Cyberprzest?pcy przymierzaj?cy si? do ataku na du?e korporacje, nie korzystaj? z „g?ównego wej?cia” i wybieraj? mniej rzucaj?ce si? w oczy wej?cia np. niedoci?gni?cia w systemach bezpiecze?stwa partnerów biznesowych. Przekona?y si? o tym firmy takie jak Fiat, Tesla, General Motors, Volkswagen i ThyssenKrupp.
W ostatnim okresie w mediach roznios?a si? wie?? o tym, ?e oko?o 160 GB danych pochodz?cych od kilku producentów samochodów oraz innych organizacji przemys?owych przechowywanych jest w publicznie dost?pnym systemie. W?ród tych danych znalaz?y si? mi?dzy innymi wewn?trzne formularze, plany fabryk, faktury, a tak?e dane konfiguracyjne. System, w którym przechowywano dane, nale?y do Level One Robotics i zosta? najwyra?niej wykorzystany do tworzenia backupu. Jednak zdaniem ekspertów, dane nie zosta?y odpowiednio oddzielone od informacji dotycz?cych innych klientów i by?y przechowywane w sposób umo?liwiaj?cy dost?p nieuprawnionych osób.
Ryzyko, czy ignorancja?
Tego rodzaju dzia?ania s? wyj?tkowo ryzykowne z uwagi na fakt, ?e dane zawiera?y równie? pilnie strze?one przez firmy tajemnice handlowe. Znaleziono nawet takie poufne dokumenty, jak umow? o zachowanie poufno?ci firmy Tesla Motor! A gdy natkniemy si? na umowy o zachowaniu poufno?ci, od razu widzimy, ?e znale?li?my co?, co zdecydowanie nie powinno by? publicznie dost?pne.
W ?wiecie, w którym wiele firm unika, chocia?by rozmów o swoich klientach, odkrycia te nabieraj? jeszcze wi?kszego znaczenia. Nawet je?li haker uzyska? te informacje jedynie z listingu katalogu zaatakowanego systemu, posiada kluczowe danych. A jaki mo?e by? tego skutek:? Gdy atakuj?cy wie, ?e firma wspó?pracuje z danym dostawc?, mo?e w ten sposób opracowa? skuteczny atak. In?ynieria spo?eczna to zaledwie jedna z mo?liwych taktyk.
Firmy wspó?pracuj?ce z Level One mog? jednak ju? w tym momencie dokona? na nowo oceny swojej wspó?pracy i bardzo uwa?nie przyjrze? si?, komu powierzaj? swoje najcenniejsze dane. W przesz?o?ci mia?y ju? miejsce ataki ukierunkowane na ?a?cuch dostaw: wystarczy przyjrze? si? smartphone’om z Azji na?adowanym z?o?liwym oprogramowaniem (prawdopodobnie zosta?y zainfekowane przez dostawc?).
Tego typu zdarzenia powinny przypomina? organizacjom, ?e powa?ne podej?cie do kwestii zabezpieczenia w?asnej firmy to nie wszystko – nale?y równie? przyjrze? si?, jak radz? sobie w tym zakresie firmy wspó?pracuj?ce. Do tego niezb?dne jest zaufanie. Bez zaufania, stworzenie relacji biznesowych jest niemal niemo?liwe, szczególnie w dzisiejszym ?wiecie – t?umaczy Robert Dziemianko z G DATA.