Szpieg w sieci kontaktów. LinkedIn jako źródło danych dla przestępców?
LinkedIn, postrzegany jako cyfrowa wizytówka kadry zarządzającej i specjalistów, dla grup przestępczych oraz obcych służb jest precyzyjnym źródłem wiedzy o strukturach firm i instytucji. O skali zagrożenia świadczy ostatni komunikat brytyjskiego kontrwywiadu MI5, który oficjalnie ostrzegł parlamentarzystów przed działaniami obcych agentów na tej platformie. Wykorzystując fałszywe profile, napastnicy miesiącami budowali relacje z osobami decyzyjnymi, by docelowo uzyskać dostęp do poufnych danych. Pokazuje to, że to, co chętnie uznajemy za networking, może być w rzeczywistości starannie zaplanowaną operacją pozyskiwania informacji.
Choć nagłośnione incydenty dotyczą świata polityki, analogiczne metody mogą zostać wykorzystane w szpiegostwie przemysłowym oraz ukierunkowanych atakach na firmy prywatne. LinkedIn, z bazą ponad miliarda użytkowników, pozwala bowiem przestępcom na dokładne mapowanie organizacji niemal dowolnej wielkości.
Specyfika portalu
Analizując profile pracowników, atakujący są w stanie zidentyfikować nie tylko kluczowe osoby decyzyjne, ale także nowe osoby w zespole, ich zakres obowiązków czy realizowane aktualnie projekty.
Pułapka na styku
Wykorzystanie LinkedIna do ataków jest skuteczne również dlatego, że platforma ta często stanowi „szarą strefę” w bezpieczeństwie IT. Użytkownicy logują się do serwisu nie tylko na komputerach służbowych, ale także na prywatnych smartfonach i laptopach, na których firmowe systemy ochrony nie funkcjonują.
Problem przenikania się sfery prywatnej i zawodowej w kontekście bezpieczeństwa potwierdzają badania. Z raportu „Cyberportret polskiego biznesu 2025”, przygotowanego przez ESET i DAGMA Bezpieczeństwo IT2, wynika, że aż 28 proc. polskich pracowników nie widzi problemu w wykorzystywaniu firmowego sprzętu do celów prywatnych.
Relatywnie prosty atak
Ryzyko potęguje fakt, że przeprowadzenie takiej operacji jest dla napastników relatywnie proste. Używając skradzionych danych uwierzytelniających lub tworząc wiarygodne profile rekruterów, cyberprzestępcy mogą masowo docierać do wybranej grupy odbiorców.
Od fałszywego profilu do przejęcia konta
Działania podejmowane na LinkedIn rzadko kończą się na samej platformie. Są one zazwyczaj wstępem do bardziej zaawansowanych ataków, takich jak spear-phishing czy BEC (Business Email Compromise).
Dzięki informacjom o strukturze firmy, relacjach podległości oraz realizowanych projektach, oszuści są w stanie przygotować niezwykle wiarygodne komunikaty, które uśpią czujność nawet doświadczonych pracowników. Spektrum zagrożeń jest jednak znacznie szersze:
* Ataki bezpośrednie i werbunek: Napastnicy przesyłają złośliwe linki ukryte w ofertach pracy lub dokumentach rekrutacyjnych, które służą do instalacji oprogramowania typu infostealer. W skrajnych przypadkach, na co wskazywało MI5, platforma służy do typowego werbunku „współpracowników” wewnątrz organizacji.
* Ataki na łańcuch dostaw: Przestępcy mapują nie tylko samą firmę, ale i jej partnerów biznesowych. Uderzenie w mniejszego dostawcę identyfikowanego przez LinkedIn może stać się „mostem” do przełamania zabezpieczeń głównego celu.
Kamil Sadkowski, analityk cyberzagrożeń ESET:
Badacze wykryli kampanie, w których członkowie grupy Lazarus, podszywając się pod rekruterów, instalowali złośliwe oprogramowanie na komputerach pracowników sektora lotniczego. Co więcej, w ramach operacji Wagemole, osoby powiązane z Koreą Północną próbowały wręcz uzyskać realne zatrudnienie w zagranicznych firmach, by infiltrować je od środka.
Jak ograniczyć ryzyko?
Głównym wyzwaniem w walce z zagrożeniami na LinkedInie pozostaje ograniczona widoczność tych działań dla działów bezpieczeństwa IT. Dlatego kluczowym elementem ochrony jest edukacja pracowników i włączenie scenariuszy ataków na platformach społecznościowych do regularnych szkoleń z zakresu cyberbezpieczeństwa.
***
Co zrobić, by zminimalizować ryzyko przejęcia konta i infekcji urządzeń? Zalecane jest przestrzeganie kilku podstawowych zasad:
* Weryfikacja kontaktów: Zanim przyjmiesz zaproszenie, sprawdź profil osoby zapraszającej. Brak wspólnych znajomych, uboga historia aktywności lub świeża data utworzenia konta powinny wzbudzić czujność.
* Wieloskładnikowe uwierzytelnianie (MFA): Włączenie dwuetapowej weryfikacji logowania na LinkedInie to skuteczna metoda ochrony przed przejęciem profilu, nawet w przypadku wycieku hasła.
* Ograniczenie widoczności: Można zweryfikować ustawienia prywatności profilu i ograniczyć dostęp do szczegółowych informacji o projektach osobom spoza sieci kontaktów.
* Ochrona urządzeń: Skoro LinkedIn jest obsługiwany także na urządzeniach prywatnych, niezbędne jest stosowanie sprawdzonego oprogramowania zabezpieczającego na urządzeniach mającym dostęp do zasobów firmy
***
economista.pl to serwis ekonomiczny prezentujący rzetelne analizy, dane i informacje finansowe dotyczące gospodarki, finansów, technologii czy rynku nieruchomości. Od blisko 4 lat prowadzony przez doświadczonych dziennikarzy ekonomicznych. Osoby i firmy zainteresowane współpracą zapraszamy do kontaktu na adres: