Na zasadzie synergii

Ira Winkler, prezes Internet Security Advisors Group, w rozmowie z Computerworld ujawnia tajniki metod szpiegowskich w sieci - kierowanych przeciw przedsiębiorstwom, państwom i zwykłym obywatelom.

Co jest dzisiaj najpoważniejszym zagrożeniem dla systemów informacyjnych w firmach?

Myślę, że najpoważniejszym zagrożeniem jest niewiedza o tym, co w firmach jest najbardziej wartościowe.

Jak firmy mogą określić, które informacje są dla nich najcenniejsze?

W książce "Spies among us" opisywałem przypadek pracownika firmy Ericsson, który ukradł dane dotyczące sieci 3G i wyjawił je Rosjanom. Umożliwiły złamanie zabezpieczeń sieci 3G i śledzenie położenia terminali.

Ira Winkler, prezes Internet Security Advisors Group

Więcej o bezpieczeństwie na SecurityStandard.pl.

}Tego nie można jednoznacznie powiedzieć, gdyż to zależy od organizacji. Firmy powinny posiadać system klasyfikacji, dzieląc informacje pod kątem ważności - od bardzo ważnych do mniej istotnych. W świecie agencji wywiadowczych wyróżnia się poziomy klasyfikacji i dostosowane do nich sposoby ochrony, tym mocniejsze, im wyżej informacja jest sklasyfikowana. Firma powinna klasyfikować informacje i chronić je zgodnie z zasadami przypisanymi do danej grupy. Ta metoda się sprawdza.

Około 30% zarażonych maszyn w botnetach stanowią komputery firmowe. Czy cyberprzestępcy naprawdę są zainteresowani informacją w firmach lub innych instytucjach państwowych?

Firmy są atakowane przez różne grupy ludzi. Należałoby zadać pytanie, czy same gangi cyberprzestępców są zainteresowane informacją w korporacjach i czy wiedzą, co z nią można zrobić. Być może nie, ale tego nigdy nie wiadomo na pewno. Jeden z przykładów, z którymi się spotkałem, dotyczył ataków związanych z rosyjską inwazją na Gruzję. Internetowy atak przeciw Gruzji został wykonany przez podmiot, który określiłbym jako gang cyberprzestępców. Oznacza to, że z cyberprzestępcami współpracuje rosyjski establishment wojskowy, w tym także wywiad. To, z kolei, posiada ważne implikacje związane z przypuszczalnym określaniem celów potencjalnych cyberataków przez rosyjskie agencje wywiadowcze. Gangi cyberprzestępców bardzo dobrze przenikają granice państw i posiadają wiele przejętych komputerów. Wywiad z tego może skorzystać - i prawdopodobnie korzysta.

W jaki sposób?

Gdybym był pracownikiem wywiadu, powiedziałbym gangom: "Nie przeszkadzamy wam za bardzo, zatem chcemy wiedzieć, jaki macie dostęp do środka firmy X. Chcemy, byście uzyskali oczekiwane przez nas informacje z tej firmy". Jest to raczej współpraca wykorzystująca efekt synergii.

Czy taka współpraca może mieć miejsce także w innych krajach?

Można założyć, że taka współpraca ma miejsce w Chinach. Teoretycznie coś podobnego mogłoby mieć miejsce we Włoszech lub w innych krajach, gdzie występuje silna i wszechobecna przestępczość zorganizowana, ale raczej nie w tym przypadku. Taka współpraca może mieć miejsce w niektórych europejskich krajach byłego bloku wschodniego, gdzie cyberprzestępcy mogą być albo chronieni, albo ignorowani przez władze. Skoro agencje rządowe umożliwiają takim gangom funkcjonowanie, znaczy, że mogą się spodziewać czegoś w zamian.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200