Cyberataki bazujące na podsłuchu to zagrożenie, którego nie należy lekceważyć. Prowadzący je przestępcy przechwytują dane przesyłane pomiędzy dwoma urządzeniami, np. podczas rozmowy telefonicznej. Wykrycie podsłuchu zanim napastnik zdoła wykorzystać przechwycone informacje do własnych celów jest trudne – atakom tego typu nie przypisuje się żadnych charakterystycznych sygnałów ostrzegawczych, które mogłyby wzbudzić czujność ofiary. W związku z tym warto zapoznać się ze sposobami działania przestępców praktykujących tę metodę, a następnie wdrożyć proaktywne środki ochrony przed nią.
Ataki z wykorzystaniem podsłuchu mogą być prowadzone zarówno w cyberprzestrzeni, jak i w świecie rzeczywistym. Przestępcy mogą wykorzystywać w tym celu m.in. pluskwy, mikrofony, złośliwe oprogramowanie oraz luki bezpieczeństwa w sieci, z której korzysta ofiara.
Jak dochodzi do ataku?
Założenie fizycznego urządzenia podsłuchowego to najstarsza i najprostsza forma przeprowadzenia ataku tego rodzaju. Napastnik może np. zostawić pluskwę pod biurkiem ofiary albo zainstalować mikrofon w lampie sufitowej w jej domu bądź miejscu pracy. W tym scenariuszu podstawową trudnością dla przestępcy jest konieczność wejścia do pomieszczenia, w którym planuje umieścić urządzenie. Ponadto, ofiara nie zawsze będzie tam przebywać, co uniemożliwia stały podsłuch. Z tego powodu napastnicy często zwracają swoją uwagę ku telefonom komórkowym.
– Urządzenie mobilne to najbardziej oczywisty cel przestępcy planującego atak bazujący na podsłuchu, bowiem ofiara prawie zawsze będzie miała je przy sobie. Napastnik może m.in. zastosować inżynierię społeczną i nakłonić ofiarę, aby pobrała przesłaną jej aplikację lub otworzyła otrzymany link. Zazwyczaj zakończy się to zainstalowaniem szpiegującego oprogramowania na telefonie, a przestępca otrzyma wgląd we wszystkie rozmowy ofiary – wyjaśnia Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.
Przestępca może przeprowadzić atak podsłuchowy również bez podejmowania kontaktu ze swoim celem – poprzez tzw. tapping. Polega on na przechwytywaniu sygnału przesyłanego przez łącza komunikacyjne (stałe lub radiowe) za pomocą specjalistycznych urządzeń podsłuchowych (ang. wiretapping devices). Natomiast tzw. Listening Posts są używane do transmisji przechwyconej konwersacji. Dzięki nim napastnik może „podłączać” się do rozmów prowadzonych przez osoby trzecie. – Do ataków podsłuchowych bywają też wykorzystywane otwarte sieci Wi-Fi, do skorzystania z których nie jest potrzebne hasło, a dzięki wyłączonemu wymuszeniu szyfrowania obsługujący je router umożliwia wykradanie informacji – wskazuje ekspert Fortinet.
Jak poważne jest zagrożenie?
Ataki podsłuchowe na firmy mogą skutkować wyciekiem danych biznesowych o krytycznym znaczeniu. Incydent tego typu może znacznie wpłynąć na pogorszenie reputacji przedsiębiorstwa i tym samym narażenie go na straty finansowe. Zazwyczaj napastnicy, którym udało się przechwycić dane firmy, decydują się na odsprzedanie ich konkurencyjnym podmiotom lub wykorzystanie jako podstawy do szantażu.
Z kolei osoby fizyczne narażone są przede wszystkim na zagrożenie w postaci kradzieży tożsamości. W zależności od rodzaju podsłuchanych informacji, przestępca może je wykorzystać do zawarcia w imieniu ofiary umowy lub przejęcia jej kont internetowych.
Proaktywność, nie reaktywność
Firmy mogą bronić się przed atakami podsłuchowymi na kilka sposobów.
Wśród nich warto wymienić:
• szyfrowanie danych podczas transmisji i prywatnych rozmów;
• zwiększanie świadomości zagrożenia wśród personelu firm;
• segmentację sieci – ograniczenie widoczności konkretnych zasobów wyłącznie do bezpośrednio korzystających z nich osób (dział HR niemający dostępu do danych marketingowych; zespoły IT bez wglądu w dane finansowe itd.);
• dbałość o fizyczne bezpieczeństwo placówki;
• edukację personelu.
Z kolei użytkownicy sieci mogą zwiększyć swoje bezpieczeństwo m.in. poprzez unikanie nieznanych im aplikacji. Decyzja o pobraniu nowej zawartości na urządzenie zawsze powinna być poprzedzona wyszukaniem informacji na jej temat. Jeżeli dane te okażą się być niedostępne lub niepochlebne, warto zrezygnować z instalacji oprogramowania, którego dotyczą. Ponadto, należy pamiętać o regularnym aktualizowaniu narzędzi znajdujących się na urządzeniu, a szczególnie rozwiązań ochronnych. Tylko wtedy mogą one poprawnie spełniać swoją funkcję.
Skutki ataku podsłuchowego mogą okazać się poważne, a samo jego wykrycie – z uwagi na brak sygnałów ostrzegawczych – niezwykle trudne. W związku z tym proaktywne podejście do bezpieczeństwa jest niezbędne.