara sa aprinda nici un led sau scoata un zgomot. In acest fel
puteti fi urmarit audio si video in incaperea in care este amplasata camera direct de pe telefonul mobil.

Tehnologie 3G direct prin reteaua de telefonie mobila fara nici o limita de distanta.

Mouse USB cu camera spion 3g incorporata . Vizualizare si ascultare direct de pe telefon prin apel 3G
Carte spion cu micro camera 3G mascata
Detector de fum spionaj dotat cu microcamera video 3G
Camera IP/3G ascunsa in suport servetele
Calculator de birou dotat cu microcamera video 3G
Spionarea propriilor salariai i clieni

Compania suedez de mobil Ikea este obiectul unei vaste anchete n Frana sub suspiciunea de spionare ilegal a
propriilor salariai i a clienilor si, procurndu-i informaii despre antecedentele lor judiciare, poliieneti i
conturile lor bancare.

Ikea Frana a fost inculpat, n calitate de persoan moral si urmeaz s achite 500.000 de euro cauiune pentru a
garanta o eventual indemnizare a prilor civile.
Vreo 10 persoane au fost deja inculpate, ntre care i responsabili ai departamentului Gestiune a riscului inclusiv si
patru angajai ai poliiei, suspectai c ar fi fost remunerai de Ikea n schimbul dezvluirii unor informaii din
fiierele poliiei.

Care este amploarea programului NSA de spionare online

Edward Snowden, cel care a publicat informatii cruciale despre spionajul Agentiei Nationale de Securitate (NSA) din
Statele Unite a sustinut ca sistemele puternic criptate si implementate in mod corect sunt printre putinele lucruri pe
care se poate baza un utilizator atunci cand navigheaza pe Internet.

Astfel, se presupune ca NSA a introdus in mod intentionat erori in multe programe si sisteme aparent sigure, pentru
a facilita spionajul online.

Agentia ar fi colaborat cu companiile de software si distribuitori pentru a crea slabiciuni la astfel de produse, sau
pentru a convinge firmele sa foloseasca tehnologia lor, despre care NSA stie ca nu este cea mai sigura.

Daca la inceput agentii sai urmareau activitatea unui grup mic de oameni, acestia au inceput ulterior sa vizeze si
firmele straine, care nu reprezinta un pericol la siguranta nationala.

Aplicatiile care te protejeaza de spionii


- Aplicatia Silent Suite pentru iPhone si telefoanele cu Android reuseste sa codeze apelurile, fisierele, mesajele text,
email-urile si inregistrarile video facute cu smartphone-ul. In plus, programul poate fi setat sa stearga aceste date la
un anume interval de timp. Producatorul aplicatiei a precizat deja ca desi a fost lansata in octombrie anul trecut, ea a
reusit sa infurie Guvernul american. Problema este ca un abonament costa 120 de dolari pe an.

- Redphone & TextSecure este alternativa gratuita, care permite utilizatorilor sa codeze apelurile si mesajele text.
- Orbot iti permite sa navighezi pe Internet de pe telefonul tau mobil cu Android in deplina siguranta. De asemenea,
el te avertizeaza daca cineva din exterior incearca sa intre in retea si daca vrea sa extraga informatii. In mod similar
functioneaza si Onion Browser pentru iPhone.

- Daca iti e teama sa stochezi informatii pe Cloud, atunci poti folosi Cloudfogger, o aplicatie care codeaza absolut tot
ce vrei sa salvezi acolo.

- DuckDuckGo este un motor de cautare pentru iPhone si Android, care este cunoscut pentru modalitatea in care isi
protejeaza clientii. El nu urmareste sau salveaza cautarile, iar oamenii care il folosesc isi pastreaza anonimatul.

- InTheClear permite utilizatorului sa stearga absolut toate informatiile despre el printr-o simpla apasare de buton.
De asemenea, poti trimite mesaje text in regim de urgenta.

Internetul tot mai des folosit pentru spionaj


Folosirea Internetului pentru spionaj sau sustragerea datelor secrete este o practica comuna in toata lumea.

Mai des hackerii chinezi sunt acuzati ba ca au patruns in sistemele americane de aparare si au furat planurile cladirii
noii agentii de informatii australiene sau planurile pentru cel putin doua sisteme de aparare folosite de armata
americana, cum ar fi elicopterul Black Hawk sau nava de lupta Littoral, folosita deja de Marina militara.

Nu este pentru prima data cand China pune mana pe secrete militare americane. In 2007, hackerii chinezi au furat
planurile pentru avioanele de lupta F-35, cel mai sofisticat sistem de atac al armatei americane.

Potrivit jurnalistilor americani, hackerii ar fi patruns si in sistemul Patriot, program de aparare antiracheta de care
americanii au fost foarte mandri.

China a dezmintit cu tarie ca ar avea ceva de-a face cu furtul informatiilor.

Atacurile de spionaj cibernetic afecteaza tot mai mult sectorul industrial


Numarul atacurilor cibernetice a crescut cu 42% in 2012 in intreaga lume, IMM-urile si subcontractantii acestora
fiind tintele preferate ale infractorilor, potrivit raportului anual al companiei americane de securitate informatica
Symantec.

Concepute pentru furturi de proprietate intelectuala, aceste atacuri de spionaj cibernetic afecteaza tot mai mult
sectorul industrial, precum si IMM-urile care au sub 250 de salariati si care reprezinta obiectul a 31% dintre aceste
atacuri", in comparatie cu 18% in 2011.

Infractorii informatici sunt atrasi de coordonatele bancare ale IMM-urilor, datele lor comerciale si proprietatea
intelectuala. Infrastructura si practicile lor de securitate sunt adesea inadecvate.

Odata ce website-urile acestor companii sunt compromise, acestea "sunt apoi utilizate in atacuri cibernetice de
amploare si atacuri de tip Watering Hole".

"Pentru acest tip de amenintare, hackerul infecteaza un website, ca de exemplu un blog sau un site al unei
intreprinderi, accesat frecvent de victima vizata. Odata ce victima se conecteaza, un program de atac se instaleaza in
calculatorul sau, fara ca acesta sa stie", precizeaza Symantec.

Companiile industriale sunt primele organizatii luate in vizor de aceste atacuri in 2012, urmate de institutiile
guvernamentale, precizeaza raportul.

Infractorii informatici tintesc tot mai mult lanturile logistice si sistemele de subcontractare, pentru a obtine informatii
sensibile ale marilor companii si proprietate intelectuala de mare valoare.

Spionajul electronic capata o importanta tot mai mare

In majoritatea cazurilor, companiile nu realizeaza ca au facut obiectul unui caz de spionaj electronic decat dupa
cativa ani, atunci cand o companie concurenta de peste hotare lanseaza pe piata un produs identic, cu 30% mai
ieftin.

Ciberspionajul a cunoscut o crestere accelerata in ultimii ani, facand victime in randul celor mai mari tari si companii
de pe glob. Ciberspatiul locul in care se desfasoara activitatea comerciala a companiilor si apar noi idei amplifica
amenintari, permitand actorilor rau-intentionati sa fure cu rapiditate cantitati mari de date, ramanand totodata
anonimi si greu de detectat.

Se afirma ca hackerii chinezi reprezinta cei mai activi si cei mai perseverenti autori ai spionajului economic
activitatea carora se extinde in toate sectoarele economiei, fiind afectate companii din industriile petroliera, auto si
chiar IT.

La randul lor, oficialii chinezi se tem ca ciberspionii SUA au acces in retelele lor. Chinezii sunt nevoiti sa apeleze la
produse ale companiilor americane, precum Cisco sau Microsoft, si sunt convinsi ca acestea sunt dotate cu brese de
tip backdoor ce permit agentiilor secrete americane sa le acceseze

Una din tehnicile folosite este plantarea de bug-uri in software-ul folosit de universitati permitindu-le spionilor sa
obtina informatii chiar si dupa ce studentii parasesc universitatile.

Conducerea unei companii a descoperit ca una din imprimantele din birou si termostatul aflat in unul dintre
apartamentele detinute de organizatie transmiteau informatii catre o adresa de internet.

Blocarea accesului angajatilor la retele de socializare pentru protejarea de spionajul industrial

Unele companii au decis sa blocheze accesul angajatilor la retele de socializare precum Facebook, pentru a se proteja
de spionajul industrial.

Conducerea este ingrijorata ca serviciile straine de spionaj ar putea sa ii urmareasca angajatii care posteaza
informatii confidentiale pe Facebook si alte servicii de socializare pe Internet. Aceste servicii implica un anumit grad
de risc.

Facebook s-a angajat sa modifice setarile referitoare la informatiile private, pentru a simplifica schimbul de date
personale. Compania a fost criticata de utilizatori si autoritati pentru ca a luat masuri insuficiente de protejare a
datelor private.

Spionaj industrial cu informatii referitoare la zacamintele de cupru si metale rare

Factorii de decizie din IPROMIN SA Bucuresti au divulgat catre persoane din mediul de afaceri din Federatia Rusa
informatii si documente clasificate referitoare la zacamintele de cupru si metale rare din zona Moldova Noua, mai
exact zacamantul "Suvorov". Un cetatean rus a fost depistat pe Aeroportul, in timp ce incerca sa paraseasca teritoriul
Romaniei, avand asupra sa documente si harti geologice, emise de autoritati ale statului roman.

Procurorii fac verificari privind autenticitatea documentatiei, caracterul clasificat al informatiilor si documentelor,
impactul negativ asupra securitatii nationale, precum si efectele produse asupra economiei nationale si mediului
concurential.

Mijloace tehnice de interceptare a comunicatiilor

In arsenalul tehnic folosit pentru culegerea ilegala de informatii, o pondere importanta o detin mijloacele de
interceptare a convorbirilor telefonice, a comunicatiilor radio, a discutiilor sau a imaginilor ce reproduc activitati
desfasurate n diferite spatii nchise sau n aer liber, a transmisiilor fax ori de date, care pot avea caracter secret sau
confidential, privat.
Moda procurarii unor aparate telefonice cu aspect estetic atragator, sofisticate din punct de vedere al serviciilor
oferite reprezinta un potential pericol, intrucat pot fi echipate chiar din fabricatie cu elemente care permit
interceptarea comunicatiilor, mascate special pentru a rezista controalelor de specialitate.

Gradul de miniaturizare atins n constructia emitatorilor si a bateriilor permite mascarea acestora ntr-o gama larga
de obiecte, greu de imaginat. In anumite imprejurari emitatorii sunt disimulati n aparatura electrica, electronica sau
de telecomunicatii existenta sau introdusa conform unui scenariu n spatiul vizat: o lamp electrica, o telecomanda
pentru televizor, un fax, o mapa de birou, un obiect de arta sau un bibelou, un ceas, o carte etc.

Persoana interesata sa plaseze mijloace de interceptare apeleaza fie la procedeul cadourilor sau donatiilor, fie
racoleaza pe unul dintre cei care au acces frecvent in spatiul vizat sau care se ocupa de ntretinerea unor obiecte,
instalatii sau echipamente.
Metodele practicate pentru implantarea unui emitator ntr-un spatiu de interes pot fi grupate astfel:
a) plasarea directa a emitatorului, de catre o persoana racolata anterior, care, prin natura atributiilor de
serviciu are acces oficial n spatiul vizat, cu prilejul unei activitati planificate sau conform unui scenariu abil regizat;
b) plasarea indirecta a emitatorului, mascat ntr-un obiect functional sau decorativ, oferit cadou unei persoane
care lucreaza n spatiul vizat;
c) plasarea indirecta a emitatorului, prin mascarea lui intr-un obiect ce apartine unei persoane neavizate
(purtator involuntar), care participa frecvent la activitatile ce se desfasoara n spatiul aflat n atentie.

Mijloace neconventionale de interceptare

Geamul ferestrei unei incaperi n care se poarta discutii se transforma n emitator la mare distanta. Astfel, vibratiile
foii de sticla provocate de zgomotele din interior pot fi "citite" cu ajutorul unui fascicul laser (care sufer variatii de
amplitudine si faza) si decodificate prin interpretare electronica.

Cu un microfon directional perfectionat, amplasat ntr-o cladire, pot fi ascultate discutiile purtate de anumite
persoane n aer liber sau n alte spatii, dac exista vizibilitate directa fat de acestea.
O alta realizare de varf o reprezinta posibilitatea captarii semnalelor electromagnetice emise de un aparat fax sau de
un computer n stare de functionare, interpretarea lor si reconstituirea imaginilor transmise ori a celor afisate pe
display.

Dezvoltarea mijloacelor neconventionale de interceptare este indisolubil legata de utilizarea intensa a computerelor
pentru prelucrarea electronica a semnalelor captate n conditii dificile si aducerea lor la un nivel acceptabil de
inteligibilitate. Computerele sunt folosite azi in culegerea de informatii nu numai pentru spargerea codurilor sau
descifrarea comunicatiilor protejate prin sisteme electronice, ci si pentru efectuarea de analize spectrale ale vocii
umane, pentru eliminarea zgomotelor parazite sau pentru extragerea informatiei utile dintr-o multitudine de semnale
suprapuse.

Vulnerabilitati ale sistemelor de comunicatii

Toate echipamentele moderne de comunicatii includ componente hard si soft cu configurare de la distanta, si au o
serie de functii (cum ar fi cele de testare pe linia de fabricatie), nedocumentate pentru beneficiar, cunoscute numai de
firmele producatoare. Acestea reprezinta de multe ori brese n sistemele de protectie a comunicatiilor, intrucat nu pot
fi cunoscute de utilizatori, in timp ce persoanele interesate le pot afla pe diverse cai, de la firmele producatoare.

Vulnerabilitatile retelelor fixe de telefonie

Cel mai simplu mod de a intercepta o convorbire telefonica este conectarea cu un circuit suplimentar peste circuitul
abonatului care este supravegheat si utilizarea unui sistem de ascultare sau inregistrare. Conectarea circuitului
suplimentar este posibila in orice punct n care este permis sau se poate obtine accesul la circuitul telefonic al
abonatului care prezinta "interes".

Unele echipamente de telecomunicatii ofera servicii nespecificate n documentatiile tehnice, cum ar fi interceptarea
convorbirilor unor abonati sau a discutiilor purtate in spatiile n care sunt instalate aparatele terminale, posibilitatea
de reconfigurare de la distanta a unor functii cum ar fi redirectionarea apelurilor sau teleconferinta, toate putand fi
exploatate de terte persoane interesate.
Toate centralele telefonice digitale conectate n retea, in virtutea serviciului de teleconferinta si al altor servicii pe care
le asigura pe circuite libere sau pe circuite de abonat, pot fi programate sa intercepteze anumite convorbiri, n functie
de dorinta sau preocuparea unora dintre angajatii care le deservesc.
Garantii depline de siguranta si confidentialitate nu ofera nici precizarile producatorilor inscrise pe ambalaje si nici
instructiunile de folosire a echipamentelor telefonice. Orice specialist stie sa dezlege enigma codului digital si se pare
ca pe masura ce aparatul ncepe sa aiba noi calitati tehnice, n aceeasi masura sporeste si vulnerabilitatea lui.

Terminalele telefonice cu robot, care ofera posibilitatea ascultarii mesajelor nregistrate de la alte posturi, prin
intermediul unui cod de acces, ramn uneori programate din neglijenta sau necunoastere, cu codul implementat de
firmele producatoare (0000), aspect ce poate fi exploatat de persoanele interesate.

Echipamentele telefonice terminale inteligente programate pentru teleconferinta pot fi activate sau blocate in acest
regim prin comenzi date de la alte terminale din retea, facilitand interceptarea ilegala a comunicatiilor ambientale.

Vulnerabilitatile telefoniei mobile

n sistemul NMT, care este considerat cel mai vulnerabil, informatiile sunt transmise n clar iar monitorizarea
convorbirilor este la indemana oricarei persoane interesate care si-a procurat un scanner, in timp ce n sistemele
GSM, si CDMA, informatia este transmisa conform unui algoritm care asigura un anumit grad de protectie, putand fi
interceptata doar cu aparatura adecvata, pe o raza de cativa kilometri n jurul vorbitorului.

Utilizarea mobilului ca mijloc de interceptare

Unele modele de aparate telefonice GSM prezinta servicii ascunse ce pot fi activate n secret. Apeland un asemenea
aparat mobil, el va raspunde automat fara sa afiseze starea activa si realizeaza legatura cu corespondentul, care
poate asculta ce discuta purtatorul aparatului.

Alte modele, cu functiile vocale cunoscute (raspunsul vocal automat sau apelul vocal) activate, pot deveni microfoane
la purtator, intamplator sau cu intentie. In momentul n care astfel de terminale primesc apel, este posibil ca
posesorul sa rosteasca exact cuvantul cheie, care, fiind recunoscut determina "raspunsul" automat, ca si in cazul
comenzii vocale, aparatul activandu-se fara ca posesorul sa observe

Exista si posibilitatea activarii telefonului de la distanta, fara ca utilizatorul sa fie avertizat si astfel sa se poata
intercepta convorbirile ambientale (functia de "baby-sitter", care poate fi sau nu, mentionata in documentatia
tehnica). Aceasta functie poate fi activata doar de cei care cunosc codurile de activare.

Unele echipamente existente pe piat pot asigura blocarea selectiva sau totala a apelurilor primite sau initiate de
mobilul supravegheat, precum si ntreruperea unor convorbiri telefonice aflate n desfasurare.

Aceste facilitati sunt asigurate si de unele echipamente de interceptare care se integreaza n reteaua GSM pe legatura
radio dintre mobil si statia de baza a celulei n care se afla.
Ascultarea mesageriei vocale (voice mail)

In cazul conectarii direct in reteaua de date a centralei telefonice GSM, sau daca mesajele vocale memorate in
casutele postale nu sunt protejate cu coduri individuale de acces, mesageria vocala poate fi la indemana celor
interesati.

Avantajul Internet-ului este globalitatea comunicarii, iar unul dintre dezavantaje este ca orice e-mail poate fi
interceptat. Internet-ul, ca scena a unor interese si ca mijloc de comunicatie ofera posibilitati de obtinere in mod
fraudulos a unor informatii ce pot prejudicia siguranta nationala sau interesele unor agenti economici, in conditiile
nerespectarii normelor stricte de securitate de catre utilizatori.

Intre metodele de spionaj on-line se numara:

Cookies-urile si spywares-urile sunt expediate de catre servere si permit identificarea vizitatorului prin
culegerea neautorizata a datelor despre acesta. Natura datelor culese si transmise este definita n codul-sursa al
programului respectiv. Prin faptul ca se executa automat la pomirea sistemului de operare Windows si ca dispun de
functii anexe, cum ar fi actualizarea automata, actualele metode de spionaj on-line ofera brese ideale si pentru
hackeri.
"Interogarea" navigatorului ofera informatii asupra subiectelor de interes.
Hyperlink-urile invizibile permit redirijarea de la un site accesat la un altul, fara avertizarea intemautului
asupra acestei manevre. Desi se conecteaza la o singura adresa, intemautul este conectat la doua servere diferite,
fiecare dintre acestea expediindu-i cookies-uri.

Chiar si sistemul de operare pe calculator cel mai popular din lume este nesigur, astfel ca este posibil ca un
necunoscut aflat pe Internet sa intre in calculatorul neprotejat si sa citeasca, sa modifice sau sa distruga informatia
stocata acolo. Fiecare computer conectat la Internet are o adresa unica numita IP (Internet Protocol), exprimata
printr-un numar. Daca ne imaginam computerul propriu ca pe un bloc de locuinte, adresa IP este cea la care se
gaseste cladirea. Scopul existentei adresei este ca informatile transmise sa ajunga la o anumita destinatie. Adresa
este scrisa printr-un numar format din patru parti, ca de exemplu 210.322.65.684. Ca si un bloc cu mai multe
apartamente, tot asa si computerul are programele sale, precum numerele apartamentelor. Daca un apartament este
deschis, adica un program functioneaza pe un calculator conectat n reteaua publica, inseamna ca accepta vizitatori,
respectiv, lasa navigatorii de pe Internet sa patrunda. Asadar, daca se ruleaza pe o adresa de Internet si programul
propriu nu este protejat corespunzator, un server permite intrarea n calculator a unui vizitator, care poate vedea
fisierele de tip HTML.

Crackerii (cei care patrund n acest fel si viruseaza, distrug, modifica sau altereaza datele) sau hackerii (care patrund
fara sa intervina) isi petrec timp indelungat scanand computerele conectate n retea, pentru a gasi "usi" deschise.
Este ca si cum cineva s-ar plimba pe strada, incercand toate usile pentru a le gasi pe cele deschise, atat doar ca, in
cazul computerelor, acestea pot sa verifice mii de "usi" pe ora.

Vulnerabilitatile comunicatiilor prin fax

Comunicatiile prin fax sunt de asemenea vulnerabile si pot fi interceptate, fiind cunoscute vulnerabilitati care vizeaza
terminalele, interfetele (modem-urile), canalele de transmisie sau echipamentele centrale.
n mod normal, mesajele fax nu sunt criptate. De aceea, orice dispozitiv de ascultare poate reconstrui mesajul.

Accesul fizic la terminalul fax ofera posibilitatea ca utilizatorul de drept sau alta persoana nefamiliarizata cu aparatul
sa comita greseli sau ca o persoana din interior sa actioneze profitand de lipsa masurilor de protectie.
Accesul la un aparat fax tinta cu un alt aparat fax intrus ce poate fi amplasat in apropiere si conectat n derivatie
permite ca toate mesajele sa fie tiparite pe aparatul intrus si transmise apoi catre aparatul tinta. Schimband numarul
telefonic si mesajul de statie al aparatului intrus, aparatul tinta poate fi indus n eroare pentru a se crede ca nu s-a
produs nici o interceptare.

In functie de posibilitatile de acces si ndemanarea unui intrus, liniile telefonice sau apelurile pot fi redirectionate
local, catre un alt aparat fax care sa primeasca mesajele. Singurul indiciu cu privire la aceasta problema este
primirea unui apel de la emitator, care cere confirmarea primirii mesajului, nainte ca intrusul sa-l retransmita.

Formarea gresita a numarului de telefon este cel mai obisnuit tip de vulnerabilitate ntalnit n comunicatia fax. La un
numar format manual, n caz de eroare va fi sunat un singur post telefonic, fara consecinte deosebite, daca acesta nu
este echipat cu aparat fax si cu posibile consecinte grave, daca receptioneaza mesajul transmis. Daca se foloseste
optiunea automata, de formare rapida, exista posibilitatea - la unele aparate - ca printr-o apasare gresita sa se
transmita mesajul la peste 50 de numere de fax diferite.

Folosirea insiderilor este o practica foarte utilizata la Bursa de Valori

Folosirea insiderilor este o practica ilegala, dar foarte utilizata in activitatea financiar-bancara (in special in tranzactiile
desfasurate pe piata de capital, la Bursa de Valori), unde informatiile furnizate de ei inainte ca acestea sa explodeze in
piata si sa devina publice, influentind valoarea hartiilor de valoare (valorilor mobiliare) oferite la tranzactionare, si se traduc
direct si imediat in castiguri financiare fabuloase.

Directorii divulga informaii importante


Trei directori din cadrul companiei Renault, dintre care unul era membru n comitetul de conducere au fost concediai
pentru c ar fi transmis informaii importante care afecteaz interesele grupului.

Constructorul auto francez a luat aceast decizie n urma unei anchete interne, scriu jurnalitii publicaiei La Tribune.
Potrivit unui purttor de cuvnt al Renault, demersurile au fost iniiate nc din luna august, n urma unei investigaii
demarate de comisia de etic a grupului. Pe de alt parte, surse care au solicitat anonimatul au spus c cei doi au fost
concediai brutal.

Nu este prima dat cnd productorul auto francez este afectat de spionajul industrial. n 2007, compania a despus o
plngere mpotriva unui angajat, acuzat c ar fi divulgat informaii i imagini despre produsele care urmau s fie scoase pe
pia n viitor.

sursa:www.money.ro

Insiderii reprezinta o amenintare semnificativa pentru organizatii

Orice angajat poate fi intr-un anumit context un posibil risc la adresa securitatii informatiei unei organizatii. Datele
existente, referitoare la fraude si furturi de informatii, sugereaza ca organizatiile ar trebui sa ia masuri de prevedere mai
mici sau mai mari pentru toti angajatii lor. Din statistici reiese ca angajati curenti din practic orice pozitie s-au folosit de
accesul legitim la sistem pentru a comite aceste tipuri de crime. Un lucru interesant il reprezinta faptul ca aproape
jumatate din angajatii care au furat informatii pe durata in care erau inca angajati in organizatia respectiva acceptasera
deja alte oferte de munca. Cel mai adesea, membrii nemultumiti ai personalului tehnic, atat inainte, cat si dupa incheierea
contractului de munca, trebuie identificati ca amenintari potentiale.

Cat de usor un angajat al unei organizatii - un insider - poate produce o bresa de securitate in reteaua proprie? Conform
analistilor de la Gartner, 84% din incidentele de securitate care produc pierderi sunt produse din interior.
Impactul atacurilor insider-ilor poate fi devastator. Un caz complex de frauda financiara comisa de un insider dintr-o
institutie financiara a avut ca rezultat pierderi de aproape 700 milioane $. Un alt caz implicand o bomba logica scrisa de un
angajat din cadrul departamentului tehnic al unui furnizor al Ministerului Apararii a avut ca rezultat pierderi de 10
milioane $ si concedierea a 80 angajati. De-a lungul ultimilor ani, s-au intreprins mai multe proiecte de cercetare privind
amenintarile insider-ilor. Una dintre concluziile la care s-a ajuns este ca astfel de atacuri au aparut in toate sectoarele
organizationale. Daunele nu sunt doar financiare; dezvaluirea in public a acestor evenimente poate, de asemenea, dauna
serios reputatiei unei organizatii.

Cele mai importante amenintari ale insiderilor

Exploatarea informatiilor de la distanta


O mare parte din atacurile insiderilor se realizeaza din afara organizatiei, prin aplicatii specializate de acces de la distanta,
cum ar fi Terminal Services, Citrix si GoToMyPC.
Ce puteti face: sharingul fisierelor si permisiunile acordate anumitor fisiere, precum si politicile de acces al sistemelor de
operare si a aplicatiilor, sunt critice in acest caz. Cu mai multe solutii de acces de la distanta puteti instaura controale mai
stricte de securitate, puteti monitoriza folosirea computerelor de catre utilizatori in timp real, puteti avea rapoarte de
utilizare si altele. De obicei, incidentele au loc in orele cand nu se desfasoara procese de business, prin urmare limitati
timpul in care utilizatorii pot accesa de la distanta sistemele.

Trimiterea informatiilor prin e-mail si mesagerie instant


Informatiile sensibile pot fi incluse simplu in e-mail sau atasate acestora. Desi reprezinta o amenintare serioasa, exista o
cale usoara de a o elimina.
Ce puteti face: o cale eficienta pentru a retine informatiile sensibile ce parasesc reteaua este sa puneti in functiune o
aplicatie care sa analizeze traficul din retea si un filtru bazat pe cuvinte cheie, atasamente specifice, etc. De asemenea,
puteti utiliza filtrarea de continut, dand astfel de urma informatiilor sensibile care ies si blocandu-le. Retineti ca nici una
dintre aceste metode nu functioneaza cum trebuie in cazul in care traficul de mesagerie este encriptat.

Utilizarea neglijenta a retelelor wireless


Probabil ca majoritatea amenintarilor neintentionate din interiorul organizatiilor apar ca urmare a utilizarii retelelor
wireless nesigure. Retelele Wi-Fi sunt cele mai expuse la aceste atacuri, insa nu scapati din vedere nici Bluetooth de pe
smartphone-uri si PDA-uri.

Pot fi opriti insider-ii?


Studiul Insider Threat Study privind amenintarile insider-ilor a analizat aspectele comportamentale si pe cele tehnice, ale
amenintarilor provenite din interiorul organizatiilor aratind ca utilizarea celor mai bune practici peste tot acceptate privind
securitatea informatiei ar putea impiedica multe atacuri ale insider-ilor sau ar ajuta la detectarea lor mai din vreme.

Atacurile insider-ilor pot fi prevenite doar printr-o strategie de protectie pe mai multe nivele constand in politici, proceduri
si controale tehnice. Prin urmare, managementul trebuie sa fie foarte atent la diferite aspecte ale organizatiei, de la politici
si proceduri proprii la cultura organizationala si mediul tehnic.

Managerii trebuie sa priveasca dincolo de tehnologii si echipamente, la procesele de business de ansamblu ale organizatiei
si la interdependenta dintre aceste procese si tehnologiile folosite. De prea multe ori, organizatiile permit erodarea calitatii
practicilor implementate, din cauza faptului ca nu este detectata activitate malitioasa mai mult timp.
Una dintre vulnerabilitati este tocmai cunoasterea de catre insider-i a acestui lucru: calitatea protectiei respectivei
organizatii lasa de dorit.

Pe baza cercetarilor, practicile evidentiate mai jos sunt de maxima importanta pentru mitigarea amenintarilor din interior.
Acesta este un rezumat succinct al celor mai bune practici descrise in Common Sense Guide to Prevention and Detection of
Insider Threats.

1. Instituiti evaluari periodice ale riscului in intreaga organizatie


O organizatie trebuie sa se protejeze atat de insider-i, cat si de outsider-i, folosind principii de managementul riscului.

2. Instituiti training periodic de security awareness pentru toti angajatii


O cultura security awareness trebuie sa fie insuflata in organizatie, astfel incat toti angajatii sa inteleaga necesitatea
politicilor, procedurilor si a controalelor tehnice.

3. Implementati separarea sarcinilor si a privilegiilor


Daca responsabilitatea pentru activitatile critice este impartita intre angajati, posibilitatea ca un individ sa poata comite
frauda sau sabotaj fara cooperarea cu un alt individ din cadrul organizatiei devine limitata.

4. Implementati politici si proceduri stricte de parola si managementul contului


Indiferent cat de vigilenti sunt angajatii atunci cand vine vorba de prevenirea atacurilor insider-ilor, daca conturile de
computer ale organizatiei pot fi compromise, insider-ii au o oportunitate de a se sustrage atat mecanismelor manuale, cat si
celor automate, implementate cu scopul de a impiedica respectivele atacuri.

5. Monitorizati si auditati actiunile online ale angajatilor


Monitorizarea periodica si auditarea ofera unei organizatii posibilitatea de a descoperi si investiga actiuni suspicioase ale
insider-ilor, inainte de a urma consecinte mult mai serioase.

6. Fiti foarte atenti cu administratorii de sistem si utilizatorii privilegiati


De obicei, actiunile de supraveghere sunt realizate de o echipa formata din administratori IT si utilizatori privilegiati. Drept
urmare, o atentie speciala trebuie acordata acestor utilizatori.

S-ar putea să vă placă și