Cyberprzestępcy przymierzający się do ataku na duże korporacje, nie korzystają z „głównego wejścia” i wybierają mniej rzucające się w oczy wejścia np. niedociągnięcia w systemach bezpieczeństwa partnerów biznesowych. Przekonały się o tym firmy takie jak Fiat, Tesla, General Motors, Volkswagen i ThyssenKrupp.

W ostatnim okresie w mediach rozniosła się wieść o tym, że około 160 GB danych pochodzących od kilku producentów samochodów oraz innych organizacji przemysłowych przechowywanych jest w publicznie dostępnym systemie. Wśród tych danych znalazły się między innymi wewnętrzne formularze, plany fabryk, faktury, a także dane konfiguracyjne. System, w którym przechowywano dane, należy do Level One Robotics i został najwyraźniej wykorzystany do tworzenia backupu. Jednak zdaniem ekspertów, dane nie zostały odpowiednio oddzielone od informacji dotyczących innych klientów i były przechowywane w sposób umożliwiający dostęp nieuprawnionych osób.

Ryzyko, czy ignorancja?

Tego rodzaju działania są wyjątkowo ryzykowne z uwagi na fakt, że dane zawierały również pilnie strzeżone przez firmy tajemnice handlowe. Znaleziono nawet takie poufne dokumenty, jak umowę o zachowanie poufności firmy Tesla Motor! A gdy

natkniemy się na umowy o zachowaniu poufności, od razu widzimy, że znaleźliśmy coś, co zdecydowanie nie powinno być publicznie dostępne.

W świecie, w którym wiele firm unika, chociażby rozmów o swoich klientach, odkrycia te nabierają jeszcze większego znaczenia. Nawet jeśli haker uzyskał te informacje jedynie z listingu katalogu zaatakowanego systemu, posiada kluczowe danych. A jaki może być tego skutek:? Gdy atakujący wie, że firma współpracuje z danym dostawcą, może w ten sposób opracować skuteczny atak. Inżynieria społeczna to zaledwie jedna z możliwych taktyk.

Firmy współpracujące z Level One mogą jednak już w tym momencie dokonać na nowo oceny swojej współpracy i bardzo uważnie przyjrzeć się, komu powierzają swoje najcenniejsze dane. W przeszłości miały już miejsce ataki ukierunkowane na łańcuch dostaw: wystarczy przyjrzeć się smartphone’om z Azji naładowanym złośliwym oprogramowaniem (prawdopodobnie zostały zainfekowane przez dostawcę).

Tego typu zdarzenia powinny przypominać organizacjom, że poważne podejście do kwestii zabezpieczenia własnej firmy to nie wszystko – należy również przyjrzeć się, jak radzą sobie w tym zakresie firmy współpracujące. Do tego niezbędne jest zaufanie. Bez zaufania, stworzenie relacji biznesowych jest niemal niemożliwe, szczególnie w dzisiejszym świecie – tłumaczy Robert Dziemianko z G DATA.

źródło: G DATA