Mitinck: człowiek to najsłabsze ogniwo

Do 2008 r. w regionie Europy Środkowo-Wschodniej najszybciej będą rosły wydatki na usługi związane z bezpieczeństwem IT oraz zakup systemów zarządzania treścią, zapór ogniowych oraz systemów autoryzacji i uwierzytelniania użytkowników.

Do 2008 r. w regionie Europy Środkowo-Wschodniej najszybciej będą rosły wydatki na usługi związane z bezpieczeństwem IT oraz zakup systemów zarządzania treścią, zapór ogniowych oraz systemów autoryzacji i uwierzytelniania użytkowników.

Zainteresowaniem cieszyć się mają także dedykowane urządzenia z wbudowanym oprogramowaniem zabezpieczającym firmowe systemy teleinformatyczne. Takie prognozy przedstawiło IDC na odbywającej się w Warszawie konferencji IT Security Roadshow CEE 2005. W imprezie wziął udział bohater filmów, książek i niezliczonych artykułów prasowych. Najsłynniejszy chyba haker na świecie - obecnie wykładowca i konsultant - Kevin Mitnick. Rynek bezpieczeństwa oprogramowania do zabezpieczania systemów informatycznych w Europie Środkowo-Wschodniej wart był w 2003 r. nieco ponad 120 mln USD. Dla porównania, w Europie Zachodniej wydatki te sięgnęły 2,5 mld USD. Największy udział w rynku w tym regionie miał Symantec (19,4%), a następnie Kaspersky Lab (8,3%) i CheckPoint (8,3%). Na dalszych miejscach znalazły się firmy McAfee (6,4%), ISS (5,7%), Computer Associates (5,6%) i RSA Security (5,6%).

W Polsce - w porównaniu z krajami takimi, jak Czechy, Węgry i Słowacja - o wiele mniej wydaje się na usługi związane z bezpieczeństwem systemów IT. Stosunek wydatków na usługi do wydatków na oprogramowanie wynosi zaś 30% do 70%. W innych krajach regionu Europy Środkowo-Wschodniej jest niemal dokładnie odwrotnie. "Nieważne jednak jak wiele wydaje się na rozwiązania technologiczne. System bezpieczeństwa jest tak silny jak jego najsłabsze ogniwo - człowiek" - przekonywał o tym Kevin Mitnick, ilustrując prezentację o metodach tzw. social engineering anegdotami z własnego życia.

Kevin Mitnick opowiedział np. jak w ciągu kilkunastu minut udało mu się kiedyś pozyskać kod źródłowy oprogramowania sterującego najnowszym telefonem komórkowym Motoroli. Wystarczyło zadzwonić na firmową infolinię i przedstawić się jako "Rick, z działu technicznego".

Zachęcał też do używania niszczarek dokumentów. "Grzebanie w śmietnikach to bardzo skuteczna metoda hakerów. Co więcej, praktycznie legalna, jeśli kosz na śmieci nie znajduje sie na prywatnej posesji" - stwierdził. Wspominał również, że jako nastolatek - przeglądając śmieci firm telekomunikacyjnych - zdobywał listy haseł i kodów dostępu do systemów komputerowych. Zapewniał jednak, że nie uważa tej i podobnych historii za powód do dumy. Przyglądając się temu człowiekowi - obecnie w nienagannym garniturze i pod krawatem - trudno wyobrazić sobie, że był to kiedyś groźny przestępca.

120 mln USD - tyle według IDC wart był rynek bezpieczeństwa oprogramowania do zabezpieczania systemów IT w Europie Środkowo-Wschodniej w 2003 r.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200