USD 66.62 ЕВРО 75.54

Как защитить персональную и корпоративную информацию во время путешествия

Аналитика

Сегодняшние отели, к сожалению, уязвимы для клавиатурных шпионов, программ-вымогателей, вредоносных программ и других видов мошенничества. К тому же, интерес хакеров смещается от информации о кредитной карте к корпоративному шпионажу. Как сохранить данные в безопасности во время путешествия и как отели могут способствовать  безопасности посетителей?

Посетителям отелей иногда приходится распечатывать посадочный талон в холле отеля. Обычно там находится компьютер, предназначенный для гостей. С его помощью можно зайти на сайт авиакомпании, ввести имя и код подтверждения. Вот и всё.

С одной стороны, это способ для отеля выжать еще несколько евро из клиента, но при этом нужно думать о способах предотвращения мошенничества. Владельцы компьютера должны предотвратить кражу любой информации, которая вводится в компьютер, например, логин и пароль электронной почты.

В июле Секретная служба США и Министерство национальной безопасности выпустило предупреждение для гостиничной индустрии о том, что компьютеры в бизнес-центрах стали мишенью хакеров.

Согласно данным Krebs on Security, которая разместила непубличное предупреждение об опасности в Техасе, в котором говорится, что арестованы лица пытались украсть данные с компьютеров из бизнес-центров отелей в районе Далласа и Форт-Уэрта.

Этот вид мошенничества может быть больше, чем просто попытка кражи информации о кредитных картах путешественников, сказал Патрик Петерсон, генеральный директор компании кибербезопасности Agari. Если отель находится недалеко от крупной корпоративной штаб-квартиры, там останавливаются подрядчики, консультанты и сотрудники из других офисов, а значит преступники могут украсть у них, а затем продать логины и пароли для получения доступа к корпоративным ресурсам. Таким образом, воры данных кредитных карт становятся возможными корпоративными шпионами.

Отели, в которых это происходило, не были выявлены, но Петерсон отмечает, что они могли быть рядом с Далласом и Форт-Уэртом, где находятся штаб-квартиры AT&T, Energy Transfer Equity, Southwest Airlines, Texas Instrument и Neiman Marcus.

«Если вы находитесь в России или в Китае, и собираетесь участвовать в многомиллиардном тендере на разработку месторождения нефти, получение информации о том, что конкурирующие претенденты знают о ценности этого месторождения нефти, является очень важным», говорит он. Гораздо проще украсть чей-то логин через небезопасный компьютер в бизнес-центре, чем проникнуть в хорошо защищённую компанию.

Индустрия туризма отстаёт в области безопасности  и хакеры знают об этом

Индустрия туризма отстаёт в своих усилиях по обеспечению безопасности, говорит Петерсон. В отчете Agari TrustIndex указано 400% увеличение уровня угрозы для индустрии туризма в прошлом квартале. Из 14 компаний, которые изучила Agari, только три удовлетворяли приемлемому уровню безопасности.

Большая часть этой угрозы исходит от почтовых фишинг-атак, в результате которых либо устанавливается вредоносное ПО на компьютер жертвы, либо преступники зашифруют жёсткий диск, а затем будут требовать выкуп для разблокирования, говорит Петерсон.
Атака на компьютеры бизнес-центра является другим видом мошенничества. «Они не очень хорошо защищены, и есть очень много различных способов сделать это», говорит Билл Харгенрэйдер, архитектор решений кибербезопасности из консалтинговой компании Booz Allen Hamilton. Это также дешево, добавляет он: «Я могу купить в интернете USB-кейлоггер за $60, подключить его к чьему-то компьютеру и записывать все нажатия клавиш.
В компьютере бизнес-центра, кейлоггер, вставленный в заднюю часть системного блока, может остаться незамеченным в течение нескольких месяцев — и это при условии, что человек, который найдёт его, знает, что его не должно там быть.

Другой метод атаки — установка программного обеспечения непосредственно на машине, с помощью троянских вредоносных программ типа Zeus, которые будут «сидеть и искать имена пользователей и пароли людей, входящих в интернет», говорит Харгенрэйдер. Троянская программа крадёт учетные данные, банковские логины, информацию о кредитных картах и логины компаний.

В случае с Далласом и Форт-Уэртом, подозреваемые использовали украденные кредитные карты для регистрации в качестве гостей отеля, затем зашли для установки программного обеспечения-кейлоггеров на этих машинах.

Камеры видеонаблюдения и сенсорные экраны могут помочь отелям защитить данные

У отелей есть несколько вариантов предотвращения кражи данных.

Простой, но эффективной тактикой является установка видеонаблюдения, говорит Крис Пулен, стратег по безопасности из IBM. «Камеры могут быть довольно хорошим сдерживающим фактором». Просто знание того, что они записывают, может остановить хакеров в попытке установить USB-кейлоггер, не говоря уже о том, что так можно найти виновных, если они всё-таки попытаются.

Гостиницы могут также сменить стандартные экраны на сенсорные и активировать сенсорные функции операционной системы Windows 7, говорит Харгенрэйдер. Если нет клавиатуры, то нет и нажатий клавиш для записи.

Идя ещё дальше, отели могут заменить ПК планшетами, говорит Пулен, тем более, что спрос на что-то, кроме печати посадочных талонов снижается по мере того, как путешественники используют свои собственные устройства.

Отели также могут организовать на компьютерах виртуальный рабочий стол для каждого посетителя, требующий логин для входа в систему. «Они получают свежую копию известной операционной системы. Когда они выходят, всё стирается», говорит Пулен.

Кроме того, Харгенрэйдер говорит, что отели должны напомнить посетителям, что компьютеры в лобби и бизнес-центрах являются публичными и что они не должны подвергать свою информацию риску.

Другой вариант: они могут ограничить вид информации, которую клиенты могут вводить в систему. «Когда вы вводите информацию о посадочном талоне, вы также вводите код flight locator. Это ограниченная информация, она не является персональной, но всё ещё дает вам доступ», сказал Харгенрэйдер. Если вредоносная программа получит эту информацию, она не даст преступникам ничего взамен.

Этот статья была подготовлена по материалам американского журнала cio.com.  От нашей редакции хотим добавить, что есть очень эффективное средство от кейлоггеров – программа COVERT. Мы о ней уже рассказывали в нашем аналитическом разделе.
Она защищает не только клавиатурный ввод, но и от считывания изображения с экрана монитора или планшета. А это очень уязвимое место в информационной безопасности, поскольку снимки экрана делают многие легальные программы, которые не блокируют антивирусы и классические антишпионы. В дополнении еще стоит отметить, что COVERT может защитить и от аппаратных кейлоггеров, поскольку из программы можно вызвать виртуальную клавиатуру.