Baza wiedzy
Bezpieczeństwo IT jest kluczowe dla rozwoju wielu organizacji. Trudno sobie wyobrazić na przykład instytucję finansową, z której jak z dziurawego wiadra wyciekają dane klientów, wielkości transakcji, czy też istnieje możliwość włamania się i nieuprawionej kradzieży środków finansowych.
W poprzednim artykule skupiłam się na statystykach związanych z bezpieczeństwem IT, ostatnich większych atakach oraz pokazaniu, że ludzie są najsłabszym ogniwem w tworzeniu i konsekwentnej realizacji skutecznych polityk bezpieczeństwa IT w firmach. Tym razem skupię się na najczęstszych rodzajach wycieku danych z organizacji.
Metody cyberprzestępców
Metody jakimi posługują się cyberprzestępcy są różne i zależą od celu jaki chcą osiągnąć. Najpopularniejsze to:
- Techniczny - połączenie komputera z innym komputerem i wykorzystywanie luk w oprogramowaniu zabezpieczającym. Wykorzystywane narzędzia to głównie: wirusy, trojany, spam, spyware oraz rootkity.
- Socjotechnika - przy tej metodzie stwierdzenie, że najsłabszym ogniwem każdego systemu zabezpieczającego jest użytkownik, znajduje stuprocentowe potwierdzenie. Cyberprzestępcy chętnie wykorzystują naiwność i niewiedzę użytkowników atakowanej sieci lub komputera. Znanym modelem jest telefon do sekretarki firmy X i przedstawienie się jako administrator sieci sprawdzający stan zabezpieczeń. W rozmowie pada prośba o podanie hasła, aby sprawdzić jego siłę. Proste i wbrew pozorom bardzo skuteczne. Warto przypominać o tej metodzie działom księgowości, handlowym czy właśnie osobom w sekretariacie.
Zagrożenia wewnętrzne
Pracownicy firmy również stanowią istotne ogniwo w łańcuchu bezpieczeństwa w firmie o czym pisałam w poprzednim artykule pt. „Czy warto inwestować w bezpieczeństwo IT?" Są w dużym stopniu bezpośrednio narażeni na niebezpieczeństwo ataku. Odbierając pocztę mogą uruchomić kartkę urodzinową ze zdjęciem sławnej modelki, jednocześnie pobierając zainfekowany załącznik. W tym momencie sieć firmowa staje się środowiskiem, w którym rozwija się szkodliwy twór.
Duże zagrożenie stanowi również zabieranie pracy do domu, a tym samym wynoszenie firmowych danych (dokumentów itp.) na nośnikach wymiennych lub komputerach przenośnych, pozbawionych szyfrowania. Częstym zjawiskiem jest także przesyłanie poufnych danych na prywatne skrzynki e-mail przez pracowników. Brak zabezpieczeń może doprowadzić wówczas do wycieku informacji na zewnątrz, a odnalezienie przyczyny staje się prawie niemożliwe.
Do poważnych zagrożeń należą również świadome naruszenia tajemnicy przedsiębiorstwa. Metody takie jak infekcja poprzez nośniki USB, zgubienie sprzętu czy jego kradzież mogą być trudne do udowodnienia nielojalnemu pracownikowi, jeżeli w firmie brak odpowiednich procedur postępowania w celu zachowania bezpieczeństwa. Ponadto brak zabezpieczeń fizycznych, takich jak monitoring pomieszczeń serwerowych, nieuprzywilejowany dostęp do pomieszczeń kadrowo-finansowych itp., może skłonić nielojalnych pracowników do nieupranionego korzystania z dokumentacji i beztroskiego dzielenia się tajemnicami służbowymi z kolegami lub wynoszenia poufnych informacji na zewnątrz.
Jak się więc zabezpieczać przed cyberwłamaniami i cyberprzestępczością? Inwestować w nowoczesną infrastrukturę pod okiem doświadczonych ekspertów z zakresu bezpieczeństwa IT, dbać o aktualizacje systemów, stworzyć i egzekwować polityki bezpieczeństwa, szkolić pracowników, wykonywać cykliczne audyty bezpieczeństwa.
Zapraszam do zapoznania się z ofertą związaną z Bezpieczeństwem IT >>
Zainteresował Cię ten wpis?
Chcesz dowiedzieć się więcej?
Anna Bławat – Świercz
Regionalny Manager Sprzedaży. Od ponad 11 lat w branży IT, odpowiedzialna za sprzedaż towarów i usług w ramach projektów związanych z budową infrastruktury informatycznej.
Zobacz wszystkie artykuły danego autora »