Stäng blindarna varför fysiska hot inte kan glömmas i cybersäkerhet
NyheterMed cyberkriminella som växer i antal och sofistikering, minns organisationer ständigt på vikten av deras säkerhetsstrategi och har rätt virtuella försvar på plats för att blockera motståndare.
Men hur ofta tar vi hänsyn till de fysiska sårbarheterna hos våra företag när de försöker skydda viktiga data? Det är lätt att glömma att delar av cyberbrottslighet kan äga rum i en fysisk rike och vårdslösa operationer kan pounced på genom att titta på brottslingar.
David Liberatore, Senior Director of Technical Product Management på AppRiver, förklarar vilken typ av hot som finns utanför nätverket.
TechRadar Pro: Hur är en organisation utsatt för brist på fysisk säkerhet?
David Liberatore: Historiskt sett, om du ville råna en bank, var du tvungen att gå in i filialen och "hålla upp" personalen. Men med framsteg inom teknik, gick pengarna online och brottslingar följde helt enkelt.
Som ett resultat, och med den ständiga utvecklingen av IT-säkerhetsförbättringar, är många av de virtuella sätten i dessa anläggningar systematiskt förseglade med brottslingar som letar efter nya sätt att konstruera sina attacker och befria medel.
Vad bättre sätt än att samla in fritt tillgänglig information genom att titta igenom företagens fysiska fönster?
TRP: Vad är risken för att skärmar syns från gatan?
DL: Att spionera på människor genom sina fönster är troligen lika gammal som Windows själva. Det är kombinationen av en gammal teknik och ny teknik som gör den farlig.
Tänk på att allvarliga datatjuvar kan ägna så mycket tid som behövs för att samla in olika delar av informationen. Någon med skadlig avsikt, tid och en zoomobjektiv kan enkelt sammanfoga den information de behöver, i kombination med tekniken gör det mycket lättare och mindre riskabelt att de begår cyberstölden.
TRP: Vilken typ av information kan brottslingar samla in?
DL: Användaruppgifter från "inloggningsrutor", e-postmeddelanden, företagsdatabasens inmatningsskärmar, till och med varje dag "dokument" - faktiskt allt synligt kan alla styras samman för att skapa en bild av organisationen och brukade starta en attack mot den. Även något som är så enkelt som en persons namn ovanför en arbetsstation är användbar för en brottsling.
TRP: Säkerligen, om de inte har tillgång till känslig data, så är det begränsad risk?
DL: Organisationer som exponerar företagsinformation genom ett öppet fönster är kanske mer sårbara än om de hade en nyckellogg installerad på baksidan av enheten.
Många organisationer har blivit så inriktade på sin virtuella säkerhet, att fysiska metoder ignoreras, och det betyder att den mycket information de försöker skydda kan stulen av förbipasserande.
TRP: Hur kan information användas för att starta en attack mot en organisation?
DL: Ett exempel på hur en attack kan manifestera sig är i likhet med ett "förtroende". En anställd observeras under en tidsperiod, vilket gör det möjligt för svindlaren att skaffa tillräckligt med detaljer om individens liv för att träffa en konversation vid ett orelaterat tillfälle - en bar, ett kaffehus etc..
Minst kommer brottslingen att känna till personens namn och det företag de jobbar för, men att lägga till detaljer som lärt sig från observerade e-postmeddelanden, företagsdokument etc. kan lägga till vikt för konversationen, lura personen att tro att det finns ett förhållande och slutligen lura dem in avslöjar ytterligare information som används i en riktade attack.
En annan metod är relaterad till "illusionens konst". Voyeur övervakar, och sedan replikerar, de typiska e-postmeddelanden som mottagits och läses av medarbetaren - från design till företag som hanteras, etc.
Skrämmaren skapar och distribuerar sedan en riktade spjutfiskekampanj för att göra det svårt att behandla det skadliga meddelandet och följa anvisningarna.
Om resultaten lyckas kan resultaten bli katastrofala för den berörda organisationen. Den ökända RSA-överträdelsen är ett bevis på kraften i denna typ av angreppsmetod.
TRP: Är det bara den organisation som är i fara?
DL: Nej, den anställde är också i fara. Efter att ha övervakat sina vanor och använder någon av ovanstående tekniker kan en anställd vara tvungen att avslöja tillräckligt med information som gör att brottslingar kan stjäla sin identitet och vi alla vet vilken inverkan detta kan ha på någons liv.
TRP: Vad kan organisationer göra för att begränsa risken?
DL: Läran här är att du behöver lager av fysisk och digital säkerhet. Medarbetarutbildning och fysiska säkerhetsåtgärder - till exempel att installera persienner och se till att de används.
Vänd skrivbord så att anställda möter och skärmar in i. Använd teknik, som spam och virusfiltrering, webbskydd, kryptering och slutpunktssäkerhet, för att eliminera virtuella attacker. I slutändan är det en kombination av båda och företag har inte råd att fokusera på en på bekostnad av den andra.
TRP: Vad kan anställda, vars skärmar är synliga från gatan, hjälpa till?
DL: Vaksamhet är nyckeln. Om någon som de inte känner försöker att "bli vän" dem bevakas i deras svar - antingen personligen, via telefon eller till och med via elektronisk kommunikation. Var försiktig med eventuella oväntade e-postmeddelanden, eller något som inte ser "rätt". Om du är osäker, kontakta säkerhetsgruppen.