W tym artykule przyjrzymy się kolejnej metodzie wykorzystywanej do wyłudzania informacji o nazwie sniffing. Co to takiego? W dosłownym tłumaczeniu z języka angielskiego to po prostu „węszenie”. Oszust, posługując się specjalnie przygotowanym oprogramowaniem komputerowym, może przechwytywać ważne informacje oraz prywatne treści przesyłane pomiędzy użytkownikami. To zjawisko bardzo niebezpieczne dla firm, które w szczególny sposób powinny strzec danych oraz wiadomości swoich pracowników.
Sniffing, czyli podsłuch sieciowy – co to jest?
Sniffing to oszustwo polegające na monitorowaniu przepływu informacji w sieci i (opcjonalnie) analizowaniu tych informacji. Ofiarami sniffingu padają zarówno instytucje rządowe, jak i firmy różnej wielkości. Wykorzystując tę technikę, oszuści mogą pozyskiwać wrażliwe informacje, w tym np. dane logowania do firmowych profili, hasła bankowe, numery kart płatniczych, a nawet treści prywatnych wiadomości e-mail.
Oprogramowanie lub urządzenie służące do podsłuchu nazywa się snifferem. Wystarczy, że sniffer zostanie zainstalowany na dowolnym urządzeniu w danej sieci, by móc monitorować przesyłane w niej informacje. Takie złośliwe oprogramowanie często jest umieszczane na komputerach lub routerach tworzących sieć firmową. Oznacza to, że potencjalnie niebezpieczne są publicznie dostępne sieci Wi-Fi – w galeriach handlowych, na uczelniach, w poczekalniach, hotelach i apartamentach wakacyjnych. Na niebezpieczeństwo można jednak natknąć się również w lokalnych sieciach LAN.
Warto wiedzieć, że nie każdy sniffing jest zły i nie każdy sniffer służy do niecnych celów przestępców. Sniffery to też powszechne narzędzia diagnostyczne, wykorzystywane przez administratorów sieci do sprawdzania wydajności sieci oraz identyfikowania problemów. Niestety – taki stan rzeczy sprawia, że zarówno wiedza na temat snifferów, jak i samo oprogramowanie jest ogólnodostępne i każdy może skorzystać z podsłuchu.
Jak rozpoznać sniffing?
Skoro omówiliśmy już, co to jest i jak działa sniffing, warto przejść do kwestii praktycznych. Obecność sniffera niestety nie daje wyraźnych objawów – nie obciążą nadmiernie sieci i nie powoduje spowolnienia jej działania. Oszust może więc swobodnie filtrować wszelkie dostępne informacje i korzystać z nich w dowolny sposób, bez wiedzy nieświadomego użytkownika podsłuchiwanego urządzenia.
Przezornie można korzystać z programów wykrywających podsłuch sieciowy. Administratorzy sieci wykorzystują różne metody do monitorowania i wykrywania zagrożeń, na przykład odwrotne przeszukiwanie DNS. Sniffing pozostaje jednak nadal jedną z najbardziej nieuchwytnych form przechwytywania informacji i nie ma w 100% skutecznego sposobu na jego wykrycie. Ochrona przed tego rodzaju zagrożeniem powinna zaczynać się od profilaktyki, o czym dowiedzieć się można z dalszej części artykułu.
Co zrobić, gdy już wykryliśmy podsłuch?
Usunięcie sniffera nie powinno sprawić trudności osobie zajmującej się cyberbezpieczeństwem. Wymaga jednak dużej skrupulatności, dlatego tak istotne jest, by pracownicy firmy nie próbowali działać na własną rękę i od razu zgłaszali wszelkie nieprawidłowości administratorowi lub zajmującemu się bezpieczeństwem zewnętrznemu zespołowi SOC
.Wiedza, w którym komputerze lub urządzeniu znajduje się sniffer, jest podstawą. Do usunięcia sniffera należy użyć oprogramowania antywirusowego, które w drodze skanowania znajdzie szkodliwe pliki i programy, a następnie je trwale usunie.
Jak nie dopuścić do sniffingu?
Z praktycznego punktu widzenia sniffing może być dla firm o wiele większym zagrożeniem niż na przykład utrata danych z backupów lub jednorazowy atak, w wyniku którego dochodzi do uszkodzenia sprzętu lub infrastruktury sieciowej. Zagrożenie, które nie jest w porę zidentyfikowane, może tygodniami lub nawet miesiącami działać na niekorzyść firmy, wykradając wrażliwe dane z sieci.
Przed sniffingiem można się jednak bronić! Podstawowym i pierwszym krokiem będzie oczywiście korzystanie z programów antywirusowych, wykrywających luki w zabezpieczeniach oraz wszelkie nieprawidłowości, zachodzące w komputerze. Często jednak okazuje się, że to za mało. W ofercie Netii znajdują się dwie usługi dla firm, które pośrednio pomogą zabezpieczyć się przed sniffingiem, znacznie utrudniając pracę oszustom. Mowa o Netia Managed UTM oraz Netia VPN:
- Pierwsza z przedstawionych usług to pakiet zabezpieczeń, w ramach którego klient zyskuje dostęp do tworzenia szyfrowanych tuneli oraz kont VPN, utrudniających sniffing.
- A co to takiego VPN? To wirtualna sieć prywatna, do której dostęp mają jedynie zaufane osoby. Za pomocą VPN połączone mogą zostać komputery w obrębie jednej lokalizacji lub rozproszone oddziały firmy.
- Netia Managed UTM to znacznie więcej zabezpieczeń, zapewnianych przez urządzenia klasy UTM, jak np. Next Generation Firewall, kontrola firmowych aplikacji, system IPS, web filtering i wiele innych.
- Ich instalacją, konfiguracją i utrzymaniem mogą zająć się doświadczeni specjaliści Netii. Wygodna abonamentowa forma rozliczeń nie stanowi dużego obciążenia dla budżetu firmy. Pakiet usług jest elastyczny i można go zmieniać w zależności od potrzeb.
Liczymy, że nasz artykuł pomógł zrozumieć czym jest i jak działa sniffing oraz w jaki sposób się przed nim bronić. Na koniec przypominamy, że podstawą profilaktyki i ochrony firmowych zasobów sieciowych przed działaniem oszustów jest szkolenie pracowników w zakresie security awareness oraz stosowanie się do podstawowych zasad cyberbezpieczeństwa.
Poznaj rodzaje cyberzagrożeń dla użytkowników indywidualnych.
Formularz kontaktowy @Model.TitleTag>
Zostaw swoje dane kontaktowe, a nasz przedstawiciel handlowy
wkrótce skontaktuje się z Tobą
Formularz kontaktowy @Model.TitleTag>
Zostaw swoje dane kontaktowe, a nasz przedstawiciel handlowy
wkrótce skontaktuje się z Tobą
Inne formy kontaktu
-
Infolinia dla nowych klientów
(Codziennie 8:00 - 18:00) +48 22 35 81 550 -
Obsługa klienta i wsparcie techniczne
(Dostępne 24/7) 801 801 999
biznes@netia.pl -
Adres korespondencyjny Netia S.A.
skr. pocztowa nr 597
40-950 Katowice S105