Najskuteczniejsze są proste środki

Można wprowadzić procedurę pozyskiwania uprawnień, gdzie pracownik musi wypełnić formularz, który podlega zaakceptowaniu przez jego szefa. Procedura ta zostawia ślad w dokumentacji, ale nie chroni przed atakiem, gdyż włamywacz mógł posłużyć się skradzionym hasłem. Według raportu Verizon, przejęcie uprawnień uprzywilejowanego użytkownika jest jednym z najczęstszych zdarzeń.

Levay zaleca prosty eksperyment, który może zmniejszyć ryzyko związane z atakiem. Polega on na wygenerowaniu raportu dotyczącego aktywności użytkowników o podwyższonych uprawnieniach, a następnie analizy przez użytkowników, którzy potwierdzają, czy ta zarejestrowana aktywność rzeczywiście była przez nich wywołana. Rutynowe sprawdzenie, które zajmuje kilka minut tygodniowo, pomaga uniknąć scenariusza, że włamywacz korzystał z nielegalnie przejętych uprawnień administratora i nie został wykryty. Ten sposób nie pomoże, jeśli pracownik z włamywaczem będzie współpracował, ale istnieją inne symptomy nieuczciwości pracowników. Niekiedy pracownicy, którzy kradną firmowe informacje, mają bogatą historię drobnych wykroczeń w firmie. Cytowany przykład dotyczy administratora, który w obliczu zwolnienia użył swoich uprawnień do zniszczenia danych. Osoba ta, wedle firmy Ponemon, była notowana za utratę aż 11 laptopów w czasie swojej pracy. Informacja została zlekceważona, mimo że znacząco odbiegała od średniej liczby podobnych zdarzeń w firmach.

Jak być mądrym przed szkodą

Jeden z menedżerów IT w firmie, która była klientem Ponemon Institute, wytłumaczył pracownikom, dlaczego nie powinni pobierać niektórych aplikacji do firmowych telefonów. Głównie dotyczyło to oprogramowania związanego z Web 2.0, takiego jak TripIT, Twitter czy narzędzi Google Apps, gdyż mogą być one wykorzystane do infiltrowania telefonów, stacji roboczych czy sieci. Na skutek tego szkolenia 80% użytkowników zaprzestało działalności.

Kolejnym przykładem może być generowanie haseł przez użytkowników - proste, 10-minutowe szkolenie przeprowadzone na tydzień przed zaplanowanym terminem zmiany haseł spowodowało, że użytkownicy wiedzieli, w jaki sposób wymyślić mocne hasło i jak skorzystać z kilku sztuczek, by je łatwo zapamiętać. Nowe hasła były już znacznie mocniejsze. Wyjaśnienie pracownikom ryzyka może także powodować wzrost świadomości i bezpieczeństwa ich własnych prywatnych spraw, takich jak bankowość elektroniczna. Podobne efekty przyniosło szkolenie dotyczące phishingu, poparte kilkoma przykładami stosowanych przy tym wiadomości. Pracownicy nauczyli się rozpoznawać przykłady fałszywych e-maili, co nie pozostało bez wpływu na poziom bezpieczeństwa w firmie.


TOP 200