Bezpieczeństwo od podstaw

Najnowszy raport Secure Computing pokazuje, jak duży rozdźwięk może panować między nakładami finansowymi przeznaczanymi na budowanie skomplikowanych systemów bezpieczeństwa przedsiębiorstw, a faktycznym przestrzeganiem często zapomnianych już, trywialnych wręcz zasad zdrowego rozsądku.

Wspólną cechą firm, zarówno tych uczestniczących w badaniu Secure Computing, jak i całej gamy pozostałych jest wydawanie znaczących sum na walkę z zaawansowanymi zagrożeniami informatycznymi, takimi jak phishing, pharming lub keyloggers. Okazuje się jednak, że najczęstszym źródłem wycieku informacji z przedsiębiorstw są błędy czysto ludzkie, powszechnie popełnianie przez pracowników. Analitycy z Secure Computing, tworząc końcowe wnioski z badań, korzystali z wyników przeprowadzonych na potrzeby raportu audytów bezpieczeństwa, monitoringu internetowych list dyskusyjnych oraz opinii klientów.

Na pierwszym miejscu wśród, jak się zdaje, mało wyrafinowanych sposobów na pozyskanie cennych informacji jest inżynieria socjalna, społeczna (social engineering). Głównym założeniem tej metody jest wydobycie poufnych informacji wykorzystując umiejętności psychologiczne, takie jak łatwość nawiązywania kontaktów, zdobywania zaufania, oczarowania rozmówcy, itp. Najbardziej znanym "inżynierem społecznym" jest Kevin Mitnick, którego legenda miała swe początki właśnie w dostosowywaniu odpowiedniej treści pytań do wrażliwości i ufności konkretnego odbiorcy. Dzięki sprytowi i naiwności ludzi, Mitnick uzyskał hasła do serwerów wielu sieci komputerowych - jego pierwotnym sposobem było telefonowanie do danej firmy i podawanie się na jej pracownika, serwisanta czy, w skrajnych przypadkach, nawet samego szefa i zdobywania tym samym hasła dostępu do zasobów. Mimo upływu lat, inżynieria socjalna nadal ma tendencje do rozwijania się, dlatego też analitycy Secure Computing wskazują na potrzebę organizowania specjalnych szkoleń dla pracowników, uświadamiających im wagę zagrożenia.

Bezpieczeństwo od podstaw

Kolejną metodą na poznanie tajnych danych (np. kodów PIN) jest po prostu ich podglądanie "przez ramię". Badania przeprowadzone przez APACS (Association of Payment Clearing Services), brytyjską organizację zajmującą się autoryzacją transakcji kredytowych, jednoznacznie pokazują, iż większość kradzieży z bankomatów jest popełnianych właśnie z wykorzystaniem tego sposobu. Rozwiązanie, choć proste - stosowanie specjalnych tarczy ochronnych, zasłaniających ekrany monitorów i klawiatury przez spojrzeniem osób postronnych - nie zawsze jest w rzeczywistości stosowane.

Bezpieczeństwo od podstaw

SafeWord Platinum Token

Opracowanie Better Business Bureau, międzynarodowej organizacji analizującej nieuczciwe praktyki biznesowe, każe się zaś mocno zastanowić nad doborem odpowiednich współpracowników lub co bywa często niewykonalne godnych zaufania członków rodziny. Raport BBB wskazuje, że w wielu przypadkach pozyskanie poufnych danych następuje w wyniku celowych działań bliskich nam osób, których nigdy nie podejrzewalibyśmy o złe intencje. Rozwiązanie problemu, według analityków Better Business Bureau, jest najprostsze z możliwych - należy przechowywać tajne dane w zamkniętych pomieszczeniach.

Lista powszechnie popełnianych, kardynalnych błędów, mających wielki wpływ na poziom bezpieczeństwa informacji w firmach zawiera także takie przypadki, jak pozostawianie niejawnych dokumentów na biurku bądź w drukarce. Podane na tacy dane są wówczas czytane przez osoby nieupoważnione, a nierzadko lądują w koszach na śmieci.

Mniej oczywistym, choć równie często występującym zjawiskiem w wielu przedsiębiorstwach są kradzieże komputerów i innych urządzeń przenośnych. Analitycy Secure Computing oceniają, iż codziennie ginie ok. 25 tys. cyfrowych asystentów (PDA - Personal Digital Assistants), na których przechowywane są niezabezpieczone informacje. Rozwiązaniem wydaje się być zakaz wynoszenia z firmy poufnych danych, zgromadzonych na urządzeniach elektronicznych oraz szyfrowanie informacji (nawet za pomocą prostych kluczy).

Ostatnim elementem, mocno naruszajacym zasady bezpiecznego korzystania z zasobów firmowych i ujętym w raporcie Secure Computing jest zalecenie, aby pracownicy nie zapisywali haseł i kodów dostępu do żadnych danych w łatwo dostępnych miejscach (na monitorze, odwrocie klawiatury, spodzie myszki, itp.). Firmy powinny zastanowić się nad wprowadzeniem zaawansowanych sposobów zarządzania tożsamością i uwierzytelniania użytkowników.

Raport Secure Computing, choć nieco odstający od podstawowego profilu działalności firmy (specjalizuje się w rozwiązaniach uwierzytelniania dostępu do sieci i aplikacji, technologiach kryptograficznych, filtracji poczty elektronicznej i systemach kontroli bezpieczeństwa IT), pokazuje, że w dobie zaawansowanych systemów zabezpieczeń często zapomina się o podstawowych zachowaniach, będących niejednokrotnie kluczowymi z punktu widzenia interesów przedsiębiorstwa.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200