Cyberbezpieczeństwo

Bezpieczeństwo cybernetyczne podczas podróży

Jonas Walker from Fortinet
Placeholder for Male8Male8

Jonas Walker from Fortinet , Security Strategist

Do przeczytania w 7 min.
Placeholder for Electric car charging woman smartphoneElectric car charging woman smartphone
Fortinet

Share

W miarę jak wskaźniki zakażeń wirusem Covid-19 zmieniają się, a kraje ponownie otwierają swoje granice dla turystyki, podróże w niektórych miejscach powróciły w jeszcze większej skali niż przed pandemią. Wraz z rosnącą liczbą podróży rośnie ryzyko cybernetyczne, dlatego tak ważne jest, aby osoby wybierające się tego lata za granicę przestrzegały poniższych zasad.

W tym blogu Jonas Walker, strateg ds. bezpieczeństwa w FortiGuard Labs firmy Fortinet, przedstawia swoje spostrzeżenia na temat tego, jak zachować bezpieczeństwo i uniknąć ataków ze strony podmiotów stanowiących zagrożenie podczas podróży w dzisiejszym cyberświecie.

Dlaczego przestrzeganie zasad cyberhigieny jest niezbędne dla podróżnych

Cyberhigiena jest jak higiena osobista, chodzi o posiadanie codziennej rutyny. Obejmuje to dobre praktyki zapewniające czystość środowiska, zwłaszcza podczas podróży. Kiedy podróżujesz, zazwyczaj masz przy sobie urządzenie, komputer lub smartfon. Urządzenia te znane są jako punkty końcowe. Charakter punktów końcowych polega na tym, że łączą się one z różnymi sieciami, niezależnie od tego, czy jest to hotel, sieć firmowa, publiczna sieć Wi-Fi, czy też konferencja. Punkty końcowe są więc ostatnim etapem sieci, co czyni je najbardziej podatnymi na zagrożenia.

Na przykład, jeśli podróżujesz z laptopem, a następnie wracasz do własnego środowiska, twój komputer, który został podłączony do wielu różnych urządzeń, jest teraz sprowadzony z powrotem do twojej własnej sieci, gdzie jest podłączony do twoich własnych serwerów i twojej własnej infrastruktury. A jeśli podczas podróży urządzenie końcowe zostało zainfekowane złośliwym oprogramowaniem, takim jak wirusy, istnieje szansa, że zainfekuje ono sieć firmową.

Jeśli hackerzy mogą uzyskać dostęp do konkretnego urządzenia, mogą również uzyskać dostęp do sieci firmowej. Dzięki temu hakerzy mają już nogę wewnątrz Twojej sieci, co pozwala im poruszać się bokiem przez sieci i skanować sieć od wewnątrz. To często prowadzi do powstania oprogramowania ransomware na późniejszym etapie ataku.

Jak cyberprzestępcy wykorzystują ostatni wzrost liczby podróży

Podmioty odpowiedzialne za zagrożenie są na bieżąco, zawsze były. Im lepiej są przygotowani, tym większe prawdopodobieństwo, że odniosą sukces.

To, co widzimy ze strony atakujących, to fakt, że uważnie monitorują oni, czy ludzie zachowują się inaczej niż kiedyś w zmieniającym się świecie. Na przykład, gdy otwierają się możliwości podróżowania, monitorują, co to oznacza w odniesieniu do tego, co robią ludzie i ich zachowań. Czasami podróżni zapominają o podstawach zachowania bezpieczeństwa w sieci, dlatego warto pamiętać o znaczeniu higieny cybernetycznej.

W ciągu ostatnich kilku tygodni byliśmy świadkami różnego rodzaju kampanii phishingowych wykorzystujących fakt, że ludzie znów podróżują. Jednym z przykładów są oszustwa phishingowe, które zawierają złośliwe, uzbrojone pliki PDF udające, że zawierają informacje o planie podróży. Dla tego typu ataków bardzo popularne są konferencje, podobnie jak lotniska. Ryzyko to istnieje wszędzie tam, gdzie mamy do czynienia z podróżą.

Co mogą zrobić podróżni, aby zabezpieczyć się przed cyberatakami?

Najważniejszą kwestią jest łatanie swoich systemów. Jest to coś, co powinno być priorytetem niezależnie od tego, czy jesteś w podróży, czy nie. Dobrym przykładem jest aktualizacja aplikacji na swoim smartfonie przez App Store lub Google Play Store. Następnym razem, sprawdź notatki dotyczące poprawki i dlaczego sprzedawca zaleca aktualizację swojej aplikacji. Najczęściej nie chodzi o funkcję lub nowy UI. W większości przypadków w aktualizacji chodzi o funkcje bezpieczeństwa, czyli błąd, który został naprawiony. Jeśli nie aktualizujesz tych aplikacji, hackerzy, którzy są świadomi tych problemów ujawnionych przez sprzedawcę, mogą wykorzystać te luki. Dla napastnika nie jest trudno przeskanować systemy, które nie zostały załatane i porównać, czy systemy są na różnych poziomach oprogramowania. Jeśli tak, to wie, czy coś jest podatne na atak, czy nie. Tak więc, aktualizacja systemu jest naprawdę ważna.

Kolejną ważną sprawą jest to, aby nie instalować na komputerze przypadkowych rzeczy, dla których nie znamy legalności. Było to bardzo popularne na początku Covid, kiedy ludzie chcieli zrozumieć, co się dzieje z rozprzestrzenianiem się wirusa i dlatego instalowali trackery. Podczas podróży, czasami potrzebujesz różnych rodzajów oprogramowania lokalizującego, zwłaszcza jeśli jesteś w niektórych krajach. Zwłaszcza teraz przy wielu krajach proszących o pewne rodzaje trackerów na przykład na imigracji na lotnisku. Upewnij się, że instalujesz właściwy tracker, a nie jakieś uzbrojone pliki, które mogą krążyć po Internecie.

Bardzo ważne jest również, aby być świadomym z kim dzielisz swoje urządzenia. Na przykład, gdy podróżujesz, nie pozwól, aby ktoś inny korzystał z Twojego laptopa. Nawet jeśli tylko po to, aby przejrzeć stronę internetową lub sprawdzić kilka e-maili. Jest to bardzo niebezpieczne, ponieważ jeśli ktoś inny połączy się z własną skrzynką pocztową, może to doprowadzić do otwarcia pewnego pliku i pobrania na komputer złośliwych rzeczy. To samo dotyczy podłączania do komputera pamięci USB innych osób. Nigdy nie wiadomo, jakie oprogramowanie znajduje się w pamięci USB; może ono zostać automatycznie uruchomione po podłączeniu jej do systemu. Zaleca się, aby nigdy nie używać pamięci USB od innych osób.

Placeholder for Airport gates planesAirport gates planes

Nie zostawiaj również odblokowanego laptopa w pobliżu innych osób, nawet jeśli jest to tylko chwila. Zawsze upewnij się, że Twój komputer jest zablokowany i że jest zabezpieczony złożonym hasło. Najlepiej byłoby skorzystać z menedżera haseł, dzięki czemu nie musisz zapamiętać haseł do wszystkich stron internetowych, ale pozostają one zabezpieczone. Masz jedno hasło główne do menedżera, w którym przechowujesz wszystkie pozostałe hasła. W przypadku naruszenia pewnej aplikacji, to hasło nie jest tak cenne, ponieważ nie jest podłączone do konta e-mail lub różnych innych platform.

Jest wiele dobrych rzeczy, które mogą zrobić administratorzy IT, aby cyberhigiena była znacznie lepszym środowiskiem. Na przykład, powinni wymusić domyślne aktualizacje komputerów i zawsze upewnić się, że uprawnienia administracyjne są nadawane tylko tym osobom, które naprawdę ich potrzebują. Muszą rozumieć pewne zachowania zachodzące na tych urządzeniach końcowych i wiedzieć, które rodzaje systemów kończą swój żywot.

Dane w laptopach powinny być zawsze zaszyfrowane na wypadek utraty, o co nie jest trudno, gdy ludzie podróżują. Laptop może zostać skradziony lub zgubiony. Jeśli nie zaszyfrujesz odpowiednio systemu, nawet jeśli posiadasz hasło na urządzeniu, to dla aktorów zagrożeń nie będzie trudnością uzyskać dostęp do danych, ponieważ mają fizyczny dostęp do samego urządzenia. Zawsze powinieneś mieć inwentaryzację całego sprzętu i oprogramowania w swojej firmie, zwłaszcza jeśli ludzie przynoszą różne rodzaje urządzeń do sieci. Będziesz wiedział czy jest to własne urządzenie, czy nie. Nawet jeśli uważasz, że masz wszystko pod kontrolą, należy zawsze brać pod uwagę incydent i plan reakcji. Musisz wiedzieć, co się stanie, jeśli, laptop zostanie skradziony.

Jak pracownicy mogą kontynuować pracę z dowolnego miejsca podczas podróży i podłączać się do swoich najważniejszych sieci?

Jeśli to możliwe, nie łącz się z publicznym Wi-Fi, zwłaszcza jeśli w pobliżu sieci znajduje się wiele osób. Jeśli Ty masz możliwość połączyć się z publicznym Wi-Fi, to znaczy, że całkiem sporo osób w tej okolicy może również się podłączyć. Nie masz kontroli nad tym, co dzieje się w tej sieci. Nie wiesz, kto jest w tej sieci i co robi, bo nie kontrolujesz bezpieczeństwa. Jeśli sieć ma złe zabezpieczenia, to umożliwiasz skanowanie swojego systemu bezpośrednio przez innych ludzi w tej sieci.

Polecam różnego rodzaju rozwiązania, aby rozwiązać ten problem. Najlepiej byłoby kupić kartę SIM z konkretnego kraju, w którym jesteś, aby stworzyć swój własny hotspot, w którym tylko Ty jesteś częścią sieci. Jeśli podróżujesz do różnych krajów, inną opcją jest zakup mobilnego routera Wi-Fi, tak abyś tylko Ty z niego korzystał. W ten sposób bardzo łatwo, bez względu na to, gdzie jesteś, uzyskać dostęp do tego środowiska przy zazwyczaj niskich kosztach. Jeśli bez względu na to, zdarzy się sytuacja, że będziesz musiał zalogować się do sieci publicznej, unikaj wszelkich wrażliwych zadań. Nie dokonuj płatności online ani nie loguj się na swoje konta bankowe. To obniża prawdopodobieństwo, że będziesz zaangażowany w incydent cyberbezpieczeństwa.

Podróżowanie i korzystanie z mediów społecznościowych

Korzystanie z mediów społecznościowych jest popularne podczas podróży. Istnieje kilka rzeczy, których pracownicy powinni unikać podczas korzystania z mediów społecznościowych, aby zachować cyberbezpieczeństwo. Jedną z nich jest używanie kont mediów społecznościowych do logowania się do niektórych rodzajów platform. Na przykład, jeśli łączysz się z Wi-Fi, czasami jesteś proszony o utworzenie konta lub zalogowanie się za pomocą jednego z twoich kont mediów społecznościowych. Jeśli zalogujesz się za pomocą jednego ze swoich kont mediów społecznościowych, zazwyczaj pozwalasz osobom prowadzącym platformę uzyskać dostęp do wielu wrażliwych informacji. Moją rekomendacją, aby tego uniknąć, jest stworzenie konta na czas podróży. To konto powinno być używane do konkretnego celu, czyli łączenia się z Wi-Fi bez żadnych wrażliwych informacji.

Innym obszarem, na którym należy zachować ostrożność w przypadku mediów społecznościowych, są oszustwa związane z komunikatorami internetowymi. Inżynieria społeczna jest nadal jedną z najbardziej rozpowszechnionych i najskuteczniejszych taktyk uzyskiwania dostępu do kont użytkowników, a im więcej informacji ujawniasz o sobie na kontach mediów społecznościowych, tym łatwiejsze staje się to dla napastników. Jednym z takich przykładów są osoby proszące o pomoc na portalach społecznościowych, takich jak Reddit i inne duże fora. Czasami inni użytkownicy starają się być pomocni i proszą o więcej szczegółów. Ale musisz być świadomy, że jeśli zaczniesz zamieszczać pliki konfiguracyjne lub wrażliwe informacje o swoich środowiskach na publicznych stronach internetowych, aby inni mogli Ci pomóc, może zostać to wykorzystane przeciwko Tobie jeśli inni znajdą te informacje za pomocą technik wywiadu open-source.

Kody QR stały się super popularne do śledzenia w ciągu ostatnich dwóch lat, a potencjalne ryzyko skanowania kodów QR jest czymś, o czym również należy pamiętać. Zazwyczaj, gdy skanujesz kod QR, otwiera on określoną stronę internetową na Twoim urządzeniu. Jeśli otwiera stronę internetową, strona ta może być zagrożona i pobrać złośliwe pliki na urządzenie.

Skontaktuj się z nami

Chcesz dowiedzieć się więcej na ten temat?

Nasi eksperci i opiekunowie handlowi są do Twojej dyspozycji. Zostaw swoje dane, a my wkrótce się z Tobą skontaktujemy.

Zadzwoń teraz
Placeholder for Portrait of french manPortrait of french man
Updates

Więcej aktualizacji