W jaki sposób pracownicy w Waszych firmach pobierają pocztę? Przez POP, IMAP+SSL, webmaila, jeszcze inaczej? Która z tych metod jest niebezpieczna i dlaczego? Mimo — wydawałoby się — rosnącego poziomu świadomości wśród administratorów, nieszyfrowana transmisja ważnych danych czy samo uwierzytelnianie odbywają się najczęściej w czystej, proszącej się o podsłuch postaci.
I co się okazało? Bomba wybuchła. Jeden z pracowników Optimusa przez przypadek przesłał jednemu z ISP interesującą listę, powstałą najprawdopodobniej w nieistniejącej już firmie Cadena Systems. Na liście tej znajduje się ok. 1600 polskich firm związanych z branżą informatyczną (ComArch, Prokom, klienci Onetu), zaś sama lista oprócz telefonów, NIP-ów, adresów e-mail zawiera również…hasła do skrzynek pocztowych!!!

Sprawa najprawdopodobniej znajdzie swój finał w sądzie, ale już teraz toczą się gorące dyskusje: kto, w jakim celu, i – przede wszystkim – jak? Odrzuciwszy wszelkie nieprawdopodone rozwiązania (sniffing na węzłach TPSA, nowe możliwości Programu Płatnika ;), prawdopodobne wydają się dwie możliwości:

  • hasła uzyskano atakując, lub korzystając z danych dostarczanych przez interfejsy do obsługi poczty przez WWW
  • „wtyczka” w jakiś sposób miała dostęp do danych przesyłanych przez ogólnopolski numer dostępowy

Jak było naprawdę – dowiemy się prędzej czy później. Tymaczasem warto sprawdzić jak sytuacja ma się w naszych firmach. Być może warto raz na zawsze zrezygnować z nieszyfrowanej transmisji?
update Uff, na szczęście to nie włamywacz – użytkownicy sami wybierali łatwe hasła, pokrywające się z nazwą konta… Historia tym bardziej groteskowa…
Archiwalny news dodany przez użytkownika: arturs.
Kliknij tutaj by zobaczyć archiwalne komentarze.

Share →