Tajniki metod szpiegowskich w sieci

Ira Winkler, prezes Internet Security Advisors Group, w rozmowie z Computerworld o atakach kierowanych przeciw przedsiębiorstwom, państwom i zwykłym obywatelom.

Co jest dzisiaj najpoważniejszym zagrożeniem dla systemów informacyjnych w firmach?

Myślę, że najpoważniejszym zagrożeniem jest niewiedza o tym, co w firmach jest najbardziej wartościowe.

Jak firmy mogą określić, które informacje są dla nich najcenniejsze?

W książce "Spies among us" opisywałem przypadek pracownika firmy Ericsson, który ukradł dane dotyczące sieci 3G i wyjawił je Rosjanom. Umożliwiły złamanie zabezpieczeń sieci 3G i śledzenie położenia terminali.

Ira Winkler, prezes Internet Security Advisors Group

Więcej o bezpieczeństwie na SecurityStandard.pl.

}Tego nie można jednoznacznie powiedzieć, gdyż to zależy od organizacji. Firmy powinny posiadać system klasyfikacji, dzieląc informacje pod kątem ważności - od bardzo ważnych do mniej istotnych. W świecie agencji wywiadowczych wyróżnia się poziomy klasyfikacji i dostosowane do nich sposoby ochrony, tym mocniejsze, im wyżej informacja jest sklasyfikowana. Firma powinna klasyfikować informacje i chronić je zgodnie z zasadami przypisanymi do danej grupy. Ta metoda się sprawdza.

Około 30% zarażonych maszyn w botnetach stanowią komputery firmowe. Czy cyberprzestępcy naprawdę są zainteresowani informacją w firmach lub innych instytucjach państwowych?

Firmy są atakowane przez różne grupy ludzi. Należałoby zadać pytanie, czy same gangi cyberprzestępców są zainteresowane informacją w korporacjach i czy wiedzą, co z nią można zrobić. Być może nie, ale tego nigdy nie wiadomo na pewno. Jeden z przykładów, z którymi się spotkałem, dotyczył ataków związanych z rosyjską inwazją na Gruzję. Internetowy atak przeciw Gruzji został wykonany przez podmiot, który określiłbym jako gang cyberprzestępców. Oznacza to, że z cyberprzestępcami współpracuje rosyjski establishment wojskowy, w tym także wywiad. To, z kolei, posiada ważne implikacje związane z przypuszczalnym określaniem celów potencjalnych cyberataków przez rosyjskie agencje wywiadowcze. Gangi cyberprzestępców bardzo dobrze przenikają granice państw i posiadają wiele przejętych komputerów. Wywiad z tego może skorzystać - i prawdopodobnie korzysta.

W jaki sposób?

Gdybym był pracownikiem wywiadu, powiedziałbym gangom: "Nie przeszkadzamy wam za bardzo, zatem chcemy wiedzieć, jaki macie dostęp do środka firmy X. Chcemy, byście uzyskali oczekiwane przez nas informacje z tej firmy". Jest to raczej współpraca wykorzystująca efekt synergii.

Więcej na stronie Computerworld.pl.