r   e   k   l   a   m   a
r   e   k   l   a   m   a

Elementarne braki w polityce bezpieczeństwa firm

Strona główna Aktualności

Firmy wydają dziś miliony na walkę z wyrafinowanymi zagrożeniami informatycznymi takimi, jak phishing, pharming czy keyloggers. Lista zagrożeń opublikowana przez firmę Secure Computing pokazuje, że firmy powinny równie baczną uwagę zwracać na elementarne zasady bezpieczeństwa, nie ograniczając się tylko do systemu IT. Analitycy firmy bazowali na wynikach przeprowadzonych audytów bezpieczeństwa w przedsiębiorstwach, monitoringu internetowych list dyskusyjnych oraz opiniach klientów.

Listę zagrożeń otwiera inżynieria społeczna (ang. social engineering). Terminem tym określa się metody wydobywania poufnych informacji przy pomocy narzędzi informatycznych (np. konie trojańskie) oraz umiejętności psychologicznych (np. łatwość nawiązywania kontaktów, zdobywania zaufania itp.). Oszuści internetowi coraz lepiej dostosowują się do wrażliwości swoich potencjalnych odbiorców. W ten sposób wzbudzają w nich zaufanie i przekonują do przekazania poufnych informacji. Według Secure Computing sposobem uniknięcia tego zagrożenia jest uświadomienie pracownikom metod, jakimi posługują się hakerzy np. przez szkolenia.

Kolejną techniką jest podglądanie poufnych informacji np. haseł czy kodów PIN "przez ramię". Według badań brytyjskiej organizacji zajmującej się autoryzacją transakcji kredytowych (Association of Payment Clearing Services, APACS) większość kradzieży z bankomatów jest popełnianych z wykorzystaniem tej metody. Dlatego warto zalecić pracownikom w biurach i bankach stosowanie specjalnych tarczy, które zasłonią ekrany monitorów i klawiatury przed spojrzeniem osób nieupoważnionych.

Analitycy Secure Computring powołują się też na raport Better Business Bureau (międzynarodowej organizacji gromadzącej skargi na nieuczciwe praktyki biznesowe). Statystyki BBB ujawniają, że w wielu przypadkach kradzież poufnych danych została dokonana przez osoby z bliskiego otoczenia ofiary przestępstwa np. współpracowników, kolegów, nawet członków rodziny. W tych przypadkach najprostszym sposobem ochrony jest przechowywanie poufnych danych w zamkniętym miejscu.

Secure Computing zwraca też uwagę na zagrożenia, które są efektem złej polityki obiegu dokumentów w firmie. Jeśli poufne dane zostaną zostawione na biurku lub drukarce mogą je przeczytać przypadkowe i nieupoważnione osoby w firmie. Przedsiębiorstwa, które nie dopilnują niszczenia ważnych informacji mogą liczyć się z tym, że tajne dane zostaną znalezione w koszach na śmieci.

Kolejnym zagrożeniem jest kradzież komputerów i innych urządzeń przenośnych. Ocenia się, że każdego dnia ginie około 25,000 urządzeń PDA (Personal Digital Assistants). Aby nie utracić w ten sposób danych, Secure Computing zaleca nie wynoszenie poufnych danych na laptopach i nośnikach danych poza siedzibę firmy. W tym przypadku rozwiązaniem będzie też szyfracja danych.

Istotne jest również, aby pracownicy nie zapisywali haseł i kodów dostępu do ważnych zasobów firmy w widocznych lub łatwo przewidywalnych miejscach np. na odwrocie klawiatury. Firmy mogą też rozważyć ochronę haseł przez zastosowanie uwierzytelniania (potwierdzania) tożsamości użytkowników.

r   e   k   l   a   m   a
© dobreprogramy

Komentarze

Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.