Niebezpieczny czynnik ludzki

Niebezpieczny czynnik ludzki

Dodano:   /  Zmieniono: 
Stara prawda, że człowiek jest najsłabszym ogniwem zabezpieczeń, pozostaje aktualna. Przekonują się o tym również przedsiębiorcy.

Jeszcze dekadę temu najczęstszą przyczyną utraty danych w firmach były problemy związane z oprogramowaniem lub sprzętem. Obecnie, jak wynika z raportu Computing Technology Industry Association (CompTIA), na pierwsze miejsce wysunęły się błędy ludzkie, takie jak: nieprzestrzeganie procedur, niedbalstwo, brak wiedzy. Comp- TIA przypisuje im aż 52 proc. problemów z bezpieczeństwem sieci korporacyjnych. W Polsce też najgroźniejsze są wycieki danych spowodowane przez pracowników – podaje tegoroczny raport firmy IDC. Dopiero potem są samodzielne ataki hakerów. Prawie jedna trzecia badanych firm przyznała, że w 2014 r. doświadczyła próby włamania się do sieci, a ok. 20 proc. musiało radzić sobie z atakiem typu DDoS (polegającym na zablokowaniu np. serwisu przez wiele komputerów).

LUDZIE SIĘ NIE ZMIENIAJĄ

Najpowszechniejsze błędy opisał słynny haker Kevin Mitnick w książce „Sztuka podstępu. Łamałem ludzi, nie hasła”. Zdobywał hasła dostępów do skomplikowanych systemów, udając pracownika serwisu komputerowego. Wykorzystywał też wyrzucane dokumenty. Dziś jego książki są obowiązkową lekturą dla osób zajmujących się bezpieczeństwem IT. Przykładem błędu z polskiego podwórka może być to, co ostatnio przytrafiło się Kolejom Mazowieckim. Uruchomiły pilotaż Karty Mazowieckiej – by ją otrzymać, należało wypełnić formularz zgłoszeniowy, podając m.in. imię i nazwisko, numer PESEL. Dodatkowo można było wpisać adres, numer telefonu, e-mail, a nawet dodać fotografię. Jeden z internautów wpisał tam dane do logowania: admin/admin i uzyskał szczegółowy dostęp do informacji na temat ok. 4 tys. osób! Zdaniem Mateusza Sella, kierownika działu szkoleń firmy ALX, bezpieczeństwo danych to dla wielu firm i osób uciążliwy temat. – Więcej zabezpieczeń oznacza niewygodę i wyższe koszty. Jednocześnie nie czujemy się zagrożeni. Głośne włamania zwykle zdarzają się „gdzieś daleko” – mówi. Jak podkreśla, należy szkolić pracowników i wprowadzić zasady bezpieczeństwa.

DZIAŁAJ, NIE CZEKAJ

Od czego zacząć? W przypadku baz z danymi osobowymi warto zapoznać się z przepisami na www.giodo.gov.pl. Dowiemy się tam m.in., kiedy pojawia się obowiązek zgłoszenia baz i jak zapewnić im odpowiednią ochronę. Prowadzenie baz można zlecić firmom hostingowym. Jeśli chcemy to robić samodzielnie, najlepiej nawiązać współpracę z doświadczonym administratorem. Trzeba przeszkolić pracowników i wprowadzić procedury, które nie sparaliżują pracy, ale zapewnią bezpieczeństwo. Liczą się drobiazgi (pozorne), np. warto pilnować, by kartki z hasłami nie były przylepiane do obudowy monitora czy rozsyłane e-mailem z loginami.

Przed zewnętrznymi zagrożeniami powinniśmy się bronić, stosując nowoczesne systemy antywirusowe, antyspamowe, wykrywające i blokujące próby włamania itd. – Nowością jest ransomware, czyli oprogramowanie, które szyfruje dysk komputera i wyświetla monit o wpłatę okupu w zamian za odblokowanie danych. Jak podaje McAfee Labs Threats Report, w II kwartale nastąpił wzrost tego typu ataków aż o 58 proc. – zauważa Jacek Podsiadły, dyrektor działu usług Infinite ICT. I wskazuje na potrzebę dostosowania skali zabezpieczeń do wielkości przedsiębiorstwa. W małej firmie wystarczą standardowe systemy bezpieczeństwa dostępne na rynku w wersjach pudełkowych i prosta konfiguracja. W dużej w grę wchodzą wielostopniowe i zróżnicowane rozwiązania.

Program antywirusowy to wydatek od kilkudziesięciu złotych na stanowisko pracy, konsultacje wymagają od kilkuset do kilku tysięcy złotych miesięcznie. Hosting danych na serwerze w zewnętrznej, odpowiednio zabezpieczonej firmie kosztuje co najmniej kilkaset złotych miesięcznie. Warto kalkulować rozważnie, bo straty w razie wycieku danych czy ataku będą dużo wyższe. A wydatki na bezpieczeństwo IT w Polsce, jak podaje IDC, stanowią tylko 2-15 proc. kosztów związanych z informatyką w firmie. Rynek rozwiązań dotyczących bezpieczeństwa IT w 2015 r. wzrośnie o ponad 7 proc. głównie za sprawą inwestycji sektora publicznego, finansowego oraz energetyki i gazu. �

©� WSZELKIE PRAWA ZASTRZEŻONE

JAK SIĘ ZABEZPIECZYĆ?

- Zaszyfruj dysk twardy

- Regularnie aktualizuj oprogramowanie

- Stosuj unikatowe hasła

- Wybierz najbezpieczniejszą przeglądarkę

- Korzystaj z VPN (wirtualnej sieci prywatnej), łącząc się z obcą siecią (Wi-Fi)

- Korzystaj z firewalla - Korzystaj z antywirusa i konta z ograniczonymi uprawnieniami

- Zastanów się, co umieszczasz w sieci

- Załóż hasło na BIOS (umożliwiające skorzystanie z urządzenia)

PORADY NA PODSTAWIE SERWISU NIEBEZPIECZNIK.PL

Więcej możesz przeczytać w 51/2015 wydaniu tygodnika Wprost.

Archiwalne wydania tygodnika Wprost dostępne są w specjalnej ofercie WPROST PREMIUM oraz we wszystkich e-kioskach i w aplikacjach mobilnych App StoreGoogle Play.