Informacja wycieka wszystkimi drogami

Wiemy, że trzeba chronić stacje robocze. O co jeszcze trzeba zadbać?

O to, co się dzieje z nimi po zakończeniu eksploatacji. Nadal można spotkać dyski, które nie zostały poprawnie wyczyszczone z wrażliwych danych. Takie nośniki można spotkać na giełdzie, są sprzedawane w serwisach aukcyjnych. Formatowanie to za mało, odtworzenie danych jest wtedy dziecinnie proste. Dobrze się na tym znamy i wiemy, że da się odzyskać wiele informacji.

Jak zabezpieczyć zużyte dyski?

Sprawne dyski należy w specjalny sposób nadpisać sektor po sektorze, zachowując raport. Uszkodzone dyski należy skasować za pomocą degauusera, a następnie oddać do utylizacji. Niektóre firmy oferują niszczenie talerzy dyskowych przez stopienie, rozpuszczenie w mieszaninie kwasów lub zmielenie na drobne kawałki. Niszczyć trzeba także taśmy z kopiami bezpieczeństwa.

A co poza stacjami roboczymi?

Ludzie drukują wiele dokumentów, czasami poufnych, a mało kto ma nad tym kontrolę. Dotyczy to nie tylko dokumentów w postaci papierowej, ale także samego procesu wydruku, który jest słabo zabezpieczony. Na rynku jest tylko kilka aplikacji mogących analizować protokoły wydruku. Nikt tego nie robi, bo nikt nie podejrzewa problemów. Mam 25 lat doświadczenia z informatyką śledczą i twierdzę, że ochrona procesu drukowania dokumentów jest równie ważna, jak ochrona komputerów.

Czy jest drugie dno dokumentu?

Razem z dokumentami wycieka wiele informacji w metadanych i mało kto się tym interesuje. Z plików Microsoft Office można sporo wyczytać, najwięcej śladów zostawiała wersja Office 2000. Dokumenty z tego pakietu nadal krążą, gdyż wielu użytkowników nie dokonało aktualizacji. To była najlepsza wersja pod względem informatyki śledczej, dokumenty mogą opowiedzieć niejedną historię.

Jak przygotowywać bezpieczny dokument?

Wyczyścić z metadanych albo wydrukować do PDF. Zwykły zapis albo eksport z Microsoft Office zostawia zbyt wiele informacji. Polityka mojej firmy zakłada całkowite usuwanie metadanych, nie tylko z dokumentów biurowych.

O czym ludzie jeszcze nie myślą?

Niedocenianym zagrożeniem są serwisy społecznościowe, takie jak Facebook czy LinkedIn. Ludzie są bardzo nieostrożni przy podawaniu informacji o sobie. Dotyczy to adresów e-mail, szczególnie w LinkedIn, zdjęć oraz innych informacji ściśle prywatnych. Ludzie nie wiedzą czym to grozi, są wybitnie nieostrożni. Nie robią nawet pierwszego kroku – poszukanie informacji o sobie w Google.

Informacje umożliwiają przeprowadzenie ataków socjotechnicznych...

Absolutnie tak. Za pomocą takich serwisów można się dowiedzieć bardzo wielu rzeczy. To ludzie są największym problemem.

A jakie jest bezpieczeństwo technologii cloud computing?

Koncepcja cloud computing nie jest nowa, wiąże się z centralnym przetwarzaniem danych. Przy tym firma jest całkowicie zależna od dostawcy usług. Nie wiadomo, gdzie te dane są przetwarzane i jakie są rzeczywiście stosowane zabezpieczenia, dopóki nie przeprowadzi się szczegółowego audytu. Nie ma indywidualnych kopii bezpieczeństwa. Tymczasem kradzież kopii z centrum danych może nieść za sobą utratę danych wszystkich klientów.

Co z popularnym outsourcingiem poczty elektronicznej?

Jestem wielkim przeciwnikiem oddawania najważniejszych mediów poza firmę.


TOP 200