Specjalistom od zabezpieczeń przez lata umykał z pola widzenia fakt, że urządzenia drukujące stały się małymi centrami informatycznymi, często podłączonymi do sieci. Przepływają przez nie (i mogą być na nich gromadzone) poufne dokumenty, dane wrażliwe, hasła dostępu, numery kont bankowych i wiele innych informacji, których upublicznienia stanowczo byśmy nie chcieli. A skoro tam są, to przecież ktoś niepowołany może spróbować uzyskać do nich dostęp. Konsekwencje mogą być bardzo poważne.
Błogi sen przerwała dopiero seria spektakularnych ataków hakerskich ostatnich lat, w których drukarki były celem lub bramą prowadzącą do firmowych sieci. Przy okazji wyszło na jaw, że jest to brama niezwykle łatwa do sforsowania, bo niemal niepilnowana.
By zdać sobie sprawę ze skali problemu, warto przeczytać krótki, lecz bardzo treściwy raport Ponemon Institute, a szczególnie rozdział „People issues and printer insecurity”. Sponsorem raportu jest HP, ale nie ma powodu, aby kwestionować wyniki. Poza tym, zawsze lepiej dmuchać na zimne.
HP Studios prezentuje
„The Wolf. The hunt continues” to najnowsza produkcja HP Studios z Christianem Slaterem w roli tytułowej.
Film zaczyna się od apokaliptycznie „dopalonych” danych o zagrożeniach, które czekają na nas w sieci: „W ubiegłym roku włamano się do ponad 4 miliardów rekordów danych na całym świecie. Jest to wzrost o 400% w porównaniu z poprzednimi dwoma latami”.
Wszystko rozwija się zgodnie z metodą Alfreda Hitchcocka: na początku trzęsienie ziemi, a potem napięcie rośnie. Opowiadana historia jest w istocie sugestywnym studium przypadku, czyli – w interesującym nas obszarze – ataku hakerskiego na sieć firmową. Jej zadaniem jest uzmysłowienie widzowi, jak działają współcześni włamywacze sieciowi.
Atak hakerski krok po kroku
Krok 1: wyszukanie najsłabszego ogniwa
Skuteczność ataku wilka polega na tym, że atakuje najsłabsze, chore lub stare, niezdolne bronić się osobniki. Haker szuka luki w systemie, najsłabszego ogniwa. Co nim jest? Tak zwane end points, czyli końcowe punkty sieci – w tym drukarki i urządzenia wielofunkcyjne. To one są najłatwiej dostępne dla niepowołanych osób – najmniej zabezpieczone fizycznie (często umieszcza się je w dostępnych również dla osób z zewnątrz przestrzeniach) i programowo (podobno blisko połowa firmowych drukarek nie jest w żaden sposób zabezpieczona).
Krok 2: unikanie starcia z najsilniejszymi
Można powiedzieć, że „to tylko film”, ale gdy w grę wchodzą milionowe kwoty, można założyć, że haker w realu – wzorem Wolf-a – zdobędzie informację o urlopie szefa od spraw bezpieczeństwa i wykorzysta ten czas na przeprowadzenie ataku.
Krok 3: wykorzystanie momentu nieuwagi
Haker nie będzie próbował złamać rozbudowanych zapór systemowych – nie zaatakuje od frontu, wejdzie do sieci kuchennymi drzwiami. Na przykład przez pozostawiony na kilka minut bez nadzoru komputer czy niezabezpieczoną drukarkę, wprowadzi do sieci złośliwe oprogramowanie.
Krok 4: kradzież i żądanie wykupu
Tego już nie ma w produkcji HP Studios, ale często zdarza się w realnym wirtualnym świecie. Tylko maniacy i dzieci niszczą dla samego niszczenia, dla zabawy. Zazwyczaj atak hakerski zmierza w stronę uzyskania konkretnych korzyści. Może to być sława, ale najczęściej chodzi o pieniądze. Mając dane, można żądać ich wykupienia. Luca Todesco, 19-latek, który złamał zabezpieczenia iPhone 7, mógł podobno liczyć na pół miliona dolarów.
Co tracimy tracąc dane?
Skoro ten tekst kręci się wokół branży filmowej, polecamy „The Net” Irwina Winklera z Sandrą Bullock w roli głównej. Łezka sentymentu zakręci się w oku niejednego informatyka na widok komputerów przenośnych i innych staroci z połowy lat 90. XX w. Mimo wieku, film Irwina Winklera jest nie tylko doskonałą rozrywką, ale też udanym wykładem na temat tego, co możemy stracić, tracąc kontrolę nad swoimi danymi. Jak bardzo udanym, najlepiej świadczą liczne zapożyczenia w „The Wolf”.
Potrzebujesz pomocy w zakresie IT i multimediów? Skorzystaj z pomocy naszych specjalistów i skontaktuj się z naszym informatykiem. Radosław Wojtaniec – informatyk@kserkop.pl |
Co możemy stracić wraz z danymi:
Pieniądze
Kwoty są wprost proporcjonalne do wartości firmy czy naszego majątku osobistego, tym samym, im więcej warte są dane, tym więcej stracimy na ataku hakerskim. Z ustaleń Ponemon Institute wynika, że średni koszt usuwania skutków włamania się hakerów do sieci komputerowej dużej korporacji wyniósł w 2016 r. 9,5 mln dol. Warto zaznaczyć, że włamania nie zawsze kończą się żądaniami finansowymi: hakerzy często pozostają w ukryciu, wykorzystując na własną rękę zdobyte dane, np. do okradania kont bankowych czy zawierania transakcji w imieniu niczego niepodejrzewających osób.
Wiarygodność
Bank, który obronił się przed atakiem hakerskim, najczęściej nie upublicznia takiej informacji, bo jej wyciek grozi utratą wiarygodności w oczach klientów.
Tożsamość
Człowiek niemogący dowieść swojej tożsamości, dosłownie przestaje istnieć. Co gorsza, dane można nie tylko wymazać, ale też zmienić na niekorzyść, stworzyć fałszywą tożsamość. W efekcie może to prowadzić do utraty pracy czy ubezpieczenia, a w skrajnych sytuacjach – doprowadzić do aresztowania czy oskarżenia o niezawinione czyny. Wartość życia człowieka, który nie może potwierdzić swojej tożsamości, gwałtownie maleje – w przenośni i, niestety, dosłownie (bo jak przeprowadzić śledztwo w sprawie śmierci osoby, która oficjalnie nie figuruje, nie „istnieje” w żadnym dokumencie?). Niewiarygodne? To tylko film? Niestety nie. Wystarczy przypomnieć sobie opisywane w mediach historie osób przymuszanych do nierządu lub niewolniczej pracy, gdzie lejtmotywem jest odebranie ofierze dokumentów.
Prywatność
Ujawnienie prywatnych zdjęć czy e-maili może zrujnować życie osobiste, doprowadzić do utraty godności, a nawet zakończyć się samobójstwem. Wystarczy przypomnieć opisywane w mediach historie nastolatków, którzy zostali zaszczuci przez internetowych hejterów, popchnięci do prób samobójczych publikacją niecenzuralnych zdjęć czy filmów z ich udziałem.
„The Net” powstał 22 lata temu. Wtedy była to wizja przyszłości świata, w której istnienie człowieka, jego szczęście, zdrowie, życie i finanse zależą od zapisów w elektronicznej bazie danych. Dziś w tym świecie żyjemy. Także za sprawą zaawansowanych technologicznie urządzeń drukujących. Na szczęście technologia nie tylko stwarza problemy, ale też pozwala je skutecznie rozwiązywać.
Ostatnio zmodyfikowane: 7 marca 2018