Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Jak się nie dać okraść - bezpieczeństwo informatyczne firm

07-02-2010, 14:47

Polscy przedsiębiorcy kopiują błędy kolegów z Europy Zachodniej, twierdzą eksperci od bezpieczeństwa informatycznego. Tymczasem, jak wspólnie przekonują firmy GFi Software i ISCG, wystarczy uczyć się na cudzych błędach i przestrzegać kilku zasad, by znacznie ograniczyć ryzyko.

Proste błędy pracowników i administratorów IT powodują znaczne zagrożenie, nawet dla tych firm, które zdążyły zaopatrzyć się w najnowocześniejsze technologie.

Oto najczęściej popełniane błędy oraz zaniechania, przez które rokrocznie firmy tracą swoje zyski, reputację i pozycję rynkową:

Brak polityki bezpieczeństwa

lub niewłaściwe jej wdrożenie przyczynia się do większości najczęściej popełnianych błędów operacyjnych. Polityka bezpieczeństwa to dokument, który reguluje zasady korzystania i dostępu do systemów informatycznych, zasobów i narzędzi IT w całej organizacji. Jeśli firma pracuje w oparciu o systemy informatyczne, przetwarza informacje poufne, współdzieli pewne systemy i informacje z innymi użytkownikami przez internet, to dla własnego bezpieczeństwa powinna opracować politykę bezpieczeństwa.

Jednak samo spisanie zasad nie wystarczy. Zdarza się, że firmy bardzo skrupulatnie opracowują politykę bezpieczeństwa, ale mają problem, by ją wdrożyć – to znaczy uświadomić swoich pracowników, dlaczego i w jaki sposób powinno się jej przestrzegać – mówi Wolfgang Wimmer z firmy GFi Software, która specjalizuje się w rozwiązaniach do zapewnienia ochrony informatycznej. Jego zdaniem niezbędne są szkolenia, które zwrócą uwagę pracowników, że niektóre zachowania niosą ryzyko dla nich i dla pracodawcy.

Wdrażanie polityki powinno być prowadzone z pełnym poparciem kierownictwa. Dobrze jest, aby dokument potwierdzający zaznajomienie się z polityką bezpieczeństwa był podpisany przez pracowników. Jednocześnie naruszanie jego instrukcji może służyć pracodawcy do dyscyplinowania, a nawet zwolnienia pracownika w przypadku rażącego naruszenia zasad. Dlatego ważne jest, aby polityka bezpieczeństwa tworzona była w oparciu o obowiązujące w Polsce normy i regulacje prawne – mówi Paula Januszkiewicz z firmy ISCG, która prowadzi audyty bezpieczeństwa.

Złe zarządzanie hasłami

to jedno z największych zagrożeń naruszenia lub kradzieży danych. W czasie audytów bezpieczeństwa diagnozujemy przypadki posługiwania się przez osobę tymi samymi lub niemal identycznymi hasłami, które dają dostęp do wielu aplikacji. Zdarza się, że nowi administratorzy serwerów popełniają ten sam błąd – wylicza Paula Januszkiewicz. To jak zapraszanie intruzów do swobodnego wejścia przez otwarte drzwi. Zdaniem audytorów bezpieczeństwa lepiej generować hasła alfanumeryczne, jednak nie na tyle długie i skomplikowane, aby nie można było ich zapamiętać. Nie powinno się posługiwać wspólnymi hasłami dostępu do aplikacji firmowych i np. serwisów społecznościowych. Nie wolno też zapisywać haseł w łatwo dostępnych miejscach ani dzielić się nimi ze znajomymi.

Otwórz załącznik w e-mailu, podaj hasło...

Większość ataków wymierzonych w infrastrukturę informatyczną pochodzi z internetu. Ruch internetowy to dwie bramy, których musimy szczególnie strzec: to połączenia z serwisami internetowymi oraz przychodząca poczta elektroniczna. W obu przypadkach na użytkowników czyhają potencjalne zagrożenia – mówi Wolfgang Wimmer z GFi Software. Naturalnie większość firm w sektorze MŚP jest odpowiednio zabezpieczona przed „tradycyjnymi atakami”, czyli wirusami i robakami. Systemy antywirusowe codziennie aktualizują biblioteki wirusów, firewalle spełniają swoje funkcje.

Jednak firmy są obecnie bardziej narażone na ataki oprogramowania szpiegującego oraz przypadki wyłudzania haseł (phishingu) poprzez fałszywe witryny internetowe lub e-maile rzekomo wysłane przez administratorów lub dostawców usług IT. Wiele zagrożeń wiąże się też z załącznikami, które mogą do nas trafić w mailach przypominających pocztę od znajomych.

Wpadki na tym polu to także efekt źle wdrożonej polityki bezpieczeństwa. Pracodawcom powinno zależeć na uwrażliwianiu swoich pracowników na sytuacje, w których ktoś prosi o podanie hasła lub przesyła w poczcie podejrzane załączniki. Na pewno bezpieczniej jest, kiedy wszyscy w firmie postępują według przyjętych procedur. W wielu sytuacjach lepiej jest poprosić administratora o radę lub zgłosić podejrzenie ataku niż postąpić lekkomyślnie – dodaje Paula Januszkiewicz. Dobrą opcją jest także stosowanie narzędzi, które filtrują ruch internetowy.

Ustawienia domyślne

Niefrasobliwi administratorzy sieci także potrafią ułatwić zadanie cyberprzestępcom. Jednym z często popełnianych przez administratorów błędów jest zaniedbywanie instalacji łatek i aktualizacji oprogramowania, które uszczelniają system bezpieczeństwa.

Drugi często spotykany błąd to pozostawienie serwerów, firewalla i oprogramowania antywirusowego bez modyfikowania ustawień domyślnych. Zdaniem firm prowadzących audyt bezpieczeństwa niewłaściwa konfiguracja ustawień serwerów często czyni infrastrukturę IT bardzo podatną na bezpośrednie ataki z sieci.

Wyloguj się!

Często spotykanym zaniedbaniem jest odchodzenie od komputera bez wylogowania się z kluczowych aplikacji. Takie zaniedbanie to potencjalna okazja do szybkiego przejęcia hasła niczego niepodejrzewającego użytkownika. Intruz, korzystając z chwili nieuwagi, może bezkarnie, podszywając się pod legalnego użytkownika, wykonać kopie danych, skasować lub zmodyfikować dane, uzyskać poufne informacje.

Gdzie jest Backup?

Najczęściej o awariach sprzętu myśli się wówczas, kiedy już nastąpią. Generowanie i przechowywanie kopii zapasowych danych i plików to jeden ze sposobów zmniejszenia strat operacyjnych spowodowanych awarią stacji roboczej lub serwera. Kopie zapasowe skracają czas przestojów spowodowanych awariami sprzętu. Dzięki nim można szybciej przywrócić sprawne funkcjonowanie firmy.

Najsłabszy punkt - człowiek!

Ryzyko łączy się z kilkoma aspektami, jednak najsłabszym punktem jest najczęściej człowiek – zachowania nieświadomych lub nieodpowiedzialnych administratorów oraz zwykłych użytkowników, którzy czynią firmę podatną na ataki. Minimalizacja ryzyka powinna łączyć odpowiednie technologie z przemyślaną strategią postępowania, czyli polityką bezpieczeństwa, którą rozumieją wszyscy pracownicy – podsumowuje Wolfgang Wimmer.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:


fot. Samsung



fot. HONOR