Jak szybko przejrzysz zawartość znalezionej pamięci USB?

22 lipca, 2016

Pierwszemu znalazcy pendrive’a „porzuconego” w ramach testu przez badaczy Uniwersytetu Illinois zajęło to niecałe 6 minut. Eksperyment wykazał, że 7 na 10 studentów – przyszłych pracowników – uruchamiając przypadkowy dysk USB w ogóle nie myślało o środkach bezpieczeństwa. Większym zaskoczeniem jest jednak to, że 4 na 10 menedżerów dużych europejskich firm zrobiłoby podobnie. Eksperci firmy StorageCraft przestrzegają, że jeśli ci pierwsi trafią do pracy u tych drugich, to ratunkiem dla zatrudniającej ich firmy będzie inwestycja w narzędzie do szyfrowania i nowoczesny backup.

Więc znajdujesz PokeGym… Wróć! Znajdujesz pendrive. Wygląda na to, że ktoś go zapomniał lub zgubił. Co robisz? Takie pytanie zadali sobie w kwietniu amerykańscy badacze weryfikując tezę, czy znajdując dysk USB ludzie będą chcieli sprawdzić jego zawartość. Organizatorzy eksperymentu wgrali przygotowane pliki HTML na 297 dysków, które następnie rozrzucili na terenie miasteczka akademickiego. Plik HTML na każdym z „porzuconych” urządzeń zawierał indywidualny znacznik, dzięki któremu badacze monitorowali, na którym ze znalezionych dysków otwarto jakiś plik. Otwarcie dowolnego pliku wywoływało przed oczy użytkownika informację, że właśnie bierze udział w badaniu i prośbę o wypełnienie ankiety.  

Wyniki ekspertymentu

Ciekawość badanych znacząco przewyższyła ich instynkt samozachowawczy. 98% podrzuconych dysków zostało przez kogoś zabranych, a na 45% urządzeń przeglądano co najmniej jeden plik. 68% badanych przyznało, że otwierając znaleziony dysk nie pomyślało o bezpieczeństwie, a tylko 16% użyło najpierw oprogramowania antywirusowego. Kolejne 8% założyło, że zabezpieczenia systemu operacyjnego (włącznie z zainstalowanym antywirusem) powstrzymają ewentualną infekcję, nim wyrządzi realne szkody. Co zrobiło pozostałe 8%? Przyjęło, że dysk może przenosić wirusa… więc nie chcąc narażać się np. na złośliwe szyfrowanie sprawdziło zawartość pendrive’a na cudzym sprzęcie: znajomego lub swojej uczelni. Prawdopodobnie część studentów już gdzieś pracowała, jednak w badaniu nie podano – albo badani się do tego nie przyznali – ile osób wykorzystało do tego komputer swojego pracodawcy. 

Ktoś mógłby powiedzieć: „To studenci, już ich tam w pracy nauczą bezpieczeństwa!” Ale czy na pewno? Wnioski z najnowszego badania firmy Palo Alto Networks poddają takie rozumowanie w wątpliwość. Badanie blisko 800 menedżerów z europejskich firm zatrudniających ponad 1000 osób wykazało, że 39% z nich podłączyłoby do firmowej sieci nowe urządzenie bez wcześniejszego sprawdzenia go z działem IT. Dodatkowo co ósmy badany z tej grupy stwierdził, że nie przyznałby się do korzystania z niesprawdzonego urządzenia (np. dysku USB) nikomu w firmie. Z kolei 16% respondentów stwierdziło, że co najmniej raz widziało przypadek omijania firmowych polityk bezpieczeństwa. 

Zjawisko tzw. „shadow IT” czyli przepływu danych w firmie bez wiedzy i nadzoru administratora nie jest zagrożeniem nowym. Jednak przy lekceważącym podejściu kierownictwa i rosnącym trendzie BYOD w ramach internetu rzeczy (IoT) jest ono teraz znacznie poważniejsze niż kiedyś. Dlaczego? Bo – jak zauważa firma ANZENA – współczesny użytkownik kojarzy socjotechniki cyberprzestępców raczej z fałszywymi mailowymi fakturami, niż np. pendrivem opisanym „POUFNE” zostawionym przez anonimowego gościa w firmowej toalecie. Czemu agresorzy mieliby stosować tak staromodne metody, gdy bez ruszania się sprzed komputera mają do dyspozycji cały arsenał programów ransomware? Chociażby dlatego, że myśląca w ten sposób ofiara zupełnie nie spodziewa się ataku przez zarażony dysk USB. 
 
Powierzchnia ataku cały czas rośnie. Im więcej urządzeń w sieci, im więcej niechronionych portów, tym większa szansa, że ktoś znajdzie w nich wyłom i przypuści złośliwy atak szyfrujący. Przed samym atakiem w 100% zabezpieczyć się na da, ale na szczęście można uniknąć jego druzgocących skutków. Firma ANZENA, dostawca rozwiązań do backupu i szybkiego przywracania danych firmy StorageCraft przypomina, że regularne tworzenie kopii bezpieczeństwa w przypadku ataku uchroni każdą maszynę i każdą sieć. Dysponując odpowiednim systemem backupu np. StorageCraft ShadowProtect SPX można w 15 minut przywrócić kilka TB niesprawnego systemu i wznowić przerwaną pracę tak, jak gdyby wywołany atakiem przestój w ogóle nie miał miejsca. 

Dlaczego warto wykonywać kopie bezpieczeństwa swoich danych? Przynajmniej z dwóch powodów. Po pierwsze – zgubiony w toalecie pendrive naprawdę może zawierać jedyną kopię poufnych danych. Powinien być wtedy dla bezpieczeństwa zaszyfrowany, co jednak – jeśli znaleźliśmy nośnik i chcemy go zwrócić – uniemożliwi nam kontakt z jego właścicielem. Mając kopię utraconych informacji ich właściciel nie musi liczyć na dobre serce znalazcy. A powód drugi jest oczywisty – dopóki ciekawość użytkowników będzie wygrywać z ich ostrożnością cyberprzestępcy zawsze będą mieli przestrzeń do kolejnych ataków.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]