Przyczajony pracownik, ukryty haker

Według Kroll Ontrack, obecnie 20% pracowników przesyła pocztą elektroniczną tajemnice służbowe do swoich znajomych i osób trzecich, kolejne 25% przesyła wewnętrzne wiadomości na swoje prywatne konta w celu późniejszego ich wykorzystania. Blisko 70% z nich wykorzystuje także swoje prywatne konta mailowe przy kontaktach biznesowych. Ponadto 400 mln wiadomości dziennie przesyłanych jest przez komunikator Gadu-Gadu. Z tego najpopularniejszego w Polsce programu do komunikacji w sieci korzysta już ponad 11 mln użytkowników. Tak więc pracownicy mogą stanowić bardzo duże zagrożenie dla istotnych danych w firmie.

Co firmy mogą stracić?

Według Privacy Rights Clearinghouse, niekomercyjnej organizacji zajmującej się ochroną klientów, w 2006 r. pobito rekordy pod względem liczby przypadków naruszenia wewnętrznego bezpieczeństwa informatycznego oraz skali poniesionych na skutek tych incydentów strat. W okresie tym miało miejsce kilka największych wycieków w historii. Wśród nich znalazły się kradzież informacji osobowych 28,7 mln żołnierzy i weteranów amerykańskiej armii z Departamentu ds. Weteranów oraz wyciek prywatnych informacji dotyczących około 11 mln członków British Nationwide Building Society. W 2006 r., wg Privacy Rights Clearing-house, zgłoszono 116 naruszeń baz danych obejmujących ok. 65 mln rekordów. Analitycy szacują, że łączny koszt naruszeń w 2006 r. wynosił ok. 1 mld USD. Podobne incydenty są często opisywane na pierwszych stronach gazet i mogą nieść za sobą duże konsekwencje dla wizerunku firmy, w której dane zginęły. Jest jeszcze wiele przykładów: utrata 25 mln rekordów związanych z zasiłkami na dziecko w brytyjskim urzędzie podatkowym Her Majesty’s Revenue and Customs (HMRC), utrata 6 tys. rekordów dotyczących właścicieli pojazdów w brytyjskiej Agencji Rejestracji Kierowców i Pojazdów (Driver and Vehicle Licensing Agency - DVLA), zagubienie laptopa zawierającego dane osobowe 600 tys. osób ubiegających się o pracę w siłach zbrojnych w brytyjskim Ministerstwie Obrony oraz utrata laptopa zawierającego dokumentację medyczną ponad 5 tys. pacjentów w brytyjskiej państwowej służbie zdrowia (National Health Service - NHS). Jak ujawnił Der Spiegel, z baz danych koncernu Deutsche Telekom wykradziono w 2006 r. informacje o ok. 17 mln klientów operatora sieci telefonii komórkowej. Dane klientów sieci T-Mobile były oferowane potem w internecie. Tylko w 2006 r. z brytyjskich urzędów, funduszu zdrowia, banków, firm ubezpieczeniowych i placówek handlu detalicznego wyciekły dane osobowe 37 mln osób. Według analityków RSA, obecnie zajmującego się bezpieczeństwem oddziału EMC Corporation, nie znamy jeszcze skali naruszeń bezpieczeństwa w 2007 r., a prawdy o skutkach "incydentów i naruszeń" bezpieczeństwa w roku 2008 nie poznamy przed końcem roku 2009...


TOP 200
Na ten temat
Magazyny CXO
Partnerzy Klubu CIO
O Klubie

Klub CIO to niezależna organizacja, która istnieje od 2003 roku. Powstał z inicjatywy International Data Group Poland S.A., amerykańskiego wydawnictwa, które prowadzi Kluby CIO w wielu różnych krajach.

Stworzony dla dyrektorów IT Klub CIO, to przede wszystkim dwie wartości najczęściej podkreślane przez samych członków Klubu. Po pierwsze - poszerzanie zakresu swojej wiedzy oraz - po drugie - możliwość spotkania się w swobodnej atmosferze, w gronie znakomitych menedżerów i porozmawianie o tym, co ważne dla każdego CIO.

Jak działa Klub CIO?
  • regularne spotkania w gronie kilkudziesięciu CxO (w większości CIO)
  • 2,5 godziny programu merytorycznego plus 1-2 godziny networkingu
  • spotkania w Warszawie i innch miastach (Gdańsk, Wrocław, i in.)
  • komunikacja w ramach grupy Klub CIO na LinkedIn
  • serwis cxo.pl – służy wymianie wiedzy, doświadczeń, przedstawia historie i dokonania członków Klubu CIO
  • udział w badaniach i dostęp do ich wyników – unikalne źródło wiedzy o opiniach i doświadczeniach innych CIO
Warto brać udział w Klubie CIO, aby
  • rozwijać wiedzę o dobrych praktykach zarządzania IT
  • wymieniać doświadczenia z najlepszymi CIO
  • zyskać uznanie na forum firmy i w społeczności IT
  • poprawiać własną skuteczność w realizacja celów IT i firmy
  • budować lepsze zrozumienie roli i zadań nowoczesnego CIO
  • uzyskać realny wpływ na strategię firmy