konfiskata sprzętu przez policję

Konfiskata sprzętu przez policję, czyli jak zostać ofiarą

Środa. Godzina 6:04. Michał właśnie siada przed komputerem w biurze. Jak to typowy przedsiębiorca. Zawsze wcześnie rano. Zawsze przed wszystkimi. Dzwoni telefon. Spogląda na wyświetlacz. Żona. Odbiera. Dominika smutnym głosem mówi:

– Michał, wracaj do domu. Policja Cię szuka.

Policja konfiskuje sprzęt komputerowy

Jak się potoczyła historia Michała? O tym za chwilę?

Dzisiaj o dosyć rzadkim zagrożeniu, jednak niezwykle realnym i mogącym Ci przynieść ogromne straty. Zresztą, dużo firm zgłasza się ostatnio z takim problemem. Zatem można stwierdzić, że jego częstotliwość rośnie lawinowo. I nie mowa o RODO, ransomware czy zalaniu serwerowni. Tematem jest nalot policji w firmach. Zachęcam do lektury. Dzisiaj zrozumiesz, że nawet postępując w pełni zgodnie z prawem, policja i tak może zapukać do Twoich drzwi.

Co może być tego przyczyną? Jak się uchronić? I co zrobić po fakcie? Zapraszam do lektury!

Oszukać przeznaczenie

Chciałbym również byś wiedział, iż ten artykuł jest częścią cyklu “Oszukać przeznaczenie“. Materiały w nim zebrane mają na celu pomóc Ci przewidzieć oraz zabezpieczyć firmę przed komplikacjami i ogromnymi stratami finansowymi. Poprzednie znajdziesz w tym miejscu:

Kolejne materiały już niedługo! Zachęcam do lektury całości. Na koniec znajdziesz specjalną niespodziankę!

 

Sprawdź, czego nauczysz się dzięki kursowi Grafany!

Udostępniamy darmowo ponad godzinny materiał z kursu. Przekonaj się, że jest idealny dla Ciebie!

Chcesz wziąć udział w kursie? Kliknij w link i obejrzyj co Cię czeka: https://asdevops.pl/demo-grafana/

 

 

 

 

Zachęcam również do odwiedzenia mojego kanału na Youtube:

Zadbane IT to jak zdrowy związek

Z działającym backupem jest jak z dobrym związkiem. Wszystko się układa i wychodzi. Gdy umówisz się ze swoją wybranką na mieście to masz gwarancję, że przyjeżdżając do knajpy ona tam na 100% będzie. Gdy jesteś single i spotykasz się z kimś nowym to nigdy nie masz pewności czy nie zostaniesz wystawiony.

I tak jak w związku, tak i z backupem musisz o niego dbać. Na różnych płaszczyznach. Nawet jeżeli masz kilka kopii w kilku miejscach to jednak korzystając z nośników fizycznych nie masz gwarancji, że te będą zawsze bezpieczne.

Nalot policji

Przykładowo, codziennie robisz kopię na dysk zewnętrzny przez sieć do serwera w serwerowni. Do tego jeszcze raz w tygodniu kopia leci do drugiego oddziału firmy. Teoretycznie jesteś bezpieczny. Teoretycznie.

Zastanawiałeś się jednak co się stanie gdy do Twojego biura i domu wejdzie policja? Jasne, że nie! Wszak, czemu miałbyś o tym myśleć skoro nie robisz nic niezgodnego z prawem?

Właśnie. Ty nie robisz. Ale skąd pewność, że za pomocą Twojej sieci firmowej ktoś z pracowników nie łamie prawa? Ewentualnie Twój sąsiad wykorzystuje Twoją sieć wifi do łączenia się ze stronami zawierającymi nielegalne treści. A to, że masz spięty z domu VPN z firmą, by mieć cały czas dostęp do danych to cóż… Jak to mówią w IT „Prezes nasz Pan”. Informatycy wspominali, że to nierozsądne, ale Ty chciałeś mieć wygodne połączenie.

Pewnego dnia policja robi nalot na Ciebie. Zabiera wszystkie nośniki danych do kontroli. Tracisz swój podstawowy sprzet oraz dyski na których przechowujesz swoje kopie.

I wtedy Twój backup znika jak związek w którym coś nie działało. A można było dodatkowo robić kopię do Chmury…

Oczywiście możesz teraz powiedzieć:

– I co z tego, ze policja zabiera mój sprzęt. Robią przeszukanie, a gdy stwierdzą, że nic u mnie nie ma to oddadzą.

Niestety, tak w rzeczywistości pięknie to nie wygląda. W praktyce gdy już policja zarekwiruje Twój sprzęt to nawet gdy nic nie znaleźli, mogą go przechowywać miesiącami, a nawet latami. W tym czasie Twój biznes umiera…

Naprawdę, warto zrobić kopię zapasową w chmurze. Oczywiście odpowiednio zabezpieczoną. Szczególnie, że nie są to już ogromne koszty. Ceny omawiałem już w tym artykule – Kopia bezpieczeństwa w chmurze.

Dodam jeszcze tylko, że DigitalOcean od jakiegoś czasu wprowadził również ciekawą ofertę. Zaledwie za 5$ miesięcznie otrzymasz 250GB na swoje dane.

Co z tą policją?

To co z tą policją? Jak się zabezpieczyć, by nikt nie wykorzystał Twoje sieci do niecnych celów? A co jak już to się stanie? Przejdźmy dalej…

Przede wszystkim, musisz być nieskazitelny. Nie chcesz kontroli policji w twoim domu? To rób wszystko, by nikt niepowołany nie robił nic niezgodnego z prawem. Skończ z udostępnianiem WiFi sąsiadom.

Analiza ryzyka w domu?

Może wydawać się to na wyrost jednak zachęcam do przeprowadzenia osobistej analizy ryzyka. Zapewne zagadnienie to kojarzy Ci się z takimi procesami jakie opisałem swego czasu na blogu. Artykuł – Analiza ryzyka.

Tam głównie szukaliśmy niebezpieczeństw pod kątem włamania do firmy. Mimo wszystko, warto i tu przeprowadzić taki proces. Nie tylko w firmie ale i w Twojej domowej sieci.  W tym przypadku powinieneś odpowiedzieć sobie na pytanie jakie możliwości popełnienia cyberprzestępstwa ma osoba próbująca włamać się do Twojej sieci. Gdy to już to zrobisz to w następnej kolejności musisz sobie odpowiedzieć na pytanie jak się ochronić?

Osobiście, uważam, że taką czynność powinno się również przeprowadzić w chwili gdy mleko już się rozleje i faktycznie ktoś się włamie do Twojej sieci. W ramach Twojego adresu IP wykona przestępstwo, a do Twoich drzwi zapuka policja. Warto wtedy na chłodno zastanowić się nad tym w jaki sposób ktoś mógł się do Twojej sieci dostać i w jaki sposób popełnił czyn w który zostałeś wmieszany?

A tak naprawdę, możliwości jest cała masa. Choćby poczciwa sieć WiFi.

Zabezpieczenia WiFi

Często jest to pierwszy stopień ataku. Swego czasu dostawcy sieci podłączali sprzęt, który już na starcie był zabezpieczony mocno skomplikowanym hasłem. Pamiętam dokładnie jak kilkanaście lat temu w dziale IT, w którym wtedy pracowaliśmy chwaliliśmy pewnego dostawce internetu, który ustawiał na starcie tak trudne hasła, że nawet widząc je często dochodziło do pomyłek podczas wpisywania go na komputerze.

Tak było jednak kiedyś. Niestety, z przykrością stwierdzam, że od tamtego momentu sporo się zmieniło. Obecnie hasła startowe są bardzo proste do złamania. Mimo wszystko, trudne czy nie to i tak powinieneś to hasło na starcie zmienić. Wszak, zna je oprócz Ciebie co najmniej jedna osoba, czyli monter internetu. A nigdy nie wiesz co to za człowiek i czy nie podjedzie za jakiś czas pod twój dom z laptopem w samochodzie?

Poza tym zastanów się również komu udzielasz dostępu do WiFi. Twoi znajomi? Sąsiedzi? Może goście którym udostępniasz swój pokój poprzez AIRBNB? Warto się nad tym zastanowić. Tu ryzyko jest naprawdę duże.

VPN do Twojej sieci

Jeżeli współpracujesz z innymi osobami i udostępniasz im swoje łącze to również możesz mieć problem. Niezależnie od typu łącza. Przykładowo, możesz udostępniać połączenie VPN. Jeżeli pracujesz w IT i wymieniasz się plikami graficznymi ze swoimi współpracownikami to nie wykluczone, że udostępniasz lub wymieniasz się z nimi plikami. Formy są różne. Teamwiever, serwer FTP.

Możliwości technicznych jest wiele. Warto jednak zastanowić się komu udostępniasz łącze i co druga osoba może w ten sposób zrobić. Przykładowo, w jednym przypadku mój klient miał nieduży serwer wirtualny uruchomiony na swoim domowym komputerze. Udostępniał maszynę freelancerom z Indii. Naturalna sprawa jest, że hindusi są dosyć tani w porównaniu z naszymi specjalistami. Niestety, jeden z freelancerów wykorzystał ten serwer wirtualny jako terminal do wymiany dziecięcej pornografii….

Chyba nie muszę rozjaśniać jakie mogły być tego skutki.

Udostępnianie twojego serwera pracownikom lub współpracownikom

Dlatego też podobnie jak z udostępnianiem twojego łącza internetowego powinieneś uważać na to kto ma dostęp do Twojego komputera. Lub komputery. Tak jak napisałem wyżej, skutki mogą być straszne jeżeli odpowiednio nie ograniczysz poziomu uprawnień osobom, które ten dostęp uzyskują. Przede wszystkim musisz się zastanowić czy konieczny jest dany dostęp. Jeżeli tak to czy możesz go monitorować. Nawet jeżeli konieczne jest nagrywanie pulpitu. Na rynku jest cała masa aplikacji typu oko szefa, które pozwalają Ci kontrolować to co robi dana osoba na twoim sprzęcie.

Poza tym zadbaj o odpowiedni poziom zabezpieczeń. Upewnij się, że logująca się do twojego komputera osoba ma dostęp tylko do tego czym ma się zając. Naturalnie, jeżeli nie podglądasz na żywo pracy tej osoby to konieczne jest by założyć jej oddzielne konto na komputerze, by w razie potrzeby była jasność, że daną czynność wykonywał właśnie ten człowiek.

Kwestia sporną jest za to jak długo powinieneś przechowywać taki rejestr. Wszak, jeżeli już ktoś popełni przestępstwo z użyciem twojego komputera to nigdy nie wiadomo kiedy do Twoich drzwi zapuka policja. Równie dobrze może to być za rok. Dlatego też warto przechowywać takie rejestry najdłużej jak jest to dla ciebie możliwe. Łatwiej będzie wtedy się wytłumaczyć i dojść do tego co się wydarzyło.

Zabezpiecz komputer

Naturalnie, jeżeli masz odpowiednio zabezpieczoną sieć komputerową to również powinieneś zadbać o komputer. Jeżeli  ktoś się włamie do twojej sieci to nie powinien mieć ułatwionego zadania. Dalsze skorzystanie z Twojego komputera powinno być mocno utrudnione.

Również o zabezpieczenie musisz zadbać gdy w Twoim lokalu pojawia się duża liczba gości. Przykładowo, masz komputer w domu i zapraszasz gości na imprezę. Skąd masz pewność, że ktoś nie wykorzysta komputera do czegoś zabronionego? Ewentualnie, podczas krótkiego skorzystanie z przeglądarki zainstaluje Ci „robaka”. Takie oprogramowanie pozwoli mu w dalszej kolejności podglądać Twoją pracę lub nawet korzystać zdalnie ze sprzętu.

Niestety, zmartwię Cię. Samo hasło windowsowe do komputera nie stanowi żadnego zabezpieczenia. Tego typu hasło można złamać zaledwie w kilka minut. Warto zadbać o zaszyfrowanie dysku. Naturalnie, konieczne jest odpowiednie oprogramowanie antywirusowe.

Zabezpieczenie telefonu

Podobnie jak z komputerem tak samo powinieneś zabezpieczyć swój smartfon. Wszak, są to małe komputery i z ich pomocą można narobić również dużych szkód jak z wykorzystaniem laptopa czy komputera stacjonarnego. Hasło, szyfrowanie urządzenia i odpowiednie oprogramowanie antywirusowe to niemal już obowiązek każdego użytkownika.

Czemu warto o to zadbać?

Oczywiście, jest jeszcze cała masa elementów, o które warto zadbać. Aby zobrazować Ci czemu warto się nimi zatroszczyć to poniżej zamieszczam kilka przykładów. Liczę, że zademonstrują Ci jak duże jest zagrożenie.

Spójrz najpierw na to:

Taki nietypowy przypadek, jednak doskonale prezentujący jakich rzeczy szukają ludzie. Powyższy screen pochodzi z wewnętrznego narzędzia naszego Software house. Aplikacja ta służy działu handlowemu do wyłapywania wszelkiego rodzaju ogłoszeń informatycznych. Skanuje i wyłapuje oferty serwisach typu Oferia czy Oferteo. I właśnie takie coś jak wyżej zostało wyłapane.

Pewna Pani za pomocą takiego portalu z ogłoszeniami szukała hakera na posyłki. W teorii wydaje się to nie związane z dzisiejszym tematem. Mimo wszystko, pokazuje jak obecnie ludzie szukają hakerów do tego, by włamać się komuś na serwer.

W tym przypadku była mowa o serwis z treściami erotycznymi. Kto wie jednak czy nie podpadniesz komuś kto również przeciwko Tobie postanowi poszukać hakera? Warto się nad tym zastanowić i zabezpieczyć!

Niezabezpieczenie skanera również może wiele kosztować

Podłączasz skaner sieciowy do komputera. Wyskakuje pole PINu. Oznacza on, że za każdym razem, by móc coś zeskanować i jednocześnie wysłać skan na Twój komputer konieczne będzie podanie na urządzeniu PINu. Coś w stylu tego poniżej:

Myślisz sobie:

– Przecież nie będę wpisywać pinu podczas każdego skanowania”.

I zostawiasz puste pole. Brawo. Zaoszczędziłeś czas! Tylko musisz się liczyć z tym, że od tej pory każdy może bez hasła zeskanować coś na Twój komputer.

Chyba nie chciałbyś, by niezbyt przychylna Ci osoba wrzuciła na Twój komputer szkodliwe dla Ciebie treści?

Spokojny sen

I takie przykłady można mnożyć. Dobrym przykładem są apartamenty wynajmowane na doby. W takich miejscach są często uruchamiane w mieszkaniach rutery z dostępem do sieci. Przeważnie poprzez WiFi. Prowadząc taki biznes również warto monitorować dokładnie kogo wpuszczasz i mieć rejestr. W przypadku gdy policja Cię odwiedzi i zapyta kto korzystał z internetu w lipcu 2017 roku to musisz mieć pewność kim byli Twoi goście.

Inne zagrożenie to dostęp dla gości do gniazdek sieciowych. Dokładnie tych do których podłączasz ruter z internetem. Wystarczy, że wprawiona osoba dostanie się do gniazdka i umieści odpowiednie urządzenie. Dzięki temu będzie mógł podglądać ruch internetowy Twoich gości, uzyskać zdalny dostęp lub nawet podrzucać treści do Twojej sieci! Zatem warto co jakiś czas sprawdzić te gniazdka. A już na pewno zajrzeć do nich gdy goście zaczynają zgłaszać problemy z internetem.

To jeszcze nie wszystko

Wróćmy jeszcze do Michała. Przedsiębiorcy wymienionego we wstępie. By była jasność, imię zostało zmienione. Niestety, takich sytuacji w ostatnim czasie jest coraz więcej. Przedsiębiorcy

Coraz częściej zgłaszają się do mnie firmy, których wcześnie rano odwiedziła policja. Czasami zapukali do siedziby, a czasami do właściciela. Zarekwirowali sprzęt. A po tym już następują długie miesiące lub lata walki i dochodzenia swoich praw.

Tak jak wspominałem na początku nawet postępując w pełni zgodnie z prawem, policja i tak może zapukać do Twoich drzwi. Warto się zabezpieczyć i uważać na wymienione elementy. Oczywiście, jest jeszcze cała masa zagrożeń informatycznych, które tu się nie zmieściły. Jeżeli masz chęć poczytać to zapraszam w to miejsce:

Zachęcam również do korzystania z zewnętrznego VPNa, który dodatkowo zaszyfruje Twój ruch sieciowy. Dzięki temu policja nie będzie już widzieć jak na tacy tego co robisz w swojej sieci. Daj znać w komentarzu czy przygotować osobny artykuł o VPNach.

Tyle na dziś. Akurat gdy to kończę pisać mamy dosyć pochmurną sobotę. Nie poszaleję pewnie. Ale spacer zaliczyć można 🙂

 

 

 

Sprawdź, czego nauczysz się dzięki kursowi Grafany!

Udostępniamy darmowo ponad godzinny materiał z kursu. Przekonaj się, że jest idealny dla Ciebie!

Chcesz wziąć udział w kursie? Kliknij w link i obejrzyj co Cię czeka: https://asdevops.pl/demo-grafana/

 
 
 

Miłego dnia!

Arek

Lekcja demo kursu Grafany!

X