Корпоративные шпионы осваивают социальные сети

21.10.2011

Вернуться к списку новостей В корпоративном шпионаже все более активно используются соцсети. Поговорка «у стен есть уши» сегодня касается и вашей «стены» в Facebook, напоминают эксперты по информационной безопасности.

Промышленный шпионаж все больше становится цифровым и находит влиятельного «союзника» в соцсетях. Гаджеты и технические устройства из шпионских фильмов не ушли в прошлое. Но сегодняшние промышленные шпионы чаще ловят информацию на страницах Facebook и Twitter, собирают по кусочкам ценные разведданные на интересующую их организацию.

Многие злоумышленники занимаются так называемым социальным инжинирингом, обманным путем добиваясь, чтобы сотрудники целевой компании прошли по ссылке или открыли письмо якобы от коллег или друзей из соцсети. Так они попадают на вредоносные сайты, которые незаметно устанавливают на компьютеры корпоративной информационной системы трояны и программы-шпионы, собирающие информацию.

Одна из самых известных кибератак последнего времени была направлена против Google и по меньшей мере еще 30 компаний. Эксперты корпорации McAfee, специализирующейся на интернет-безопасности, утверждают, что глобальные нефтяные и газовые компании также постоянно подвергаются настойчивым кибератакам, направленным на кражу корпоративной информации. Опять же для проведения серии атак, получившей в McAfee название «Ночной дракон», использовались технологии социального инжиниринга.

Такие атаки должны стать для бизнеса тревожным звонком. Они показывают, как шпионы приспосабливаются к интернет-эпохе, используя вредоносные программы для хищения коммерческой тайны. Но даже без вредоносных инструментов шпионить за компаниями становится все проще.

Люди теряют бдительность в соцсетях, говорят обозреватели. Они не отдают себе отчет, что раскрывают информацию, которая может быть крайне ценной для конкурентов или врагов.

Микко Хиппонен, директор по исследованиям финской корпорации F-Secure, специалист в сфере информационной безопасности, понимает, что среди 19000 его читателей в Twitter могут быть и те, кто преследует свои корыстные цели, поэтому он внимательно относится к информации, которую размещает на своей странице, и редко раскрывает свое местонахождение.

Например, вроде бы совершенно безобидную фотографию понравившейся ему инсталляции, сделанную во время поездки в Лион, он разместил только на обратном пути, выезжая из города. Через полчаса после публикации один из его читателей узнал представленную на фотографии композицию и определил размещение — город Лион, недалеко от штаб-квартиры Интерпола. Даже шпион-любитель без особого труда разгадал бы цель его поездки.

«Если бы у меня на телефоне был включен GPS, было бы еще проще, — говорит Хиппонен в интервью The Wall Street Journal. — Потому что фотографии, сделанные телефонами с GPS, отмечаются географическими координатами. Если опытные эксперты в сфере безопасности иногда теряют бдительность, то что уж говорить обо всех остальных».

Многие просто не осознают, что сообщают в соцсетях больше, чем предполагают.

Старший вице-президент индийской Cyberoam Абхилаш Сонвейн недавно провел исследование 20 компаний, сотрудники которых ведут страницы в соцсетях. Отслеживая их частные записи, Сонвейн смог собрать ценную корпоративную информацию, получение которой с помощью традиционных методов шпионажа потребовало бы больше времени и изобретательности.

В одном случае Сонвейн под женским аккаунтом включился в переписку в Facebook с недавно разведенным мужчиной, финансовым директором компании, который указал, что заинтересован в знакомствах и свиданиях. Объект пригласил свою «собеседницу» на бродвейские мюзиклы и в переписке раскрыл конфиденциальную информацию о бизнесе, вероятно, чтобы доказать, что может себе позволить купить самые хорошие билеты.

В другом случае из высшего руководящего штата компании — крупной американской розничной сети — аккаунт в соцсети нашелся только у вице-президента. Но даже этого оказалось достаточно, чтобы выяснить за два месяца заранее, что компания планирует закрыть некоторые свои точки и подать ходатайство о защите от кредиторов, согласно 11 главе закона о банкротстве.

Осведомленность бизнеса о важности информационной безопасности за последнее десятилетие существенно возросла. Но соцсети, сервисы мгновенных сообщений и интернет-телефония часто выпадают из внимания, а для IT-департаментов отслеживать их намного труднее, комментирует The Wall Street Journal. Среди перечисленного соцсети представляют значительно более существенные угрозы. Очевидно, что за последние 12 месяцев наметились серьезные изменения в отношении к ним. После ряда неприятных инцидентов некоторые компании, особенно в регулируемых отраслях, ограничивают или запрещают доступ к соцсетям на работе.

Угрозу представляет и то, что рабочая среда становится более мобильной. И сегодняшним шпионам необязательно внедряться в информационные системы корпорации. Многие сотрудники пользуются в работе собственными средствами связи и электронными устройствами. Сегодня злоумышленникам достаточно подождать свой объект в залах аэропорта, и ценные данные сами придут к ним в руки, пишет обозреватель The Wall Street Journal.

В лондонском Хитроу ежегодно крадут около 900 ноутбуков, статистика парижского аэропорта Шарль де Голль и амстердамского Схипхола не лучше. По данным исследования аналитической компании Ponemon Institute, 53% пассажиров в деловых поездках хранят в своем ноутбуке ценную информацию, 65% из них признают, что не принимают мер для защиты данных, сообщает The Wall Street Journal.

Злоумышленник может скопировать данные на флешку за несколько минут, а затем вернуть лэптоп забывчивому владельцу, так что тот и не поймет, что произошло.

Кроме того, шпионы могут установить программу, запоминающую набор пароля с клавиатуры, или вредоносную программу сбора данных, которая проникнет в корпоративную сеть при следующем включении мобильного сотрудника.

Поставщики средств безопасности предлагают решения для минимизации рисков на случай кражи ноутбука или других носителей информации. Но когда все больше сотрудников приносят свои смартфоны и iPad на работу, эти индивидуальные устройства могут проскользнуть сквозь защиту.

«Использование собственных устройств означает, что IT-департамент больше не владеет информационными ресурсами, которые он должен защищать», — комментирует в интервью The Wall Street Journal Сара Картер (Sarah Carter), вице-президент компании Actiance. По данным исследования Sophos, политика безопасности, касающаяся использования личных электронных устройств, уже прописана в 55% компаний. Но мобильные технологии развиваются быстро, и хакеры это знают.

Источник