Posłowie dostali instrukcje, by łączyć się z internetem przez NordVPN

dodał 16 czerwca 2021 o 18:26 w kategorii Wpadki  z tagami:
Posłowie dostali instrukcje, by łączyć się z internetem przez NordVPN

Przy okazji dzisiejszego posiedzenia Sejmu poświęconego trwającym atakom na skrzynki pocztowe polskich polityków posłowie otrzymali instrukcję bezpieczeństwa. Większość dokumentu jest sensowna, ale są też punkty kuriozalne np. o VPN.

O tym, jak (prawdopodobnie) rosyjskie służby przejęły konta polskich polityków w mediach społecznościowych czy ich skrzynki pocztowe nie musimy wam pewnie pisać. Niektóre z tych epizodów już przedstawialiśmy, inne od kilku dni zajmują główne pozycje w serwisach informacyjnych. Będzie tego więcej. Aby jednak nie było dużo więcej, posłowie otrzymali dzisiaj instrukcje, jak dbać o swoje bezpieczeństwo w sieci. Dokument opublikował Onet.

Generalnie OK, ale NordVPN i HDMI?

Spójrzcie na zdjęcie dokumentu, ujawnione w Onecie. Jego wstępna lektura wskazuje, że zawiera wiele sensownych rekomendacji, zgodnych z najlepszymi praktykami. Zaleca używanie długich, unikatowych haseł i generalnie trzyma się linii zdrowego rozsądku. Czasem jednak z niej spada i tłucze boleśnie o ziemię.

Najciekawsze fragmenty znajdziemy w sekcji poświęconej bezpieczeństwu urządzeń. Oto jej powiększenie.

Zacznijmy od najbardziej kuriozalnego: „Przy połączeniach internetowych korzystaj z sieci VPN (np. NordVPN), szczególnie jeśli używasz publicznych sieci Wi-Fi”.

Ta rekomendacja, po korekcie ujawniającej jej prawdziwy sens, powinna brzmieć: „Zamiast używać polskich dostawców sieci, podlegających prawu telekomunikacyjnemu i kontroli polskich organów, oddaj swój ruch internetowy pod opiekę firmy zarejestrowanej w Panamie, która ukrywa swoją strukturę własnościową i odmawia podania danych swoich udziałowców”. Tak, NordVPN to usługa świadczona przez spółkę nordvpn s.a. z Panamy (choć prawdopodobnie jej właścicielami są Litwini – ale oficjalnie się do tego nie przyznają).

Co więcej, rekomendacja brzmi, jakby autorzy dokumentu oczekiwali od polskich parlamentarzystów, by ci pozostawali połączeni z siecią VPN cały czas. W głowie się nie mieści. Tu powinniśmy zamieścić jeszcze kilka komentarzy odnośnie tej rekomendacji, ale ręce opadły nam tak nisko, że musimy sobie zrobić przerwę na regenerację. Brakowało jeszcze tylko reflinka do pobrania przez autora dokumentu sowitej prowizji za rekomendację tej usługi.

Jeśli chcecie zrozumieć, dlaczego używanie przypadkowego VPN-a jako sposobu podniesienia swojego bezpieczeństwa i prywatności to zły pomysł, to polecamy nasz webinar poświęcony temu zagadnieniu.

Tak, film jest długi, ale warto. Krótsza wersja w ostatnim akapicie.

Inne perełki

Jak wspominaliśmy, większość rekomendacji jest całkiem sensowna, ale jest kilka punktów, do których można się jeszcze przyczepić (absolutnie nie takiej wagi jak rekomendacja używania NordVPNa):

  • propozycja używania firewalla (kto dzisiaj używa firewalla, gdy wszystkie urządzenia są za NAT-em – wyjaśnienie na końcu artykułu),
  • ostrzeżenie przed podłączaniem obcych urządzeń do portu HDMI (czy ktoś widział atak przez HDMI?),
  • rekomendacja, by nie korzystać z managerów haseł w przeglądarkach (tu gorąco polecamy lekturę wpisu Tavisa Ormandy, który niejednego managera haseł zjadł na śniadanie).

Reszta rekomendacji wygląda OK i za to należą się oklaski dla autorów. Mamy nadzieję, że w kolejnej wersji najbardziej oczywiste błędy zostaną poprawione.

Wyjątkowy rabat 40% na szkolenia Security Awareness

By osłodzić szok spowodowany lekturą rekomendacji o używaniu VPN-a, proponujemy kod NORDVPN40 dający 40% rabatu na nasze szkolenia Security Awareness w wersji wideo. Kod jest ważny tylko do 23:59 w czwartek. Szczególnie polecamy odcinki poświęcone:

  • bezpieczeństwu poczty elektronicznej (3 moduły),
  • bezpieczeństwu haseł,
  • używaniu dwuskładnikowego uwierzytelnienia,
  • używaniu VPN-ów

oraz pozostałe 31 modułów (a już za kilka dni kolejne 4).

Jeżu, naprawdę NordVPN? Tego się nie da odzobaczyć…

Aktualizacja: tutaj dokument w lepszej jakości:

Aktualizacja 2: Gynvael znalazł informację o bugu w HDMI. Podajemy jako ciekawostkę, bo przez port HDMI chyba nikt nikogo nigdy nie zhakował („nie podłączaj przypadkowo znalezionego pod biurem monitora”).

Aktualizacja w kwestii sensowności firewalla. Jak słusznie zauważacie, argument o NAT nie był mądry. Dużo ważniejszymi powodami, dla których ta rekomendacja nie ma w przypadku posłów wiele sensu, są:

  • ograniczona możliwość prawidłowej konfiguracji i interpretacji alertów przez osoby nietechniczne,
  • zerowa redukcja realnych zagrożeń w sytuacji, gdy nowoczesne systemy mają praktycznie zerową powierzchnię ataku sieciowego na warstwie TCP/IP (zero domyślnie otwartych portów w Windowsie 10 niepołączonym z domeną czy w smartfonie, ostatni zdalny atak sieciowy na system Windows był lata temu).