eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Ochrona danych firmy: 18 zasad G DATA

Ochrona danych firmy: 18 zasad G DATA

2008-11-21 13:11

Poufne dane należące do firm stają się dziś coraz cenniejszym towarem na czarnym rynku. Cyberprzestępcy wykradają je z pomocą różnorodnych ataków, wykorzystując luki w zabezpieczeniach, ale również nieuwagę pracowników. Brak stosownych metod zabezpieczania informacji daje także pole do popisu przestępcom gospodarczym. Eksperci G DATA Software przypominają, jak należy skutecznie chronić dane w firmie przed potencjalnymi zagrożeniami.

Przeczytaj także: Bezpieczeństwo sieci firmowej - porady

Skala zagrożeń

Zdaniem G DATA cyberprzestępcy chętnie wykorzystują brak świadomości zagrożeń informatycznych wśród pracodawców, objawiający się brakiem kompleksowej polityki bezpieczeństwa danych oraz ludzi, którzy dysponują odpowiednią wiedzą z dziedziny zabezpieczeń. Jeżeli do utraty ważnych informacji dojdzie – firmy starają się ten fakt ukryć. A sądząc po ilości uciążliwego spamu oraz „ciekawych” ofert handlowych, trafiających często do osób nie publikujących swoich danych (administratorzy firmowi, oficerowie bezpieczeństwa, robocze grupy), proceder wykradania danych jest zdecydowanie bardziej powszechny, niż wskazywałyby oficjalne statystyki.

Metody cyberprzestępców

Metody jakimi posługują się cyberprzestępcy, wg G DATA, są różne i zależą od celu jaki chcą osiągnąć. Najpopularniejsze sposoby to:
  • Techniczny, czyli połączenie komputera z innym komputerem i wykorzystywanie luk w oprogramowaniu zabezpieczającym. Wykorzystywane narzędzia to głównie: wirusy, trojany, spam, spyware oraz rootkity.
  • Socjotechnika – przy tej metodzie stwierdzenie, że najsłabszym ogniwem każdego systemu zabezpieczającego jest użytkownik, znajduje stuprocentowe potwierdzenie. Cyberprzestępcy chętnie wykorzystują naiwność i niewiedzę użytkowników atakowanej sieci lub komputera. Znanym modelem jest telefon do sekretarki firmy X i przedstawienie się jako administrator sieci sprawdzający stan zabezpieczeń. W rozmowie pada prośba o podanie hasła, aby sprawdzić jego siłę. Proste i wbrew pozorom bardzo skuteczne.
Zagrożenia wewnętrzne

G DATA zaznacza, że pracownicy firmy również stanowią istotne ogniwo w łańcuchu bezpieczeństwa w firmie. Są w dużym stopniu bezpośrednio narażeni na niebezpieczeństwo ataku. Odbierając pocztę mogą uruchomić kartkę urodzinową ze zdjęciem sławnej modelki, jednocześnie pobierając zainfekowany załącznik. W tym momencie sieć firmowa staje się środowiskiem, w którym rozwija się szkodliwy twór.

Duże zagrożenie, zdaniem ekspertów, stanowi również zabieranie pracy do domu, a tym samym wynoszenie firmowych danych (dokumentów itp.) na nośnikach wymiennych lub komputerach przenośnych, pozbawionych szyfrowania. Częstym zjawiskiem jest także przesyłanie poufnych danych na prywatne skrzynki e-mail przez pracowników. Brak zabezpieczeń może doprowadzić wówczas do wycieku informacji na zewnątrz, a odnalezienie przyczyny staje się prawie niemożliwe.

W opinii G DATA do poważnych zagrożeń należy również wywiad gospodarczy. Wykorzystywane w nim metody jak infekcja poprzez nośniki USB, zgubienie sprzętu czy jego kradzież mogą być trudne do udowodnienia nielojalnemu pracownikowi, jeżeli w firmie brak odpowiednich procedur postępowania w celu zachowania bezpieczeństwa. Ponadto brak zabezpieczeń fizycznych, takich jak monitoring pomieszczeń serwerowych, nieuprzywilejowany dostęp do pomieszczeń kadrowo-finansowych itp., może skłonić nielojalnych pracowników do „buszowania” w dokumentacji i beztroskiego dzielenia się tajemnicami służbowymi z kolegami lub wynoszenia poufnych informacji na zewnątrz.

 

1 2

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: