Znalazłeś pendrive. Co zrobisz? Ile czasu zajmie ci podłączenie go do komputera i sprawdzenie zawartości?

Znalazłeś pendrive. Co zrobisz? Ile czasu zajmie ci podłączenie go do komputera i sprawdzenie zawartości?22.07.2016 12:27
Źródło zdjęć: © Fotolia / Antonioguillem

Pierwszemu znalazcy pendrive'a "porzuconego" w ramach testu przez badaczy Uniwersytetu Illinois zajęło to niecałe 6 minut. Eksperyment wykazał, że 7 na 10 studentów - przyszłych pracowników - uruchamiając przypadkowy dysk USB w ogóle nie myślało o środkach bezpieczeństwa. Większym zaskoczeniem jest jednak to, że 4 na 10 menedżerów dużych europejskich firm zrobiłoby podobnie. Wiecie, dlaczego to takie niepokojące?

Znajdujesz pendrive. Wygląda na to, że ktoś go zapomniał lub zgubił. Co robisz? Takie pytanie zadali sobie amerykańscy badacze weryfikując tezę, czy znajdując dysk USB ludzie będą chcieli sprawdzić jego zawartość. Organizatorzy eksperymentu wgrali przygotowane pliki HTML na 297 dysków, które następnie rozrzucili na terenie miasteczka akademickiego. Plik HTML na każdym z "porzuconych" urządzeń zawierał indywidualny znacznik, dzięki któremu badacze monitorowali, na którym ze znalezionych dysków otwarto jakiś plik. Otwarcie dowolnego pliku wywoływało przed oczami użytkownika informację, że właśnie bierze udział w badaniu i prośbę o wypełnienie ankiety.

Jej wyniki są jednoznaczne: ciekawość badanych znacząco przewyższyła ich instynkt samozachowawczy. 98 proc. podrzuconych dysków zostało przez kogoś zabranych, a na 45 proc. urządzeń przeglądano co najmniej jeden plik. 68 proc. badanych przyznało, że otwierając znaleziony dysk nie pomyślało o bezpieczeństwie, a tylko 16 proc. użyło najpierw oprogramowania antywirusowego. Kolejne 8 proc. założyło, że zabezpieczenia systemu operacyjnego (włącznie z zainstalowanym antywirusem)
powstrzymają ewentualną infekcję, nim wyrządzi realne szkody. Co zrobiło pozostałe 8 proc.? Przyjęło, że dysk może przenosić wirusa... więc nie chcąc narażać się np. na złośliwe szyfrowanie sprawdziło zawartość pendrive'a na cudzym sprzęcie: znajomego lub swojej uczelni.

Ktoś mógłby powiedzieć: "To studenci, już ich tam w pracy nauczą bezpieczeństwa!" Ale czy na pewno? Wnioski z najnowszego badania firmy _ Palo Alto Networks _ poddają takie rozumowanie w wątpliwość. Badanie blisko 80. menedżerów z europejskich firm zatrudniających ponad 1000 osób wykazało, że 39 proc. z nich podłączyłoby do firmowej sieci nowe urządzenie bez wcześniejszego sprawdzenia go z działem IT.

Dodatkowo, co ósmy badany z tej grupy stwierdził, że nie przyznałby się do korzystania z niesprawdzonego urządzenia (np. dysku USB) nikomu w firmie. Z kolei 1. proc. respondentów stwierdziło, że co najmniej raz widziało przypadek omijania firmowych polityk bezpieczeństwa.

Zjawisko tzw. "shadow IT" czyli przepływu danych w firmie bez wiedzy i nadzoru administratora nie jest zagrożeniem nowym. Niemniej, jest ono teraz znacznie poważniejsze niż kiedyś. Dlaczego? Bo - jak zauważa firma Anzena - współczesny użytkownik kojarzy socjotechniki cyberprzestępców raczej z fałszywymi mailowymi fakturami, niż np. pendrivem opisanym "POUFNE" zostawionym przez anonimowego gościa w firmowej toalecie. Czemu agresorzy mieliby stosować tak staromodne metody, gdy bez ruszania się sprzed komputera mają do dyspozycji cały arsenał programów _ ransomware _? Chociażby dlatego, że myśląca w ten sposób ofiara zupełnie nie spodziewa się ataku przez zarażony dysk USB.

Powierzchnia ataku cały czas rośnie. Im więcej urządzeń w sieci, im więcej niechronionych portów, tym większa szansa, że ktoś znajdzie w nich wyłom i przypuści złośliwy atak szyfrujący. Przed samym atakiem w 100 proc. zabezpieczyć się na da, ale na szczęście można uniknąć jego druzgocących skutków. Regularne tworzenie kopii bezpieczeństwa w przypadku ataku uchroni każdą maszynę i każdą sieć. Dlaczego warto wykonywać kopie danych? Przynajmniej z dwóch powodów. Po pierwsze - zgubiony w toalecie pendrive naprawdę może zawierać jedyną kopię poufnych danych. Powinien być wtedy dla bezpieczeństwa zaszyfrowany, co jednak - jeśli znaleźliśmy nośnik i chcemy go zwrócić - uniemożliwi nam kontakt z jego właścicielem. Mając kopię utraconych informacji ich właściciel nie musi liczyć na dobre serce znalazcy. A powód drugi jest oczywisty - dopóki ciekawość użytkowników będzie wygrywać z ich ostrożnością cyberprzestępcy zawsze będą mieli przestrzeń do kolejnych ataków.

słk

Źródło artykułu:WP Tech
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.