Atak na Kapitol koszmarem dla administratorów IT

Środowy atak na Kapitol to rzecz bez precedensu, ale do fizycznego naruszenia bezpieczeństwa ośrodka amerykańskiej władzy musimy dodać jeszcze jedno. Wśród tłumu, który wdarł się do budynku mogli być nie tylko zwykli zwolennicy Donalda Trumpa. Każdy kto tam wszedł, miał wystarczająco dużo czasu, aby nie tylko podłożyć pluskwę, ale nawet podmienić firmware w praktycznie dowolnym urządzeniu, które na to pozwala.

Administratorzy IT najczęściej mają do czynienia z próbami przedostania się do sieci wewnętrznej ochranianej instytucji za pomocą różnego rodzaju malware i wirusów. Fizyczny atak na infrastrukturę sieciową to rzadkie wydarzenie. Większość ludzi nie zdaje sobie sprawy z tego, jak dużo pracy stoi przed pracownikami działu IT, który zajmuje się Kapitolem. Sprawy urządzeń podsłuchowych zostawmy na razie na boku. Te powinny wykryć przeznaczone do tego służby. Skupmy się na samym sprzęcie elektronicznym, który mógł zostać fizycznie zmodyfikowany przez jednego lub więcej cyberprzestępców lub szpiegów.

Wszystko, co ma wtyczkę

Praktycznie każda elektronika, która ma wtyczkę, powinna być aktualnie traktowana jako potencjalnie niebezpieczna. Atak na Kapitol trwał na tyle długo, że komputery czy telefony w biurach mogą mieć zainstalowane, jeśli nie urządzenia do przechwytywania danych np. keyloggery, to zmodyfikowane oprogramowanie czy firmware. Odpowiednio przygotowana osoba nie potrzebuje dużo czasu na wykonanie takiego zadania. Przecież podmiana przewodu USB trwa dosłownie kilka chwil, a np. otwarcie komputera stacjonarnego nie jest zadaniem skomplikowanym.

atak na kapitol

Co więc czeka administratorów IT na Kapitolu? Po pierwsze, audyt każdego urządzenia elektronicznego. Pisząc każdego, mamy na myśli dosłownie każdego. Począwszy od pendrive’a z szuflady sekretarki, a skończywszy na telewizorze w biurze senatora. Każdy komputer trzeba fizycznie sprawdzić i najlepiej, dla bezpieczeństwa, przeinstalować system operacyjny. Jeśli zaś chodzi o wszelkie akcesoria typu klawiatury, myszy czy kamery i mikrofony, to najlepiej i najprościej byłoby je po prostu przeznaczyć do zniszczenia. Ich audyt może być nieopłacalny ze względu na czas potrzebny na wykonanie tego zadania. Miejmy też nadzieję, że w budynku nie było żadnych urządzeń IoT, bo nie słyną one z wyrafinowanych zabezpieczeń. Jak mawiają Amerykanie: the „S” in „IoT” stands for „Security”. Jeśli jednak były, to i je trzeba zastąpić nowym sprzętem.

Jakby tego było mało, wiemy na pewno, że w czasie ataku na Kapitol skradziono komputer senatora Eda Merkleya. Jego współpracownicy odmówili podania dodatkowych informacji ze względu na dobro śledztwa, ale sam fakt może mieć tragiczne skutki dla bezpieczeństwa danych.

Jedyne, co może pomóc w tej sytuacji, to cierpliwe przejrzenie wszystkich nagrań z kamer zainstalowanych w budynku. To pozwoli na identyfikację potencjalnych źródeł problemów. Kamery jednak nie sięgają wszędzie, więc i tak pracy będzie pod dostatkiem.

Źródło: Twitter

0 0 votes
Article Rating
Powiadomienia
Powiadom o
0 komentarzy
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x