11 kwietnia 2024

5 zagrożeń dla dostępu zdalnego, cz. I

Pamiętasz rok 2020, w którym nagle, dosłownie z dnia na dzień, pracownicy zostali oddelegowani do pracy zdalnej i stali się zależni od swoich sieci domowych (a czasem też od własnych urządzeń)? Wszystko przez pandemię COVID-19. I choć od tamtej pory minęło już kilka lat, to wielu pracowników zdalnych pozostało na home office, a praca „z biura” stała się rzadkością. Ma to plusy, jednak niesie też za sobą pewne ryzyka związane z bezpieczeństwem IT. W tym artykule przybliżamy największe zagrożenia dla pracy zdalnej i podajemy wskazówki dotyczące bezpieczeństwa, które pomogą Ci stawić im czoła.

1. PHISHING

Phishing

Ataki phishingowe to fałszywe wiadomości, które wydają się pochodzić z zaufanego źródła po to, aby otrzymać dostęp do różnego rodzaju źródeł danych. Te źródła to mogą być konta internetowe i dane osobowe, uprawnienia do modyfikowania danych, a w niektórych przypadkach nawet przejęcie całych sieci komputerowych do czasu zapłacenia okupu.

Czasami hakerzy chętnie zbierają dane osobowe i informacje o kartach kredytowych, aby uzyskać korzyści finansowe. W innych przypadkach e-maile phishingowe są wysyłane w celu zebrania danych logowania pracowników lub innych szczegółów, dzięki którym atakujący może otrzymać dostęp do wrażliwych danych firmowych. Phishing to rodzaj cyberataku, którego każdy powinien być świadomy, aby chronić siebie i zapewnić bezpieczeństwo poczty elektronicznej w całej organizacji.

  • regularnie monitoruj swoje konta online
  • nie klikaj linków w wiadomościach e-mail od nieznanych osób
  • nigdy nie podawaj danych osobowych nieznajomym przez e-mail
  • zachowaj ostrożność w przypadku gry na emocjach, np. gdy dostaniesz informację o niestandardowej promocji lub ostrzeżenie, że Twoje konto zostało zhakowane
  • aktualizuj swoją przeglądarkę
  • zwracaj uwagę na wyskakujące okienka
  • śledź najnowsze informacje dot. ataków phishingowych

Co możesz zrobić, jeśli otrzymasz wiadomość phishingową?

Jeśli otrzymasz podejrzaną wiadomość e-mail, pierwszym krokiem, jaki możesz zrobić, jest... jej nieotwieranie. Zamiast tego zgłoś wiadomość e-mail do adminów swojej firmy lub organizacji i powiedz, że podejrzewasz phishing. Im szybciej zespoły IT i ds. bezpieczeństwa zostaną powiadomione o potencjalnym zagrożeniu, tym szybciej firma będzie mogła podjąć kroki, aby zapobiec uszkodzeniu sieci. Pamiętaj, że żadne rozwiązanie z zakresu cyberbezpieczeństwa nie jest w stanie zapobiec wszystkim atakom phishingowym. Dlatego Twoja firma powinna rozważyć wielowarstwowe podejście do bezpieczeństwa, aby zmniejszyć nie tylko liczbę ataków phishingowych, ale też ich skutki. Takie podejście obejmuje szkolenie uświadamiające pracowników. Gdy atak przechodzi przez zabezpieczenia, pracownicy są zazwyczaj ostatnią linią obrony.

2. SIECI PUBLICZNE

Gdy jesteśmy poza firmą, większość czasu jesteśmy podłączeni do sieci, dostając się do różnych treści, przeglądając wiadomości i pobierając pliki. Nie zdajemy sobie nawet sprawy z tego, że możemy korzystać ze strony internetowej, która jest niezabezpieczona i zawiera złośliwe oprogramowanie lub kody, które mogą zainfekować komputer. Z kolei niewłaściwy lub nadmierny dostęp do sieci społecznościowych, witryn zakupowych, komunikatorów i innych platform, pomimo bezpieczeństwa, może zagrozić wydajności i produktywności pracownika.

Podczas gdy połączenie bezprzewodowe w biurze lub w domu pracownika może być bezpieczne, to nie mamy pewności, że łącząc się z innych miejsc to bezpieczeństwo zostanie utrzymane. Wiele hoteli czy kawiarni ma otwarte sieci bezprzewodowe, z których mogą korzystać ich klienci. Jednak mogą one też narażać użytkowników urządzeń mobilnych na ataki z zewnątrz, a nawet pozwalać osobom z zewnątrz szpiegować działania i dokumenty użytkownika.

Sieci publiczne

Ryzykowne jest też udzielanie pracownikom dostępu do komputerów firmowych poza godzinami pracy. To wtedy mogą oni wykorzystać z komputery, aby uzyskać dostęp do wszelkiego rodzaju stron internetowych w celu zabawy, relacji i nielegalnych działań. Sieci bezprzewodowe stały się integralną częścią tego, w jaki sposób prowadzimy naszą działalność. Technologie bezprzewodowe oferują wygodne rozwiązania dla naszych potrzeb. Są praktyczne, szybkie i uwalniają nas od zamieszania spowodowanego przez przewody i kable. Niemniej jednak nie jest tajemnicą, że sieci bezprzewodowe są bardziej podatne na ataki intruzów.

Czym jest atak na sieć bezprzewodową?

Przechwytywanie pakietów
Sieci zostały zaprojektowane tak, by przepływ informacji był łatwy i szybki. Aby osiągnąć ten cel, informacje są przesyłane w pakietach przez sieci przewodowe i bezprzewodowe. Ze względu na charakter sieci bezprzewodowych pakiety te przesyła się drogą radiową. W rezultacie bardzo łatwo jest je przechwycić.

Duża część ruchu jest wysyłana przez sieci bezprzewodowe, takie jak RTP, SNMP lub HTTP. Ich wspólną cechą jest to, że mają postać zwykłego tekstu (bez szyfrowania). Oznacza to, że można je łatwo odczytać za pomocą bezpłatnych narzędzi, takich jak Wireshark. W rezultacie ktoś o złych intencjach może po prostu ukraść hasła i podobne poufne informacje. Jeśli chcesz chronić swoją sieć bezprzewodową przed wykrywaniem pakietów, powinieneś zainwestować w rozwiązania szyfrujące.

Nieautoryzowany punkt dostępu

Nieautoryzowany punkt dostępu

Odnosi się do każdego nieautoryzowanego punktu dostępu w sieci. Może on zostać utworzony zarówno przez atakującego, jak i przez niedoinformowanego pracownika. Ponadto nieautoryzowane punkty dostępowe sprawiają, że cała sieć jest podatna na ataki DoS (Denial of Service, czyli odmowa dostępy), przechwytywanie pakietów i inne. Aby chronić swoją organizację możesz używać protokołów dostępu do sieci i kontroli lub wprowadzić procesy uwierzytelniania.

Zagłuszanie

Zagłuszanie

Zagłuszanie ma na celu zakłócenie działania sieci. Ze względu na funkcje bezprzewodowe, zakłócenia są prawie nieuniknione. Niepozorny zestaw słuchawkowy na Bluetooth lub nawet kuchenka mikrofalowa mogą powodować umiarkowane zakłócenia. W większości przypadków złośliwi agenci łączą techniki zakłócania z innymi metodami. Jeśli chcesz chronić swoją organizację, powinieneś zainwestować w analizator widma, zwiększyć moc istniejących punktów dostępowych lub używać innych częstotliwości.

„Zły bliźniak”

Jedną z najpopularniejszych metod stosowanych przez atakujących sieci bezprzewodowe jest tworzenie tzw. złych bliźniaków. Innymi słowy, atakujący zyskują bezprzewodowy punkt dostępu i konfigurują go jako istniejącą sieć. W ten sposób ten „zły” punkt dostępu jest nie do odróżnienia od prawdziwych punktów dostępowych. Jednym z najprostszych sposobów zapobiegania kradzieży informacji przez złe bliźniaki jest szyfrowanie danych. Dzięki niemu nawet jeśli atakujący stworzy złego bliźniaka, nie będzie w stanie odczytać danych.

W tej części przedstawiliśmy Ci 2 z 5 największych zagrożeń dla dostępu zdalnego. Obserwuj nas w social mediach i zapisz się na nasz newsletter, aby nie przegapić części drugiej:

Łukasz Krysiak

Łukasz Krysiak
junior product manager Senhasegura

Masz pytania?
Skontaktuj się ze mną:
krysiak.l@dagma.pl
539 080 687