Baza wiedzy
Bezpieczeństwo IT jest kluczowe dla rozwoju wielu organizacji. Trudno sobie wyobrazić na przykład instytucję finansową, z której jak z dziurawego wiadra wyciekają dane klientów, wielkości transakcji, czy też istnieje możliwość włamania się i nieuprawionej kradzieży środków finansowych.
W poprzednim artykule skupiłam się na statystykach związanych z bezpieczeństwem IT, ostatnich większych atakach oraz pokazaniu, że ludzie są najsłabszym ogniwem w tworzeniu i konsekwentnej realizacji skutecznych polityk bezpieczeństwa IT w firmach. Tym razem skupię się na najczęstszych rodzajach wycieku danych z organizacji.
Metody cyberprzestępców
Metody jakimi posługują się cyberprzestępcy są różne i zależą od celu jaki chcą osiągnąć. Najpopularniejsze to:
- Techniczny - połączenie komputera z innym komputerem i wykorzystywanie luk w oprogramowaniu zabezpieczającym. Wykorzystywane narzędzia to głównie: wirusy, trojany, spam, spyware oraz rootkity.
- Socjotechnika - przy tej metodzie stwierdzenie, że najsłabszym ogniwem każdego systemu zabezpieczającego jest użytkownik, znajduje stuprocentowe potwierdzenie. Cyberprzestępcy chętnie wykorzystują naiwność i niewiedzę użytkowników atakowanej sieci lub komputera. Znanym modelem jest telefon do sekretarki firmy X i przedstawienie się jako administrator sieci sprawdzający stan zabezpieczeń. W rozmowie pada prośba o podanie hasła, aby sprawdzić jego siłę. Proste i wbrew pozorom bardzo skuteczne. Warto przypominać o tej metodzie działom księgowości, handlowym czy właśnie osobom w sekretariacie.
Zagrożenia wewnętrzne
Pracownicy firmy również stanowią istotne ogniwo w łańcuchu bezpieczeństwa w firmie o czym pisałam w poprzednim artykule pt. „Czy warto inwestować w bezpieczeństwo IT?" Są w dużym stopniu bezpośrednio narażeni na niebezpieczeństwo ataku. Odbierając pocztę mogą uruchomić kartkę urodzinową ze zdjęciem sławnej modelki, jednocześnie pobierając zainfekowany załącznik. W tym momencie sieć firmowa staje się środowiskiem, w którym rozwija się szkodliwy twór.
Duże zagrożenie stanowi również zabieranie pracy do domu, a tym samym wynoszenie firmowych danych (dokumentów itp.) na nośnikach wymiennych lub komputerach przenośnych, pozbawionych szyfrowania. Częstym zjawiskiem jest także przesyłanie poufnych danych na prywatne skrzynki e-mail przez pracowników. Brak zabezpieczeń może doprowadzić wówczas do wycieku informacji na zewnątrz, a odnalezienie przyczyny staje się prawie niemożliwe.
Do poważnych zagrożeń należą również świadome naruszenia tajemnicy przedsiębiorstwa. Metody takie jak infekcja poprzez nośniki USB, zgubienie sprzętu czy jego kradzież mogą być trudne do udowodnienia nielojalnemu pracownikowi, jeżeli w firmie brak odpowiednich procedur postępowania w celu zachowania bezpieczeństwa. Ponadto brak zabezpieczeń fizycznych, takich jak monitoring pomieszczeń serwerowych, nieuprzywilejowany dostęp do pomieszczeń kadrowo-finansowych itp., może skłonić nielojalnych pracowników do nieupranionego korzystania z dokumentacji i beztroskiego dzielenia się tajemnicami służbowymi z kolegami lub wynoszenia poufnych informacji na zewnątrz.
Jak się więc zabezpieczać przed cyberwłamaniami i cyberprzestępczością? Inwestować w nowoczesną infrastrukturę pod okiem doświadczonych ekspertów z zakresu bezpieczeństwa IT, dbać o aktualizacje systemów, stworzyć i egzekwować polityki bezpieczeństwa, szkolić pracowników, wykonywać cykliczne audyty bezpieczeństwa.
Zapraszam do zapoznania się z ofertą związaną z Bezpieczeństwem IT >>
Zainteresował Cię ten wpis?
Chcesz dowiedzieć się więcej?
Anna Bławat – Świercz
Regionalny Manager Sprzedaży. Od ponad 11 lat w branży IT, odpowiedzialna za sprzedaż towarów i usług w ramach projektów związanych z budową infrastruktury informatycznej.
Zobacz wszystkie artykuły danego autora »Ostatnie:
Najpopularniejsze TAGi:
Tagi
W swoim czasie linia produktowa stacjonarnych komputerów biznesowych Dell OptiPlex dzieliła się na kilka różnych modeli, a te z kolei podzielono na dodatkowe modele w danej linii produktowej opartej na niezbyt jasnej numeracji. Dla osoby nie obeznanej z nazewnictwem był to spory problem aby odnaleźć się w gąszczu dostępnych wersji.
O rozwiązaniach IoT pisze się najczęściej w kontekście przemysłu 4.0, czy inteligentnych miast. Rozwiązanie NetQM for IoT jest z sukcesem wdrażane w jednostkach samorządu terytorialnego jako System Monitorowania i Sterowania Siecią Kanalizacji Ciśnieniowej.
Firma Dell od samego początku charakteryzowała się dużą dbałością w kwestii zakresu gwarancyjnego dla swoich produktów. Nie inaczej wygląda sytuacja dziś i można zaryzykować stwierdzenie, że jest to niejako wyróżnik tej organizacji na tle jej konkurencji.
W ostatnim czasie pojawiło się kilka ciekawych rozwiązań zastosowanych przez producentów notebooków. Większość z nich jest jak najbardziej dostosowana do potrzeb potencjalnych użytkowników i wydaje się, że trafi prosto pod strzechy.
Od dawna mówi się o usługach czy przemyśle 4.0 w kontekście biznesu. Coraz częściej jednak rozmawia się również o usługach 4.0 skierowanych do samorządów... Przykład? System monitorowania i sterowania siecią kanalizacji niskociśnieniowej w oparciu o rozwiązanie NetQM for IoT.
Miniony rok, podobnie jak poprzednie lata, cechował się dużą zmiennością i zawirowaniami w różnych sferach naszego życia, w tym między innymi dotyczącymi cyberbezpieczeństwa. Znana firma analityczno-badawcza jaką jest Gartner, wykazała siedem głównych trendów związanych z bezpieczeństwem IT w roku 2022.
Bezpieczeństwo odmieniane przez wszystkie przypadki jest obecnie jedną z najczęściej podnoszonych kwestii w świecie IT. Dodatkowo w erze postpandemicznej, która spowodowała przejście do pracy zdalnej lub hybrydowej, doszło do decentralizacji ludzi i maszyn, a co za tym idzie, wzmogło konieczność skutecznej kontroli dostępu uprzywilejowanego.
Jeden z naszych klientów zwrócił się do nas w sprawie przedstawienia propozycji zakupu urządzeń, które umożliwiłyby przekształcenie w formę cyfrową jego bardzo dużych zasobów bibliotecznych.
Wzmocnione notebooki czy tez tablety to dosyć specyficzny wycinek rynku IT. Sprzęt ten często charakteryzuje się gorszymi parametrami technicznymi niż topowe produkty (choć to tez powoli ulega zmianie), ale ma coś czego typowo biznesowy sprzęt nie ma i mieć nie będzie.