Wyciek danych z Trello

Należy tu podkreślić, że to nie był tradycyjny wyciek danych.

Według niektórych doniesień medialnych dane należące do użytkowników setek dużych i tysięcy małych firm wyciekły z Trello, aplikacji ułatwiającej pracę. Nie był to wyciek w normalnym znaczeniu tego słowa — firmy korzystały z tego narzędzia od wielu lat, a przy tym nie zadały sobie trudu, aby prawidłowo skonfigurować w nim ustawienia prywatności. Wspomniane zamieszanie dotyczy publicznego opisania tej sytuacji przez niektórych badaczy.

W rzeczywistości doniesienia o tym, że jakaś firma przechowuje w Trello ważne dane bez zabezpieczeń, pojawiają się co kilka lat. Badacz Kushagra Pathak próbował zwrócić uwagę na problem już trzy lata temu. Niestety, takie ostrzeżenia mają zwykle krótkotrwały efekt.

Co wyciekło i dlaczego

Członkowie aplikacji webowej Trello używają tablic do współpracy nad projektami. Domyślnie każda tablica jest prywatna, czyli nie widzi jej nikt spoza zespołu. Gdy użytkownicy muszą pokazać ją komukolwiek spoza wyznaczonego kręgu, ustawiają jej widoczność jako publiczna. Sprawia to, że każdy użytkownik może otworzyć tablicę poprzez użycie bezpośredniego łącza. Skutkiem ubocznym tej zmiany jest fakt, że wyszukiwarki mogą indeksować informacje na jej temat. Dostęp do każdej tablicy jest konfigurowany oddzielnie.

Odpowiednio sformułowane zapytanie może ujawnić wiele tablic publicznych należących do różnych firm. Zawierają one dane logowania do stron internetowych, skany dokumentów i poufne dyskusje biznesowe, a różni badacze je znajdują i publikują.

Nieautoryzowany dostęp do obszaru roboczego (zespołu) Trello danej firmy może oznaczać problemy, nawet jeśli nie przechowuje ona tam żadnych poufnych dokumentów ani haseł. Atakujący mogą wykorzystywać informacje biznesowe, aby ich ataki z użyciem socjotechniki były bardziej przekonujące, na przykład poprzez inicjowanie korespondencji z pracownikiem i uśpienie jego czujności (np. wspominając o szczegółach dotyczących bieżących projektów).

Konfigurowanie Trello na rzecz zachowania prywatności informacji

Zmieniając tylko dwa ustawienia, możesz uniemożliwić wyszukiwarkom indeksowanie danych w obszarze roboczym Trello. Mniejsze znaczenie ma tu widoczność obszaru roboczego, a ważniejsza jest widoczność każdej tablicy.

Obszary robocze mają dwa ustawienia widoczności: prywatny i publiczny. Wybór jest oczywisty.

Tablice mają więcej opcji: prywatna (tylko członkowie zarządu mają dostęp), obszar roboczy (wszyscy członkowie obszaru roboczego mają dostęp), organizacja (wszyscy pracownicy mają dostęp — dotyczy to tylko kont firmowych) i publiczna (każdy ma dostęp). Obecny interfejs Trello wyraźnie opisuje daną opcję widoczności: roboty internetowe mają dostęp tylko do tablic publicznych, więc każda inna opcja niż publiczna zapobiegłaby tego rodzaju ujawnieniu informacji.

Uważamy, że dostęp do danych związanych z pracą powinien być ograniczony do jak najmniejszej liczby pracowników, dlatego korzystanie z opcji prywatnej zawsze będzie lepszym wyborem. Wymaga to trochę więcej pracy — ktoś będzie musiał zarządzać, kto ma dostęp do każdej tablicy — ale pomaga zapewnić integralność informacji.

Bezpieczna współpraca

Ograniczenie widoczności poprzez odpowiednie skonfigurowanie tablic w aplikacji Trello zapobiegnie upublicznieniu informacji. Należy wziąć pod uwagę również inne ważne środki ochronne:

  • Starannie zarządzaj listą użytkowników, którzy mają dostęp do obszaru roboczego Trello i każdej tablicy. Jeśli ktoś opuści projekt, zespół lub firmę, od razu odwołaj tej osobie dostęp.
  • Edukuj pracowników na temat znaczenia korzystania z silnych haseł i zaleć aktywowanie opcji uwierzytelniania dwuskładnikowego w Trello.
  • Upewnij się, że każdy pracownik odpowiedzialny za bezpieczeństwo informacji wie, jakich narzędzi do współpracy online używają inni, a także jakie informacje przechowują w tych narzędziach i usługach. Informacje te są potrzebne do oceny ryzyka i stworzenia modelu zagrożeń.
  • Na każdym komputerze zainstaluj rozwiązanie zabezpieczające, mając na uwadze, że każde narzędzie do współpracy można przekształcić w kanał rozprzestrzeniania cyberzagrożeń (szkodliwych plików lub łączy).
Porady