Hakerzy zawsze szukają nowych sposobów kradzieży poufnych informacji. Czasami chcą ukraść określone informacje. Ale nawet dane osobowe przypadkowych osób są potencjalnie cenne do odsprzedaży w ciemnej sieci.
Z tego powodu prawie wszystkie firmy mają coś, co hakerzy chcieliby zdobyć. Niezależnie od tego, czy chodzi o odsprzedaż, nękanie, czy po prostu rozrywkę, wszystkie firmy są teraz potencjalnymi celami kradzieży danych.
W tym celu często wykorzystywane są fałszywe żądania danych alarmowych. Czym więc są żądania danych awaryjnych i jak wykorzystują je hakerzy?
Czym są żądania danych awaryjnych?
Żądanie danych alarmowych jest tym, z czego rząd korzysta, gdy chce uzyskać informacje od prywatnej firmy. Prośby te są uzasadnionymi zawiadomieniami prawnymi wysyłanymi przez departamenty policji w całym kraju.
Większość firm je otrzymała i jest prawnie zobligowana do udzielenia na nie odpowiedzi. Chociaż przepisy dotyczące prywatności uniemożliwiają ujawnienie danych osobowych w innych okolicznościach, firmy nie mają wyboru, gdy otrzymują nakaz, co czyni tę technikę atrakcyjną dla hakerów.
W jaki sposób hakerzy wykorzystują fałszywe „żądania danych awaryjnych”?
Problem z żądaniami danych alarmowych polega na tym, że niekoniecznie są one trudne do sfałszowania. W większości firm nie pracują też eksperci prawni.
Odbiorca po prostu sprawdzi, skąd pochodzi żądanie. Jeśli wydaje się, że pochodzi z wydziału policji, często udzielają wymaganych informacji.
Z tego powodu hakerzy wysyłają teraz fałszywe żądania danych alarmowych do każdej firmy, z której chcą ukraść informacje.
Adresy e-mail mogą zostać sfałszowane, ale ta metoda jest tak skuteczna, że wielu hakerów idzie dalej. Włamują się do oddziałów policji, a następnie wykorzystują serwery policyjne do wysyłania żądań danych. Te żądania wyglądają na uzasadnione, ponieważ są uzasadnione.
Problem nasila się, ponieważ sieci policji nie zawsze są tak bezpieczne, jak ludzie by sobie życzyli. Hakerzy mogą wysyłać żądania danych z dowolnego wydziału policji, w tym z małych wydziałów o ograniczonych zasobach IT.
Dlaczego żądania fałszywych danych alarmowych są tak skuteczne?
Fałszywe żądania danych alarmowych są bardzo skuteczne. Łatwo też zrozumieć, dlaczego firma miałaby się do nich stosować. Zignorowanie ważnego wniosku pociąga za sobą poważne konsekwencje prawne. Większość firm również nie jest świadoma oszustwa, więc nie mają powodu podejrzewać, że rozmawiają z kimkolwiek poza policją.
Jak wiele oszustw, fałszywe żądania danych alarmowych również opierają się na poczuciu przez ofiarę pilności. Prośby często zawierają notatkę, w której stwierdza się, że osoba, której dotyczy dochodzenie, stanowi poważne zagrożenie i może wyrządzić krzywdę innym. Zachęca to ofiarę do spełnienia żądania, nawet jeśli ma podejrzenia co do jego pochodzenia.
Jakie są konsekwencje tych oszustw?
Zazwyczaj firmy, które padły ofiarą tych oszustw, nie są ścigane, ponieważ nie ujawniły dobrowolnie poufnych informacji, a zamiast tego stosowały się do tego, co uważały za zgodne z prawem żądanie.
Jednak głównymi ofiarami tego oszustwa są właściciele ujawnionych danych osobowych. W zależności od rodzaju udostępnionych danych mogą paść ofiarą kradzieży tożsamości, nękania online i możliwego przejęcia konta.
Reputacja firmy może również ucierpieć, jeśli udany atak zostanie upubliczniony. Osoba, której dane zostały skradzione, raczej nie będzie obchodzić, jak to się stało.
Co robi rząd, aby zapobiegać fałszywym EDR?
Ten rodzaj ataku staje się tak powszechny, że rząd próbuje uchwalić ustawę, która wymagałaby, aby wszystkie awaryjne żądania danych… być podpisany cyfrowo. Oszustwo jest możliwe, ponieważ te powiadomienia są łatwe do odtworzenia. Potencjalnie ułatwiłoby to weryfikację każdego żądania.
Poza tym, że nie zostało ono jeszcze wdrożone, problem z takim podejściem polega na tym, że przedsiębiorcy nadal musieliby być świadomi nowego prawa. Podpisy cyfrowe nie są korzystne, jeśli nikt ich nie szuka.
Innym potencjalnym rozwiązaniem jest wymaganie, aby wszystkie wnioski dotyczące danych alarmowych były wysyłane od jednego organu zarządzającego. Trzymając wszystko w jednym dziale, znacznie łatwiej byłoby egzekwować rygorystyczne standardy bezpieczeństwa i zapobiegać nieautoryzowanemu dostępowi.
Problem z takim podejściem polega na tym, że powodowałoby znaczne opóźnienie, gdy policjant chciałby wysłać taką prośbę w uzasadnionym celu. Biorąc pod uwagę wagę tych ogłoszeń oraz fakt, że często rzeczywiście występuje pilna potrzeba, to również może nie być akceptowalnym rozwiązaniem.
Jak chronić się przed fałszywymi żądaniami danych awaryjnych
Zamiast polegać na przepisach, które nie zostały jeszcze uchwalone, firmy powinny robić wszystko, co w ich mocy, aby się chronić. Mogą zachować bezpieczeństwo, stosując te dwa środki zapobiegawcze:
Przeczytaj uważnie wszystkie prośby
Fałszywe żądania danych alarmowych są bardzo zróżnicowane pod względem jakości. Jeśli otrzymasz EDR, zawsze szukaj błędów. Adres e-mail to oczywiste miejsce. Sprawdź drobne różnice w pisowni, które wskazywałyby na fałszowanie wiadomości e-mail.
Jeśli w przeszłości otrzymałeś prawdziwe żądania danych alarmowych, porównaj je. Poszukaj dziwnego sformułowania, które może wskazywać na to, że e-mail napisał osoba, która nie jest językiem ojczystym. Sprawdź również, czy nie ma błędów formatowania lub niskiej jakości logo, które mogą być wynikiem programu Photoshop.
Każdy, kto wysyła EDR, musi podać swoje imię i nazwisko oraz miejsce pracy. Skontaktuj się bezpośrednio z ich działem i upewnij się, że ktoś tam rzeczywiście złożył prośbę. To natychmiast zatrzymuje oszustwo.
Problem polega na tym, że wiele firm automatycznie zakłada, że żądanie jest prawidłowe i nie widzi powodu, aby to robić. Należy zauważyć, że osoby atakujące są świadome tej możliwości i podają własne dane kontaktowe. Dlatego musisz samodzielnie wyszukiwać w Internecie i znajdować dane kontaktowe.
Firmy powinny poważnie potraktować to zagrożenie
Wiele oszustw internetowych nie przyciąga uwagi rządu. Fakt, że urzędnicy rządowi dyskutują teraz o fałszywych EDR, wyraźnie wskazuje na ich zdolność do wyrządzania szkód.
Każda firma posiadająca informacje prywatne, czyli obecnie prawie wszystkie firmy, powinna zatem zdawać sobie sprawę z problemu i działać odpowiednio po otrzymaniu EDR. Wymaga to cierpliwości i może wydawać się niepotrzebne, ale to jedyny sposób, aby uniknąć tego oszustwa.
Wszystko, co musisz wiedzieć o operacji Aurora
Czytaj dalej
Powiązane tematy
- Bezpieczeństwo
- Bezpieczeństwo cybernetyczne
- Ochrona danych
O autorze
Elliot jest niezależnym pisarzem technicznym. Pisze przede wszystkim o fintechu i cyberbezpieczeństwie.
Zapisz się do naszego newslettera
Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!
Kliknij tutaj, aby zasubskrybować