Kukahan on oikeasti puhelimen päässä?

Usein tietoja urkitaan puhelimessa. Silloin tietomurtoa yrittävä ei paljasta ulkonäköään, jolloin hän jää tosiasiassa tuntemattomaksi mutta voi esittäytyä vaikkapa konsernin tietoturvapäälliköksi tai suurasiakkaan edustajaksi. Sähköpostin käyttöä yritetään myös samoista syistä, mutta se ei ole samalla tavalla vaikuttavaa kuin esimerkiksi asioiden kysyminen puhelimessa, jolloin on sosiaalisista syistä vaikeampi jättää vastaamatta tai ottaa miettimisaikaa. Henkilökohtainen käynti vaikuttaa tehokkaimmin. Ja vaikka siihen sisältyy suuri kiinnijäämisen riski, niin taitava tietomurron yrittäjä on jo suunnitellut valmiiksi, mitä tehdä, kun se uhkaa.

Ovelia menettelytapoja

Seuraavassa on joitakin esimerkinomaisia havaintoja menettelytavoista:

1. Tunkeutuja voi tekeytyä peruskäyttäjäksi, jolla on hankaluuksia ja joka pyytää apua muilta. Ehkä hän kääntyy suoraan järjestelmän ylläpitäjien puoleen, koska heillä tietysti on eniten hänelle hyödyllistä tietoa. Mutta koska he saattavat olla varuillaan, tunkeutuja voi kääntyä myös muiden peruskäyttäjien puoleen; heidänkin tietonsa (kuten omat salasanat) ovat tunkeutujille hyödyllisempiä kuin he itse useinkaan ymmärtävät. Hän kenties kertoo, että on hukannut salasanansa tai ei muuten pääse sisään järjestelmään ja tarvitsee pääsyä järjestelmään kiireellisesti, esittäen jonkin vetoavan syyn siihen.

2. Tunkeutuja saattaa kertoa nimekseen tai asemakseen jotain, joka kertoo kättelyssä, että hän on Tärkeä Henkilö. Peruskäyttäjä tai ylläpitäjä ei ehkä uskalla sanoa "ei", kun pääjohtajan tarvitsee heti päästä lukemaan ratkaisevan tärkeä viesti.

3. Tunkeutuja ehkä tarvitsee tietoja, jotka järjestelmän laillisista käyttäjistä tuntuvat tietoturvan kannalta merkityksettömiltä. Monenlaiset käytön järjestelyihin, järjestelmän pieniin yksityiskohtiin yms. liittyvät seikat voivat olla tarpeen tunkeutujalle; koska hän ei ole koskaan käyttänyt järjestelmää ja aikoo esim. tunkeutua verkon kautta, hän joutuu onkimaan tietoja. Niinpä hän esiintyy eksyksissä olevana käyttäjänä; useimmat ihmiset ovat silloin valmiita auttamaan "tyttöä pulassa".

4. Toisaalta tunkeutuja voi tarjota apua käyttäjälle saavuttaakseen hänen luottamuksensa. Käyttäjä, joka on turhautunut kohtaamiinsa ongelmiin ja helpdeskin avuttomuuteen, on enemmän kuin onnellinen, kun joku tulee tarjoamaan apua, ja kenties riemusta kirkuen kertoo salasanansa. Etenkin kun toinen vielä esiintyy teknisenä asiantuntijana. Ja sellaisillehan toki on ihan sopivaa paljastaa salaisuuksiakin, eikö totta?

5. Tunkeutuja voi esiintyä myös ulkopuolisena asiantuntijana, esimerkiksi tietokoneen korjaajana, verkkoyhteyksien tarkastajana tai ohjelman asentajana. Peruskäyttäjän ei pitäisi päästää sellaista tekemään mitään, paitsi jos on itse tilannut työn tai saanut oman organisaation sisältä asiasta tiedon.

6. Tunkeutuja ehkä kehottaa käyttäjää antamaan komentoja, käynnistämään ohjelmia yms., perusteluna se, että näin käyttäjä antaa apuaan tai selviää omasta pulmatilanteestaan. Kun kehotus esitetään teknisenä kuvauksena, tyyliin "kirjoita rmdir -r ~", käyttäjä ei ehkä lainkaan ymmärrä, mitä on tekemässä, eikä osaa epäillä mitään. (Tyypillisessä Unix-järjestelmässä kyseinen komento hävittää käyttäjän kaikki hakemistot tiedostoineen. Tyypillinen Unix-käyttäjä ei tiedä tätä.)
Oikeat ylläpitäjät eivät tarvitse eivätkä kysy salasanaasi, sillä heillä on tekniset keinot tehdä tarvittavat asiat muutenkin.

Lähde: Tieke.fi