Obecnie sieć sięga już niemal wszędzie, komputery są
w użytku na porządku dziennym i stały się integralną częścią życia miliardów
ludzi. To fakt. Prywatnie i zawodowo korzystamy z tych maszyn, uzależniając się
od nich coraz bardziej i dzięki nim znacznie ułatwiając sobie pracę, a także
takie czynności jak chociażby regularne opłacanie rachunków. Kolejki w
okienkach kasowych odeszły do lamusa, wystarczy już tylko zasiąść przed
monitorem, zalogować się na konto, skopiować i wkleić odpowiednie dane potrzebne
do przelewu i zrealizować przelew.
Podobnie
sprawy mają się z zakupami. Nie trzeba już jeździć, szukać, przewozić. Mamy
sklepy on-line i usługi dowozu zakupionych towarów do domu, czy to za
pośrednictwem samego sklepu, czy też kuriera. Dzięki komputerom życie stało się
wygodniejsze, inne. Cenny wolny czas, którego zawsze brakuje, możemy wykorzystać
na odpoczynek od pracy.
Większość
z nas poczyta sobie te fakty za plusy. Jednakże musimy pamiętać także o tym, że
wyżej wspomniane udogodnienia wiążą się z przepływem informacji w sieci, że
nasze dane należy chronić, gdyż gdzieś tam, z drugiej strony kabla, może czekać
ktoś, kto zechce użyć tych danych – lub chociażby informacji uzyskanych od
nas – do celów, z których nie zdajemy sobie sprawy.
Sztuka podstępu jest pierwszą książką,
jaką Kevin Mitnick, człowiek okrzyknięty „największym hakerem XX wieku”,
napisał w 2003 roku, współpracując z pisarzem Williamem Simonem. Skończyłem
właśnie czytać II jej wydanie, i teraz, gdy patrzę na leżącą przede mną okładkę
i widoczne na niej napisy, wcale nie dziwię się, że w Polsce sprzedano ponad
czterdzieści pięć tysięcy egzemplarzy tej książki. Po lekturze mogę stwierdzić,
że jak najbardziej prawdziwy jest też slogan krzyczący z okładki czerwonymi
literami: Łamałem ludzi, nie hasła.
Socjotechnik
– wykorzystuje swoją umiejętność manipulowania ludźmi w taki sposób, aby
pomagali mu w osiągnięciu jego własnych celów.
Kevin
Mitnick, sam będąc świetnym socjotechnikiem i hakerem, napisał podręcznik o
tym, jak uchronić się nie tylko przed atakami socjotechnicznymi na firmy, w
których pracujemy, ale także jak zapobiegać wyciekowi informacji, które powinny
pozostać wewnątrz firm. Jak sam pisze, często nie zdając sobie nawet z tego
sprawy, udzielamy obcym osobom odpowiedzi na pozornie niegroźne tematy, dzięki
którym zdolny socjotechnik może zrealizować swój plan. Taki człowiek, zaczynając
od realizacji jednego małego ułamka swego planu, dzięki zdobytej informacji
przechodzi do jego kolejnych części, ostatecznie docierając do danych, do
których dostępu ktoś spoza firmy absolutnie mieć nie powinien. W trakcie
zwykłej telefonicznej rozmowy, podając się za kogoś innego i zdobywając numery
telefonów wewnętrznych, adresy e-mailowe i hasła do skrzynek pocztowych,
socjotechnik wdziera się coraz głębiej w strukturę przedsiębiorstwa, bo
zrealizować swój cel. Jaki? Najróżniejszy. Może to być hasło do konta osoby
pracującej przy wdrażaniu nowego, rewolucyjnego projektu. Może to być spis
loginów do danego serwisu, może także być chęć zainstalowania na danej,
konkretnej maszynie programu monitorującego, zdobycia hasła czy wzorów
dokumentów, jak na przykład druki urzędowe czy wzory dyplomów ukończenia
studiów. Każdy z nas musi mieć świadomość, że „zhakować” można wszystko. By nie
płacić za oryginał, by nie zdawać egzaminów, nie czekać na dyplom kilka długich
lat. Wszyscy widzimy korzyść płynącą za otrzymaniem dyplomu ukończenia uczelni
od razu, bez poświęcania kilku lat na naukę, prawda?
Sztuka podstępu jest podręcznikiem ze
wszech miar praktycznym. Nie tylko dlatego, że za pomocą historii z życia
wziętych obrazuje nam przypadki ataków socjotechnicznych, ale głównie z tego
powodu, iż zwraca naszą uwagę na rzeczy, które normalnie wydają nam się
trywialne i pozbawione znaczenia. Aby zobrazować Wam spryt socjotechnika,
przytoczę poniżej jedną z opisanych w książce rozmów telefonicznych:
„Telefon do Petera Abelsa:
- Dzień dobry – słyszy w słuchawce. – Tu mówi Tom z Parkhurst Travel.
Pana bilety do San Francisco są do odbioru. Mamy je panu dostarczyć, czy sam
pan je odbierze?
- San Francisco? – mówi Peter. – Nie wybieram się do San Francisco.
- A czy to pan Peter Absels?
- Tak, i nie planuję żadnych podróży.
- No tak – śmieje się rozmówca – a może jednak chciałby pan wybrać się
do San Francisco?
- Jeżeli jest pan w stanie namówić na to mojego szefa… - mówi Peter,
podtrzymując żartobliwą konwersację.
- To pewnie pomyłka – wyjaśnia głos w słuchawce. – W naszym systemie
rezerwujemy podróże pod numerem pracownika. Pewnie ktoś użył złego numeru. Jaki
jest pana numer?”
Cała ta
rozmowa ma na celu uzyskanie numeru pracownika należącego do Petera Abselsa,
jak już się pewnie domyśliliście. Aby jednak Peter mógł odruchowo go podać,
należało wcześniej osłabić jego czujność, stąd żartobliwy ton rozmówcy. Jestem
pewien, że w trakcie takiej rozmowy 90% z nas, znajdując się na miejscu Petera,
odruchowo, bez zastanowienia, podałoby przypisany nam numer pracownika. Prawda?
Finalna
forma podręcznika, którą Kevin obrał w celu napisania swojej książki, jest
strzałem w dziesiątkę. Po każdej przytoczonej historii podaje swoje uwagi co do
niej, analizuje oszustwo czy wyjaśnia używany przez pracowników danych firm
żargon. Odkrywa piętę achillesową systemów bezpieczeństwa i pokazuje, dlaczego
my i nasze firmy jesteśmy narażeni na ataki socjotechników. Opisuje, w jaki
sposób socjotechnicy wykorzystują nasze zaufanie, chęć pomocy, współczucie oraz
naiwność, aby dostać to, czego chcą. Niektóre wymyślone historie pokazują, w
jaki sposób takie osoby mogą dostać się na teren firmy i ukraść tajemnice
przemysłowe. Przytacza również przykłady oszustw opierających się na chęci
zemsty pracownika lub cyberterroryzmie. Ogólnie rzecz biorąc, czy historia jest
prawdziwa, czy też nie, wszystkie obrazują nam to, jak bardzo bezpieczeństwo
informacji i danych jest zagrożone.
Dla
osób, które pracują w większych firmach podzielonych na rozwinięte struktury organizacyjne,
Sztuka podstępu może okazać się
zbiorem wytycznych postępowania. Aby ułatwić korzystanie z książki, autorzy
dodali także rozdział zatytułowany „Bezpieczeństwo w pigułce”, skupiający
wszystkie najważniejsze informacje, tzw. „ściągę”. Natomiast dla osób
posiadających własne firmy zamieścili obszerny zarys skutecznego szkolenia
dotyczącego bezpieczeństwa, i dalej także przykład „gotowca”, czyli kompletnego
dokumentu opisującego politykę bezpieczeństwa firmy, którą możemy przystosować
do naszych potrzeb i od razu wprowadzić w życie, by zabezpieczyć posiadane
zasoby informacyjne.
Całość
została rozpatrzona i napisana w imponującym zakresie, dotykającym chyba
każdego ważnego szczegółu. W efekcie otrzymaliśmy swoiste połączenie faktu i
intrygujących historii, a co ważniejsze, po lekturze zyskujemy świadomość tego,
jak łatwo jest nas zmanipulować. Nie sposób odmówić Sztuce podstępu znaczących wartości merytorycznych.
6/6
Linki do recenzji pozostałych dwóch książek autorów:
http://rebookblog.blogspot.com/2013/01/sztuka-infiltracji-kevin-d.html
http://rebookblog.blogspot.com/2012/12/duch-w-sieci-kevin-mitnick-william-l.html
Linki do recenzji pozostałych dwóch książek autorów:
http://rebookblog.blogspot.com/2013/01/sztuka-infiltracji-kevin-d.html
http://rebookblog.blogspot.com/2012/12/duch-w-sieci-kevin-mitnick-william-l.html
Brak komentarzy:
Prześlij komentarz