Z komputerem jak z jajkiem

Z komputerem jak z jajkiem
46
Swobodny dostęp do internetu jest powszechny jak prąd w gniazdku. Niestety, firma może przez to łatwo wpaść w sidła cyberprzestępców. Wystarczy bezmyślny czy nielojalny pracownik.
ARTYKUŁ BEZPŁATNY

z miesięcznika „My Company Polska”, wydanie 2/2016 (5)

Zyskaj dostęp do bazy artykułów z „My Company Polska” Zamów teraz!

Jednym ze sposobów na łowienie ofiar jest phishing – mówi Wieland Alge, wiceprezes Barracuda Networks. – Haker wysyła niebudzącą podejrzeń wiadomość do wielu skrzynek. Wystarczy, że ktoś kliknie w link i w ten sposób otwiera furtkę do sieci, w której pracuje. 

Takie e-maile albo linki mają korcić, by w nie kliknąć. Weźmy liczne wiadomości z Facebooka zachęcające do obejrzenia filmów z imprez nastolatków albo e-maile w sprawie niespodziewanej wygranej na loterii. – Jeśli coś wygląda zbyt dobrze, aby było prawdziwe, to prawdopodobnie tak właśnie jest – ujmuje rzecz Alge. 

Takie metody stosowane są o wiele częściej niż efektowne włamania do sieci pokazywane w filmach. Hakerom łatwiej przecież zmanipulować pracowników niż pokonać wielostopniowe zabezpieczenia. To dlatego tak ważna jest edukacja. – Najlepiej prowadzić szkolenia, podczas których można w obrazowy sposób wytłumaczyć np. konieczność stosowania silnych haseł – mówi Maciej Ziarek, ekspert ds. bezpieczeństwa IT w Kaspersky Lab Polska. – Samo nakładanie obowiązków i zakazów na pracownika może przynieść efekt odwrotny do zamierzonego, bo restrykcje mogą być niezrozumiałe. 

Bądźcie czujni

Ale jedno należy po prostu powtarzać: bądźcie czujni! – Każdy element sprzętu i oprogramowania to potencjalna furtka dla hakerów – przestrzega Alge. – Trzeba więc stworzyć środowisko zerowego zaufania: każde podejrzane działanie użytkowników musi być sprawdzone. 

Zaatakowane urządzenie trzeba wykryć jak najprędzej, by haker nie zdążył, niczym po nitce do kłębka, dotrzeć do firmowych danych. Czasem wystarczy nielojalny pracownik, który nagra ważne dane na zewnętrzny nośnik, np. podłączony przez USB. – To ważne, by firmowi informatycy ograniczali zjawisko tzw. shadow IT – podkreśla Alge. – Polega ono na wykorzystaniu zewnętrznej infrastruktury IT bez wiedzy administratorów. 

Może to być podłączenie osobistej pamięci masowej do firmowego komputera, korzystanie na nim z komunikatora (jak Skype) lub prywatnego konta pocztowego. Ryzykowne może też być współdzielenie dokumentów za pośrednictwem takich aplikacji jak Google Docs. – Istnieje oprogramowanie, które pozwala monitorować aktywność na komputerze firmowym i jest ono chętnie stosowane przez administratorów – mówi Ziarek i dodaje, że umożliwia ono także zdalne uruchamianie antywirusów, instalowanie aktualizacji i monitorowanie otwartych aplikacji. Za jego pomocą można też zablokować uruchomienie podłączonego dysku, karty SD albo innego nośnika. Narzędzie firmy SpectorSoft śledzi zaś tak drobiazgowo, że można sporządzać statystyki wysyłanych e-maili z uwzględnieniem zawartych w nich słów kluczowych, a nawet wykonywać „zdjęcia” pulpitu. 

Tylko aktualne aplikacje

Równie ważne jest korzystanie z najnowszych wersji wszystkich stosowanych w firmie aplikacji. – Jeśli firma dba o aktualność i zgodność z prawem licencji oprogramowania, ma dostęp do bieżących aktualizacji i wsparcia technicznego – mówi Janusz Krzyczkowski, menedżer ds. sprzedaży w IPR Insights Poland.

Tam, gdzie jest wiele stanowisk komputerowych, najlepiej korzystać z rozwiązań, dzięki którym zainstalowane na urządzeniach aplikacje aktualizują się automatycznie. Poza tym Windows oraz iOS pozwalają administratorowi zdalnie zarządzać komputerami, w tym również aktualizacjami najważniejszych komponentów systemu. 

Dbając o bezpieczeństwo firmowych zasobów, trzeba jednak pamiętać, by zachować umiar, bo stosowanie zbyt restrykcyjnych zasad może uderzyć w efektywność firmy. Jak to ujmuje Wieland Alge: – Jako znawcy zagadnień bezpieczeństwa, fachowcy od IT uważają się za ochroniarzy użytkowników. Ale jeśli ochroniarz zamyka VIP-a w piwnicy, żeby go ochronić, to coś jest nie tak. Powinniśmy pomagać mu dotrzeć tam, gdzie chce być. 

 


Sposób na mocne hasło

Najlepsze są hasła składające się z nieuporządkowanych ciągów małych i dużych liter, cyfr i innych znaków, ale w praktyce rzadko się je stosuje (kto by je spamiętał?). Niemniej hasło powinno liczyć choć osiem znaków – im ich więcej, tym trudniej je złamać. Jeśli już bardzo chcemy użyć np. imienia naszego czworonoga, to jako „ReksiO!07-2011”, a nie „reksio2011”. Jeszcze lepsze będzie bardziej nietypowe „RexiO!07&2011”. Nie jest idealne, lecz łatwo je zapamiętać i stosunkowo trudno złamać. 

My Company Polska wydanie 2/2016 (5)

Więcej możesz przeczytać w 2/2016 (5) wydaniu miesięcznika „My Company Polska”.


Zamów w prenumeracie