Archiwalne

18 sposobów na wycieki danych

21.11.2008

Poufne dane należące do firm stają się dziś coraz cenniejszym towarem na czarnym rynku. Cyberprzestępcy wykradają je z pomocą różnorodnych ataków, wykorzystując luki w zabezpieczeniach, ale również nieuwagę pracowników.

Brak stosownych metod zabezpieczania informacji daje także pole do popisu przestępcom gospodarczym. Eksperci G DATA Software przypominają, jak należy skutecznie chronić dane w firmie przed potencjalnymi zagrożeniami.

Skala zagrożeń
Cyberprzestępcy chętnie wykorzystują brak świadomości zagrożeń informatycznych wśród pracodawców, objawiający się brakiem kompleksowej polityki bezpieczeństwa danych oraz ludzi, którzy dysponują odpowiednią wiedzą z dziedziny zabezpieczeń.  Jeżeli do utraty ważnych  informacji dojdzie – firmy starają się ten fakt ukryć. A sądząc po ilości uciążliwego spamu oraz „ciekawych” ofert handlowych, trafiających często do osób nie publikujących swoich danych (administratorzy firmowi, oficerowie bezpieczeństwa, robocze grupy), proceder wykradania danych jest zdecydowanie bardziej powszechny, niż wskazywałyby oficjalne statystyki.

Metody cyberprzestępców
Metody jakimi posługują się cyberprzestępcy są różne i zależą od celu jaki chcą osiągnąć. Najpopularniejsze sposoby to:  

  • Techniczny, czyli połączenie komputera z innym komputerem i wykorzystywanie luk w oprogramowaniu zabezpieczającym. Wykorzystywane narzędzia to głównie: wirusy, trojany, spam, spyware oraz rootkity.
  • Socjotechnika – przy tej metodzie stwierdzenie, że najsłabszym ogniwem każdego systemu zabezpieczającego jest użytkownik, znajduje stuprocentowe potwierdzenie. Cyberprzestępcy chętnie wykorzystują naiwność i niewiedzę użytkowników atakowanej sieci lub komputera.  Znanym modelem jest telefon do sekretarki firmy X i przedstawienie się jako administrator sieci sprawdzający stan zabezpieczeń. W rozmowie pada prośba o podanie hasła, aby sprawdzić jego siłę. Proste i wbrew pozorom bardzo skuteczne. 

Zagrożenia wewnętrzne
Pracownicy firmy również stanowią istotne ogniwo w łańcuchu bezpieczeństwa w firmie. Są
w dużym stopniu bezpośrednio narażeni na niebezpieczeństwo ataku. Odbierając pocztę mogą uruchomić kartkę urodzinową ze zdjęciem sławnej modelki, jednocześnie pobierając zainfekowany załącznik. W tym momencie sieć firmowa staje się środowiskiem, w którym rozwija się szkodliwy twór.

Duże zagrożenie stanowi również zabieranie pracy do domu, a tym samym wynoszenie firmowych danych (dokumentów itp.) na nośnikach wymiennych lub komputerach przenośnych, pozbawionych szyfrowania.  Częstym zjawiskiem jest także przesyłanie poufnych danych na prywatne skrzynki e-mail przez pracowników. Brak zabezpieczeń może doprowadzić wówczas do wycieku informacji na zewnątrz, a odnalezienie przyczyny staje się prawie niemożliwe.

Do poważnych zagrożeń należy również wywiad gospodarczy. Wykorzystywane w nim metody jak infekcja poprzez nośniki USB, zgubienie sprzętu czy jego kradzież mogą być trudne do udowodnienia nielojalnemu pracownikowi, jeżeli w firmie brak odpowiednich procedur postępowania w celu zachowania bezpieczeństwa. Ponadto brak zabezpieczeń fizycznych, takich jak monitoring pomieszczeń serwerowych, nieuprzywilejowany dostęp do pomieszczeń kadrowo-finansowych itp., może skłonić nielojalnych pracowników do „buszowania” w dokumentacji i beztroskiego dzielenia się tajemnicami służbowymi z kolegami lub wynoszenia poufnych informacji na zewnątrz.

Jak się chronić?

Firmy stosują różnego rodzaju zabezpieczenia. Kompleksowa, regularnie aktualizowana polityka bezpieczeństwa obejmująca cały zakres i właściwości wdrożenia w organizacji jest niestety wciąż rzadko spotykana. Jest to jednak jedyna recepta na wszelkiego rodzaju zagrożenia ze strony internetowej przestępczości.

Poziom zabezpieczeń w firmach pozwalają zwiększyć audyty i szkolenia związane z tym tematem. Oczywiście wszystko te działania musi uzupełniać dobre oprogramowanie oraz sprzęt chroniący użytkowników i sieć.

Konieczne są również skuteczne zabezpieczenia wewnętrzne. W firmie poważnie podchodzącej do tematyki bezpieczeństwa filtruje się ruch w sieci oraz blokuje  dostęp do źródeł informacji zewnętrznych. W erze Internetu Web 2.0 jest to kwestia, której nie można pominąć. Kluczowym działaniem jest monitorowanie obiegu dokumentów w firmie – często zdarza się że dokumenty wynoszone są z firmy przez samych nieświadomych zagrożenia pracowników. Blokowanie możliwości zapisu danych na nośnikach typu PenDrive jest jak najbardziej wskazane. Oczywiście siła zabezpieczeń może zależeć od wartości i charakteru danych przechowywanych w firmie.


18 zasad bezpieczeństwa w firmie:

  1. Filtrowanie ruchu przychodzącego i wychodzącego (firewalle, antywirusy, skanery sieciowe).
  2. Połączenia zdalne VPN.
  3. Białe listy stron internetowych stosowane przekazywane przez serwery Proxy.
  4. Elektroniczny obieg dokumentów.
  5. Szyfrowanie poczty e-mail.
  6. Szyfrowanie dysków przenośnych.
  7. Szyfrowanie transmisji danych pomiędzy klientem a serwerem (IPSec) .
  8. Monitoring oraz systemy alarmowe.
  9. Ochrona mienia i kontrola dostępu do pomieszczeń.
  10. Bezpieczne logowanie (certyfikaty cyfrowe – również w przypadku szyfrowania).
  11. Sejfy.
  12. Nakazy tajemnicy służbowej i procedury postępowania na wypadek ich złamania przekazane pracownikom.
  13. Szkolenia w zakresie bezpieczeństwa firmy.
  14. Audyty bezpieczeństwa.
  15. Wprowadzanie scentralizowanej kontroli nad pracą użytkowników (serwery terminali).
  16. Oprogramowanie antywirusowe instalowane na serwerach firmowych oraz na końcówkach klienckich.
  17. Ograniczanie dostępu fizycznego do nośników wymiany danych.
  18. Monitorowanie zachowań pracowników, naruszających zasady bezpieczeństwa w firmie.

źródło: G DATA

News Recykling elektroniki w przedsiębiorstwie - co zrobić z elektroodpadami w firmie?

Zapewne wiesz, że jako przedsiębiorca powinieneś zaangażować się w recykling elektroniki. Recykling elektroniki pozwoli Ci nie tylko zdobyć dodatkowe środki, ale też zagospodarować odpady elektryczne i elektroniczne wytworzone w firmie w zgodzie z przepisami, a przy okazji pokazać, że Twoja marka troszczy się o środowisko. Sprawdź, jak postępować z elektroodpadami w firmie i skorzystać na przetwarzaniu elektroniki. czytaj więcej

News Jak skutecznie wdrożyć ISO 9001 w organizacji: krok po kroku

ISO 9001 to międzynarodowy standard zarządzania jakością, który zapewnia przejrzystą strukturę procesów oraz pozwala na ciągłe doskonalenie przedsiębiorstwa. Jednym z najpopularniejszych tematów związanych z tym standardem jest wdrażanie iso 9001 krok po kroku, ponieważ dzięki właściwej implementacji normy firma staje się bardziej konkurencyjna, a jej usługi oraz produkty – bardziej wiarygodne dla klientów. W poniższym artykule przedstawimy, jakie korzyści płyną z wdrożenia systemu ISO 9001, na co zwrócić szczególną uwagę na każdym etapie prac oraz jakie działania są kluczowe, aby cały proces przebiegał zgodnie z planem i zakończył się sukcesem. czytaj więcej

News Naprawa iPhone’a - co warto wiedzieć?

Telefony iPhone cieszą się naprawdę dużą popularnością. Nie bez powodu! Telefony te są nieustannie ulepszane, powstają nowe modele z coraz to nowszymi funkcjami. Ludzie cenią iPhone'y między innymi za bezpieczny system iOS z prostym i intuicyjnym interfejsem, AppStore, w którym nowe aplikacje często pojawiają się szybciej niż w systemie Android oraz za poręczność - iPhone'y są niezwykle łatwe w użyciu. Zachwycają też designem! Niestety, jak w przypadku każdego sprzętu, zdarza się, że te multimedialne, nowoczesne telefony komórkowe psują się i wymagają naprawy w serwisie. Co warto wiedzieć o naprawie iPhone'a jeszcze przed zaniesieniem go do serwisu? czytaj więcej