Przestępczość komputerowa – jak się przed nią bronić (zagrożenia wew.)

Opublikowano przez w Biznes, Blog, Tylko dla szefów.

Print Friendly, PDF & Email

Handcuffs and KeyPrzypadek Kevina Mitnicka, najbardziej znanego hakera na świecie, udowodnił, że do przechwycenia większości informacji wystarcza pewność siebie i podstawowa wiedza zakresu socjologii. Zdobyte dzięki znajomości fachowej terminologii lub zwyczajów panujących w firmie zaufanie otwierało drogę do każdego poufnego hasła. Choć od ataków Mitnicka minęło kilkadziesiąt lat, niewiele się zmieniło – przedsiębiorcy wciąż słono płacą za naiwność pracowników.

Internet jest wymarzonym środowiskiem do pozyskiwania danych, które nie powinny wyjść na jaw. Oszuści zamiast, jak niegdyś Kevin Mitnick, dzwonić do potencjalnej ofiary, po prostu włamują się do firmowej skrzynki mailowej czy komunikatora. Nie potrzeba już wyrafinowanej socjotechniki, bo z powodzeniem zastąpiły ją umiejętności techniczne. Na prywatnych kontach hakerzy zwykle odnajdują bogaty zestaw służbowych tajemnic. To, co jest źródłem zysku dla komputerowych przestępców staje się kompromitacją dla marki.

Pracownicy powinni wiedzieć, że bezpieczeństwo danych w firmie stanowi dla kierownictwa priorytet. Do braku świadomości powagi tej kwestii dodajmy zbyt duże uprawnienia użytkowników firmowej sieci, a możemy mieć pewność, że wkrótce ktoś to wykorzysta. Znacznie usprawnimy pracę administratora systemu komputerowego, inwestując w szkolenia dla kadry i dokładnie określając swoje oczekiwania wobec zabezpieczeń. Trudno też odmówić części winy działom IT, które zapominają o ustaleniu zawczasu schematu działań w kryzysowych sytuacjach. Dezorganizacja powoduje, że pracownicy nie wiedzą, do kogo zwrócić się z problemem i jak ocenić stopień zagrożenia, który ze sobą niesie.

Bardziej niebezpieczna niż niewiedza pracowników bywa ich lekkomyślność. Sytuacje świadomego naruszania zasad bezpieczeństwa można wykryć dzięki specjalnemu oprogramowaniu monitorującemu i blokującemu używanie portów USB, instalowanie nielegalnego software’u, a także kontrolującym wykorzystywanie Internetu czy komunikatorów. Zwykle sama świadomość takiej kontroli powoduje, że, w magiczny sposób, spada liczba awarii albo przyśpiesza komputer, do którego przylgnęło określenie „grat”. Pomocna będzie nie tylko weryfikacja poczynań pracowników firmy, ale także jej współpracowników z zewnątrz mających dostęp do wrażliwych danych.

Pamiętajmy jednak, że tak długo jak my prowadzimy firmę, tak długo jesteśmy też odpowiedzialni za poczynania naszych pracowników i do nas należy przewidzenie ewentualnych naruszeń zasad bezpieczeństwa przez zatrudnionych.  Bądźmy więc przezorni i zamiast czekać na pojawienie się problemu, starajmy się go uniknąć!

wróć