Nenechte se „ohackovat“ jako Sobotka, zajistěte si e-mail pořádně

  • Do e-mailové schránky se vám pravděpodobně nikdo nedostane výpočetní silou
  • Nejslabší místo zabezpečení jsou slabá hesla a funkce pro jejich obnovu
  • K sociálnímu hackingu stačí dobrá znalost cíle

Na veřejnost se dostala soukromá e-mailová korespondence premiéra Bohuslava Sobotky. Je to v krátké době už druhý zdařilý „hack“ jeho účtu, nedávno se útočník dostal k jeho twitterovému účtu. Za únikem stojí skupina, která si říká „Nacionální hackeři“ a pokud by opravdový hacking ovládali tak, jako dělají webdesign, moc by toho nedokázali. Jenomže ono zde podle všeho nejde o tvrdý technologický hack, ale o sociální. A to je něco jiného a klidně to může potkat i vás.

932505212 
Web s únikem e-mailů premiéra Sobotky, ale i dalších politiků. Posledním cílem byl například poradce premiéra Oto Novotný, dříve došlo i na Michaela Kocába. 

Tzv. sociální hacking cílí na konkrétní osobu. Útočník o ní může zjistit maximum veřejně dostupných informací a pomocí nich se pak dostávat k informacím neveřejným. V případě přístupu k internetovým účtům to může být vlastně úplně triviální – stačí zjistit jméno matky za svobodna a už máte nejčastější odpověď na kontrolní otázku při obnově zapomenutého hesla.

943982435 
Celkem jednoduchá cesta k e-mailovému účtu na Seznamu. Podobně to ale funguje i jinde. Dá se předpokládat, že právě takto útočníci vnikli do premiérovi schránky.

Právě to a k tomu ještě snadno zjistitelný rok narození stačí k obnově hesla u e-mailové schránky na Seznamu, kde má svou soukromou e-mailovou schránku i premiér Sobotka. A právě odtud pochází aktuální únik informací.

432309074 
Ukázka ze zveřejněných e-mailů. Jak vidno, jedná se o schránku na Seznamu, kde si v rámci soukromé korespondence řeší de facto i pracovní záležitosti s Janem Kavanem. Ten má dle hlavičky rovněž e-mail u Seznamu.

Podobně se dá dostat do různých účtů, my jsme si to před pár lety úspěšně vyzkoušeli například i u Googlu. Je ale fakt, že ten už nemá přístup pro obnovu hesla tak triviální jako zmiňovaný Seznam. A i jinde se můžete setkat s různými typy zabezpečení. Dost často ale k obnově hesla vede více cest, z nichž některá je slabší a se základními informacemi o cílové osobě lze překážky překonat.

V USA se k sociálnímu hackingu s oblibou využívají telefonní operátoři, helpdesk na telefonu je tam naprosto běžný i pro internetové služby. Živého člověka na druhém konci drátu pak můžete zkusit všelijak přesvědčovat, že jste právě vy oprávněný držitel schránky a chcete jen získat zapomenuté heslo. Přestože má pevné instrukce, je to jen člověk…

U nás se dají využít například matriky, katastr, úřední vývěsky apod. Kdo moc chce, ten si zjistí, kde užitečné informace získat, a vstane kvůli tomu i od stolu. 

Cílem sociální hackingu se můžete snadno stát i vy a následky mohou být ve finále mnohem bolestnější, než když se váš účet objeví v databázi uniklých hesel z nějaké velké korporace, jak se to stalo třeba Adobe nebo Sony. To jste kapka v moři, která vlastně nikoho moc nezajímá. Pokud se ale někdo zaměří přímo na vás, je to někdo blízký, kdo vám chce cíleně uškodit.

Jak se bránit sociálnímu hackingu? Zde je pár základů:

  • Pokud to služba umožňuje, používejte dvoufázové ověření
  • Na kontrolní otázku mějte připravenou odpověď ve formě hesla. Pokud se bojíte, že ho zapomenete, zkuste si vymyslet nějakou mnemotechnickou pomůcku. Jméno matky za svobodna zapište namísto „Nováková“ třeba jako „JmenovalaSeNovakova“
  • Používejte u různých služeb různé heslo
  • Pamatujte na provázanost služeb. Třeba máte daleko silnější heslo k Gmailu, ale nepřijde vám e-mail s obnovením hesla na adresu u seznamu, kde jako kontrolní otázku máte jméno matky za svobodna a rok narození?
  • Nepoužívejte do hesel ani kontrolních otázek dohledatelné osobní údaje jako je datum narození, jména dětí atp.
  • Odstraňujte účty u služeb, které už nepoužíváte

Více o zveřejněné korespondenci premiéra Sobotky:

Diskuze (9) Další článek: Intel koupil výrobce dronů Ascending Technologies

Témata článku: , , , , , , , , , , , , , , , , ,