Gry wojenne

Przypadki wykradania danych za pośrednictwem Internetu są coraz częstsze. Czy istnieją skuteczne metody zabezpieczenia się przed takimi sytuacjami?

Tegoroczny raport o bezpieczeństwie i przestępczości komputerowej, opracowany przez Instytut Bezpieczeństwa Komputerowego (Computer Security Institute) i oddział Federalnego Biura Śledczego, wzbudził niemałe emocje. Amerykańskie władze podały do wiadomości publicznej przykłady najczęstszych rodzajów przestępstw. W raporcie czytamy między innymi o przypadku szwedzkiego włamywacza, któremu udało się bez większych problemów skopiować z uniwersyteckiego serwera plik zawierający ponad 3100 nazwisk i numerów ubezpieczeń społecznych studentów uniwersytetu w Indiana. Inny przestępca wykorzystał Internet do pobrania tysięcy nazwisk, informacji o stanie zdrowia, adresów domowych i numerów ubezpieczeń społecznych z bazy danych medycznego ośrodka w Waszyngtonie. Przedstawione przykłady włamań udowodniły, że nasze dane w Sieci są bardzo łatwym i częstym łupem dla przestępców komputerowych.

Najwięcej dyskusji wywołała nasuwająca się z raportu konkluzja o nieskutecznej ochronie danych przy stosowanych obecnie technologiach zabezpieczających. Dyrektor instytutu CSI Patrice Rapalus dowodzi, że włamania do Sieci mają miejsce pomimo stosowania zapór ogniowych, tajemnice handlowe są wykradane mimo szyfrowania danych, a nadużywanie Sieci jest nagminne pomimo wprowadzanych przez firmy zakazów. Poparte odpowiednią liczbą przykładów amerykańskie badania uderzyły dość mocno w rynek zabezpieczeń, a tym samym zrodziły pytanie o główną przyczynę tych zjawisk.

Niszczyciele w zasięgu ręki

Z przeprowadzonych w zeszłym roku badań amerykańskiego rynku programów oraz z informacji, które otrzymaliśmy od Magdaleny Sawickiej z firmy Symantec, wynika, że wciąż najpoważniejszymi zagrożeniami dla utrzymania bezpieczeństwa są nie tyle przemyślane i zaplanowane ataki z zewnątrz, co korupcja i naiwność pracowników. Tym samym w większości przypadków winą za naruszenie ochrony danych obarczać należy nieuczciwych lub rozgoryczonych członków firm, którzy są gotowi z premedytacją sprzedać konkurentowi ważne rynkowe informacje.

Kolejnym zagrożeniem dla danych w firmie jest liczna grupa osób nieświadomie łamiących podstawowe zasady bezpieczeństwa. Należą do nich na przykład bezmyślni pracownicy, którzy otwierają bez zastanowienia każdy załącznik otrzymany pocztą elektroniczną, tym samym infekując systemy wirusami. Każda sprawa związana z przechwyceniem przez przestępcę danych za pomocą Sieci staje się niezwykłym wydarzeniem medialnym, które owocuje falą paniki. Rzadko kiedy słyszy się natomiast o dość powszechnym procederze sprzedaży danych dotyczących produktów firmy innej kompanii. Dlatego też, zdaniem amerykańskich analityków z instytutu CSI, bezpieczeństwo systemów informatycznych nie może się ograniczać do wdrażania technologii zabezpieczeń. „Przedsiębiorstwa i instytucje, które chcą w przyszłości utrzymać się na rynku, muszą opracować kompleksowe podejście do zagadnień bezpieczeństwa systemów informatycznych, obejmujące zarówno wymiar ludzki, jak i techniczny. Muszą także dostatecznie finansować i szkolić specjalistów w zakresie bezpieczeństwa informatycznego, obsadzać nimi właściwe stanowiska i zapewniać im odpowiednie kompetencje wykonawcze” – mówi Patrice Rapalus.

Dziury w programach

„Aplikacje zabezpieczające nie dają nam gwarancji nietykalności. Nie ma 100% skutecznych programów, systemów, serwerów czy jakichkolwiek środowisk IT” – komentuje Jarosław Samonek, Region Sales Manager w firmie Symantec. W dobie otwartych, często zmieniających się i w dodatku złożonych środowisk informatycznych poziom zagrożeń i ryzyka wzrasta, dlatego szczególną wagę należy położyć na efektywne zarządzanie informacją dotyczącą poziomu bezpieczeństwa. Pozostaje więc jedynie szacowanie, uszczelnianie i stałe monitorowanie osłon w aplikacjach i na stronach WWW. Jak radzą specjaliści z Symanteca, pierwszymi krokami w polityce bezpieczeństwa powinny być zbadanie informacji i danych krytycznych dla funkcjonowania firmy oraz ocenienie poziomu zabezpieczeń infrastruktury IT. Dopiero później można przystępować do kolejnych etapów, czyli określenia zasobów, zaprojektowania i wyboru rozwiązań do ochrony danych, ich wdrożenia oraz monitorowania. „Niestety, wiele firm nie stosuje zarządzania polityką bezpieczeństwa, a ogranicza się jedynie do wykorzystywania podstawowych narzędzi” – zaznacza Jarosław Samonek.

0
Zamknij

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.