14:20
18/6/2014

Na fali ostatniej afery podsłuchowej media prześcigają się w pomysłach jak uzupełnić główny temat podsłuchów dodatkowymi informacjami z podobnej tematyki… Dziś Rzeczpospolita informuje o tajemniczych wizytach nikomu nieznanych “informatyków” w biurach poselskich kilku (niestety, raczej również nieznanych) polityków.

“Prosili o dostęp do komputera”

Tajemniczy mężczyźni stają w drzwiach biura poselskiego i proszą o dostęp do komputera w celach testu łącza sieciowego. Okazują przy tym “zlecenie serwisowania sprzętu”.

Dzień dobry, przyszedłem sprawdzić kable

Dzień dobry, przyszedłem sprawdzić kable, ponoć macie tu internet!

Kancelaria Sejmu nie potwierdziła jednak wystawienia takiego zlecenia i wydała komunikat ostrzegawczy:

Uprzejmie informujemy, że Kancelaria Sejmu nie zlecała żadnych prac związanych z testowaniem łączy w biurach poselskich

Jak informuje Rzeczpospolita, od 2010 roku obsługą informatyczną posłów zajmuje się firma Betacom. Jednak tym razem to nie jej pracownicy odwiedzali posłów, co potwierdza zarówno Betacom jak i posłowie, którzy znają twarze regularnie odwiedzających ich pracowników tej firmy. Kancelaria jak na razie odnotowała 3 tego typu zgłoszenia — nie wiadomo jednak ile faktycznie było incydentów (część z posłów lub ich pracowników mogła nie być tak czujna jak ci, którzy zgłosili sprawę do kancelarii).

Szpiedzy, oferenci czy…

Oczywiście pierwszym nasuwającym się na myśl skojarzeniem będzie szpiegostwo i chęć inwigilacji posłów. Ale przecież to można robić bardziej dyskretnie

Rzeczpospolita informuje, że tajemnicze wizyty mogą mieć związek z kończącą się w tym roku umową z firmą Betacom i koniecznością rozpisania nowego przetargu na obsługę informatyczną biur poselskich. Być może konkurencyjne firmy zaczynają w ten niecodzienny sposób swój rekonesans (przez gazetę nazywany “wywiadem technicznym”)? Kontrakt może być warty ponad 8 milionów złotych.

…pentesterzy

Nam opisana przez gazetę sytuacja przypomina coś zupełnie innego — element testów penetracyjnych. Często podczas ich wykonywania musimy udawać inne osoby — czasem w grę wchodzi nie tylko elektroniczna kradzież tożsamości realizowana np. poprzez spoofing e-maila czy stworzenie łudząco podobnej strony internetowej wykradającej dane nieuważnych pracowników, ale również działania w świecie realnym i zmiana faktycznego wizerunku oraz udawanie pracownika zewnętrznej firmy.

Celem tego typu testów jest zazwyczaj wyniesienie jak największej liczby dokumentów z firmy. Zwykłe przejście korytarzami na których stoją drukarki pracownicze powoduje zebranie całkiem obszernej dokumentacji. U jednego z klientów w ten sposób pozyskaliśmy cenniki, szablony produktowe i wysokość zamówień na kolejny kwartał wraz z danymi kontaktowymi fabryki realizującej zamówienie.

Ale celem może być nie tylko jednorazowa kradzież dokumentów, ale także umożliwienie stałego dostępu do zasobów firmy-celu np. poprzez podpięcie keyloggera do komputera pracownika (tu stosujemy numer na tzw. “Pana Kanapkę”, któremu sprzedawane jabłko wypada z rąk i “przypadkowo” wtacza się pod biurko jednego z pracowników. Pan Kanapka oczywiście nurkuje pod biurko, a oprócz sięgnięcia po jabłko, sięga też do portu USB albo portu RJ-45, dopinając naszego “małego przyjaciela“.

I wreszcie — jednym z celów może być tylko i wyłącznie weryfikacja procedur bezpieczeństwa. Tu naszym ulubionym numerem jest umówienie się na spotkanie z firmą-celem. Przychodzimy w 2 osoby, ale eskorta z recepcji zazwyczaj liczy tylko 1 pracownika firmy.


Kiedy wsiadamy do windy, któryś z nas przypadkowo naciska błędny numer piętra, przed piętrem docelowym. Kiedy winda na nim stanie, kolega wychodzi …i oczwiście nie reaguje na wezwania. Jak myślicie, jak zachowa się eskortujący nas pracownik? Pobiegnie za nim i zostawi mnie bez opieki? Czy zostanie ze mną i zostawi kolegę bez opieki? Nie ma dobrego wyjścia z tej sytuacji — nawet w trakcie wykonywania połączenia do ochrony budynku, kolega jest w stanie wynieść/wyrzucić przez okno całkiem sporą część dokumentów, lub po prostu schować się na terenie firmy. Przy okazji: dobrze jest mieć w pobliżu fałszywy patrol policji, który jako pierwszy dotrze na miejsce zdarzenia i “odbierze” naszego kolegę ;)

Dlatego posłom, którzy wpuścili ostatnio do swoich biur nieznanych informatyków, polecamy przyjrzenie się swoim portom USB i zwrócenie uwagi, czy na drodze kabli sieciowych nie pojawiło się dodatkowe małe urządzenie… Liczymy na to, że w tym przypadku nie były to testy penetracyjne — bo te zazwyczaj kończą się sukcesem ;)

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

16 komentarzy

Dodaj komentarz
  1. a alladyn2 w tym roku robił już testy?

    • Kto wie, może zainwestował w mikrofony… ;)

  2. Czy ten artykul, jest reklama zawodu pentestera? Bo mnie przekonal. Jak moge zostac pentesterem “terenowym”? :>

    • Mamy taką zakładkę “praca” na górze…

    • A ile płacom? ;d

    • No dobra, ale ja chcialem na “terenowego” a nie na ekhm 64 ekhm. Jakbyscie potrzebowali Spion’a w okolicach Monachium, to polecam sie na przyszlosc ;-)

    • Zależy ile “wyniesiesz” za pomocą keyloggerów ;)

  3. O przetargach w ministerstwach i betacom:
    http://kataryna.salon24.pl/104687,dziwne-losy-pewnego-rozporzadzenia

  4. …bez urazy, ale Ci tzw. “posłowie” to nawet nie wiedzą co to port usb o innej infrastrukturze nie wspominając…
    :)

    • A jednak kilku zorientowało się, że coś jest nie tak, i informatycy zostali wyproszeni.

    • zapewne to nie poslowie tylko ogarniete sekretarki
      mitem jest ze kazdy facet zna sie na kompach, zreszta ci co robia support wiedza o tym
      wiekszosc, direktorow, p”oslow” i innych takich nie rozroznia tostera od zewnetrzengo dvd juz nie mowiac o wpisaniu hasla ktore mia wiecej niz 8 znakow i wiecej niz 2 cyfry w tym

    • Wyproszenie jako świadectwo przytomności? :]
      Powinni moim zdaniem zatrzymać w ten czy inny sposób intruzów.

  5. Czy na zdjęciach 1 i 3 jest podpowiedź kim byli ci informatycy?

  6. A co było nie tak?

  7. Może jakaś redakcja która zazdrości “Wprost” chciała mieć artykuł na dwie strony ze udało im sie wykraść dane z jakiś tam biur poselskich, że to nie jest takie trudne itd. Artykuł w tym okresie afery podsłuchowej by się nieźle sprzedał. Jednym słowem może to taka prowokacja dziennikarska.

  8. To oczywiście Informatycy w Czerni. Khyyyhyhyy :D

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: