Londyn, około godziny 12:15 (12:30-13:00 wiele firm zaczyna lunch)...
J: - Dzień dobry, mówi John z xxxxxxx. Czy mogę rozmawiać z osobą odpowiedzialną za IT w Waszej firmie?
X: - Już łączę...
Z: - Słucham?
J: - Dzień dobry, mówi John z xxxxxxx. Jak rozumiem jesteś osobą odpowiedzialną za bezpieczeństwo, mam rację?
Z: - Tak, słucham [ale streszczaj się bo idę na lunch].
J: - Moja firma świadczy usługi w zakresie analizy bezpieczeństwa sieci i aplikacji a także dostarcza wyposażenie do budowy bezpiecznych sieci intranetowych, oczywiście wszystko zależy od potrzeb i zasobności klienta (uśmiech w głosie), chcielibyśmy zaoferować Wam nasze usługi, czy mogłbym więc zająć Ci kilka minut i zadać Ci kilka pytań?
Z: - Jasne, wal śmiało...
J: - Czy macie jakiegoś głównego dostawcę sprzętu, to znaczy czy używacie w miarę jednolitych komputerów czy też każdy to coś innego?
Z: - Raczej jeden dostawca... PC-ty do w zasadzie Dell'e, tanie, stabilne i dostawa do biura w 2h po zamówieniu hehe...
J: - Jasne, to bardzo istotne. A jak z serwerami?
Z: - To zależy... Rdzeń to SUN, usługi to Dell lub HP i różnej maści 'custom builds'
J: - To trochę zróżnicowane...
Z: - ... tak, ale SUN jak już wstanie, a sporo mu to zajmuje, to tak łatwo się nie zatrzyma... a reszta to takie które łatwo wymienić w kilka minut na inne.
J: - Jasne... Kolejne pytanie - jak wyglądają wasze łącza - jaką przepustowość to Wasze minimum, jak z redundancją, może BGP?
Z: - BGP nie ma bo nie potrzeba, 3 niezależne łącza światłowodowe wprowadzane w różnych miejscach budynku, switchowane światłowodowo bez konwersji na miedź, redundantne, od 2 różnych ISP.
J: - A jak terminujecie taki ruch? Tzn chodzi mi głównie o usługi jakie na tym stoją.
Z: - Jak to zazwyczaj... kilka serwerów, poczta, www, VPN dla pracowników, takie tam... nic szczególnego.
J: - Oczywiście przy Waszym profilu działalności całośc musi być dobrze firewall'owana. Na pewno używacie sprawdzonych platform... Cisco PIX, Checkpoint...
Z: - Tak, bardzo pilnujemy naszych sieci ale o konkretnych rozwiązaniach nie będziemy rozmawiać.
J: - (speszony) Tak tak, oczywiście, bezpieczeństwo to podstawa... Dziękuję za rozmowę.
Z: - Nie ma sprawy.
Tak wyglądają bardzo często rozmowy z natrętnymi akwizytorami. Oczywiście powyższa nie jest do końca prawdziwa :-) ale nie jednej takiej byłem już świadkiem...
Jakie z tego wnioski?!
Czy jesteś pewien/pewna, że to co właśnie zostało wypowiedziane wysłuchał ciekawski akwizytor, który chce Ci opchnąć coś co możesz znaleźć za darmo w sieci albo za mniejszą opłatą na pierwszym ekranie trafień google? Tak właśnie działają osoby, które wyciągają informacje... potencjalni włamywacze, szpiedzy różnej maści...
Skąd ta pewność?
Zobaczcie jak przebiega rozmowa... uprzejmie, w tonie zrozumienia. Lekki uśmiech w głosie przy wzmiance o cenach sugeruje, że "nie jesteśmy najtańsi ale za to oferujemy doskonałe usługi - jesteśmy renomowaną firmą"... Zaczyna się standardowo... jakie desktopy, jaki software na nich (windows/office czy inne systemy, czy kożystamy z outsoure'ingu - to pominąłem bo nie chce mi się pisać tyle), co używamy w środowiskach serwerowych (sprzęt + soft), jakie usługi, firewalle... ładnie składnie... a na koniec zgaszony akwiytor nawet nie bierze adresu e-mail aby wysłać prospekty
Prawdziwe wnioski:
1. Rozmowa była prawdziwa i byłem jej świadkiem
2. Informacje o firmie typu numer telefonu do firmy jest dostępny na stronie WWW, żadna sztuka znaleźć (a że firma zajmuje się bardzo dochodową dzałalnością usług IT i ma tysiące klientów to kasę pewnie też ma...)
3. Firma xxxxxxx istnieje, ale żaden John tam nie pracuje ani nikt o nim nie słyszał...
4. Informacje podane w rozmowie może nie wystarczą jeszcze do przeprowadzenia pełnego ataku na systemy firmy Z, za to jeśli potencjalny włamywacz odrobi pracę domową, na pewno znajdzie punkt zaczepienia... ma wystarczająco informacji aby zawężać krąg możliwych opcji i eliminować kolejne... wystarczy do tego jeszcze kilka dni (aby nie rzucać się w oczy) i dowie sie co i jak... a może następną rozmowę odbierze ktoś inny niż Pan Z?!
5. Akwizytor/sprzedawca/telemarketer który nie pcha się oknem jak go wykopią drzwiami to dupa nie sprzedawca!
Takie rozmowy są prawdziwe i zdażają się każdego dnia - sam odbieram kilka w miesiącu. Ja jednak spławiam delikwenta od razu i proszę o pozostawienie nazwiska, nazwy firmy, numeru telefonu oraz określenie w kilku słowach dlaczego mam w ogóle interesować się jego firmą i dlaczego mam oddzwonić jak będę miał czas... jak nie pasuje to żegnam... a jak chce wysłać prospekty na maila to na to jest osobny adres... offers@ oraz it-offers@...
Nie dajcie się podejść. Mogę się założyć że wiele firm wyjawia swoje sekrety w ten sposób a później zaskoczenie - skąd wiedzieli...