Niebezpieczni partnerzy biznesowi

firmy współpracujące

Cyberprzestępcy przymierzający się do ataku na duże korporacje nie korzystają z „głównego wejścia” i wybierają mniej rzucające się w oczy wejścia np. niedociągnięcia w systemach bezpieczeństwa partnerów biznesowych. Przekonały się o tym firmy takie jak Fiat, Tesla, General Motors, Volkswagen i ThyssenKrupp.

W ostatnim okresie w mediach rozniosła się wieść o tym, że około 160 GB danych pochodzących od kilku producentów samochodów oraz innych organizacji przemysłowych przechowywanych jest w publicznie dostępnym systemie. Wśród tych danych znalazły się między innymi wewnętrzne formularze, plany fabryk, faktury, a także dane konfiguracyjne. System, w którym przechowywano dane, należy do Level One Robotics i został najwyraźniej wykorzystany do tworzenia backupu. Jednak zdaniem ekspertów, dane nie zostały odpowiednio oddzielone od informacji dotyczących innych klientów i były przechowywane w sposób umożliwiający dostęp nieuprawnionych osób.

Ryzyko, czy ignorancja?

Tego rodzaju działania są wyjątkowo ryzykowne z uwagi na fakt, że dane zawierały również pilnie strzeżone przez firmy tajemnice handlowe. Znaleziono nawet takie poufne dokumenty, jak umowę o zachowanie poufności firmy Tesla Motor! A gdy natkniemy się na umowy o zachowaniu poufności, od razu widzimy, że znaleźliśmy coś, co zdecydowanie nie powinno być publicznie dostępne.

W świecie, w którym wiele firm unika, chociażby rozmów o swoich klientach, odkrycia te nabierają jeszcze większego znaczenia. Nawet jeśli haker uzyskał te informacje jedynie z listingu katalogu zaatakowanego systemu, posiada kluczowe dane. A jaki może być tego skutek? Gdy atakujący wie, że firma współpracuje z danym dostawcą, może w ten sposób opracować skuteczny atak. Inżynieria społeczna to zaledwie jedna z możliwych taktyk.

Firmy współpracujące z Level One mogą jednak już w tym momencie dokonać na nowo oceny swojej współpracy i bardzo uważnie przyjrzeć się, komu powierzają swoje najcenniejsze dane. W przeszłości miały już miejsce ataki ukierunkowane na łańcuch dostaw: wystarczy przyjrzeć się smartphone’om z Azji naładowanym złośliwym oprogramowaniem (prawdopodobnie zostały zainfekowane przez dostawcę).

Tego typu zdarzenia powinny przypominać organizacjom, że poważne podejście do kwestii zabezpieczenia własnej firmy to nie wszystko. Należy również przyjrzeć się, jak radzą sobie w tym zakresie firmy współpracujące. Do tego niezbędne jest zaufanie. Bez zaufania, stworzenie relacji biznesowych jest niemal niemożliwe, szczególnie w dzisiejszym świecie.

Źródło: G DATA

Oceń ten artykuł: