(Nie)spokojny sen

Większość szefów inwestuje poważne pieniądze w coraz nowsze zabezpieczenia, nie wiedząc nawet, że największym zagrożeniem nie są dla ich firm hakerzy. "Wróg" czai się często bliżej, niż można przypuszczać.

Szaleństwo związane z kupowaniem i instalowaniem coraz to lepszych zabezpieczeń systemów komputerowych, które możemy obserwować w krajach zachodnich, powoli przekrada się do Polski. Analitycy zza Oceanu oszacowali, że w 2005 roku wartość rynku samych tylko programów zabezpieczających wyniesie 14 mld USD. Z drugiej strony dane dotyczące strat wywołanych przez włamania do systemów komputerowych, wirusy i kradzieże danych wprawiają w przerażenie. Bezpieczeństwo danych jest podstawą sukcesu w biznesie. Większość amerykańskich firm, które je utraciły, zbankrutowała. Pozostałe nigdy nie odzyskały swojej pozycji na rynku.

To nie bajka

Pentagon zanotował w ciągu roku ponad 22 tysiące prób naruszenia bezpieczeństwa komputerowego. Najsilniej strzeżony amerykański urząd doświadczył skanowania systemu, wirusów oraz włamań, których liczba zmusiła sekretarza Departamentu Obrony do udania się na konferencję hakerów. Wezwał ich do stanięcia „po stronie kraju”. Przed atakami nie zdołały się uchronić także takie firmy, jak Yahoo!, Amazon.com, eBay czy Microsoft. Haker, który włamał się do serwisu Światowego Forum Ekonomicznego w Davos, w ciągu kilku sekund wszedł w posiadanie poufnych danych o 27 tysiącach najbardziej wpływowych polityków i biznesmenów świata, takich jak Bill Clinton, Bill Gates czy Jaser Arafat.

W ostatnich latach nastąpił gwałtowny wzrost liczby ataków z zewnątrz na systemy komputerowe. Od początku lat 90. zanotowano ponadośmiokrotny wzrost przestępstw komputerowych. Wiele firm poniosło wskutek włamań poważne straty finansowe.


Człowiek – to brzmi… groźnie

Jeśli popatrzymy na te dane, przestaje wydawać się dziwne, że wokół tematu bezpieczeństwa systemów komputerowych krążą fantastyczne wręcz historie, które świetnie działają na wyobraźnię szefów. Powstają coraz to nowe opowieści o atakach młodych, zdolnych hakerów, którzy potrafią jednym kliknięciem wyrządzić niewyobrażalne wręcz szkody. Tymczasem okazuje się, że działania sprawców głośnych przestępstw komputerowych w skali światowej nie są nawet w połowie tak groźne, jak się powszechnie uważa. Na pierwszym miejscu przyczyn naruszenia bezpieczeństwa i w konsekwencji poniesionych z tego tytułu strat plasują się natomiast nieuwaga, naiwność i złośliwe działania pracowników.

Zaniedbania człowieka wciąż stanowią ponad 70 procent (patrz: wykres poniżej) przyczyn włamań. Do tej grupy zaliczamy błędy przy wdrożeniu systemu informatycznego, słabo wyszkolony personel oraz niezadowolonych i nielojalnych pracowników. Ci ostatni są źródłem aż 19 procent zagrożeń. Nieuczciwi pracownicy firm zazwyczaj zostają przekupieni przez konkurencję lub grupy przestępcze i otrzymują gratyfikację finansową za kradzież tajnych informacji. Równie niebezpieczni są niezadowoleni pracownicy, którzy z powodu złych warunków pracy i braku perspektyw w akcie zemsty przekazują poufne informacje lub wręcz umożliwiają osobie nie upoważnionej dostęp do systemu. Niestety, żadna firma nie jest w stanie obronić się przed kradzieżą wewnętrzną, dokonaną przez jej pracownika. Jak podaje CSI, w wyniku tego typu incydentu jedna z firm poniosła straty w wysokości 66 mln USD.

Haker psycholog!

Inna szybka i groźna broń hakerów to stosowanie technik psychologicznych. Nie pomagają na nie żadne zapory ogniowe. To dobrze przemyślany i zorganizowany sposób wydobycia hasła od niezbyt ostrożnych pracowników firmy. Czynnikiem sprzyjającym tego rodzaju działaniu jest wielkość firm, w których pracownicy nie znają się nawzajem. Kevin Mitnick odsiaduje karę pozbawienia wolności za ataki na m.in Suna, Nokię, które wg tych firm w sumie przyniosły 290 mln strat. W większości przypadków potrafił podczas rozmowy telefonicznej wyciągnąć od pracowników potrzebne mu informacje.

W dużych amerykańskich firmach przeprowadzono testy poziomu zabezpieczeń. Okazało się, że zdecydowana większość pracowników ujawnia hasła i kody nieznajomym ludziom, podającym się za serwisantów lub nowo zatrudnione osoby.

0
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.