Elementarne braki w polityce bezpieczeństwa firm

Elementarne braki w polityce bezpieczeństwa firm14.11.2005 16:24

Firmy wydają dziś miliony na walkę z wyrafinowanymi zagrożeniamiinformatycznymi takimi, jak phishing, pharming czy keyloggers.Lista zagrożeń opublikowana przez firmę Secure Computingpokazuje, że firmy powinny równie baczną uwagę zwracać naelementarne zasady bezpieczeństwa, nie ograniczając się tylko dosystemu IT. Analitycy firmy bazowali na wynikach przeprowadzonychaudytów bezpieczeństwa w przedsiębiorstwach, monitoringuinternetowych list dyskusyjnych oraz opiniach klientów. Listę zagrożeń otwiera inżynieria społeczna (ang. socialengineering). Terminem tym określa się metody wydobywania poufnychinformacji przy pomocy narzędzi informatycznych (np. konietrojańskie) oraz umiejętności psychologicznych (np. łatwośćnawiązywania kontaktów, zdobywania zaufania itp.). Oszuściinternetowi coraz lepiej dostosowują się do wrażliwości swoichpotencjalnych odbiorców. W ten sposób wzbudzają w nich zaufanie iprzekonują do przekazania poufnych informacji. Według SecureComputing sposobem uniknięcia tego zagrożenia jest uświadomieniepracownikom metod, jakimi posługują się hakerzy np. przezszkolenia. Kolejną techniką jest podglądanie poufnych informacji np. haseł czykodów PIN "przez ramię". Według badań brytyjskiej organizacjizajmującej się autoryzacją transakcji kredytowych (Association ofPayment Clearing Services, APACS) większość kradzieży z bankomatówjest popełnianych z wykorzystaniem tej metody. Dlatego wartozalecić pracownikom w biurach i bankach stosowanie specjalnychtarczy, które zasłonią ekrany monitorów i klawiatury przedspojrzeniem osób nieupoważnionych. Analitycy Secure Computring powołują się też na raport BetterBusiness Bureau (międzynarodowej organizacji gromadzącej skargi nanieuczciwe praktyki biznesowe). Statystyki BBB ujawniają, że wwielu przypadkach kradzież poufnych danych została dokonana przezosoby z bliskiego otoczenia ofiary przestępstwa np.współpracowników, kolegów, nawet członków rodziny. W tychprzypadkach najprostszym sposobem ochrony jest przechowywaniepoufnych danych w zamkniętym miejscu. Secure Computing zwraca też uwagę na zagrożenia, które są efektemzłej polityki obiegu dokumentów w firmie. Jeśli poufne dane zostanązostawione na biurku lub drukarce mogą je przeczytać przypadkowe inieupoważnione osoby w firmie. Przedsiębiorstwa, które niedopilnują niszczenia ważnych informacji mogą liczyć się z tym, żetajne dane zostaną znalezione w koszach na śmieci. Kolejnym zagrożeniem jest kradzież komputerów i innych urządzeńprzenośnych. Ocenia się, że każdego dnia ginie około 25,000urządzeń PDA (Personal Digital Assistants). Aby nie utracić w tensposób danych, Secure Computing zaleca nie wynoszenie poufnychdanych na laptopach i nośnikach danych poza siedzibę firmy. W tymprzypadku rozwiązaniem będzie też szyfracja danych. Istotne jest również, aby pracownicy nie zapisywali haseł i kodówdostępu do ważnych zasobów firmy w widocznych lub łatwoprzewidywalnych miejscach np. na odwrocie klawiatury. Firmy mogąteż rozważyć ochronę haseł przez zastosowanie uwierzytelniania(potwierdzania) tożsamości użytkowników.

Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Udostępnij:
Wybrane dla Ciebie
Komentarze (0)