Przyczajony pracownik, ukryty haker

Komentarze ekspertów

Łukasz Sadalski, Hitachi Data Systems Polska

Konsekwencje braku odpowiedniej ochrony mogą być różne. Najpoważniejsze z nich to utrata danych bądź ich wyciek i przechwycenie przez niepowołane osoby. Dlatego dostęp do ważnych informacji powinny mieć wyłącznie uprawnione do tego osoby, i to po procesie autoryzacji. Ważne jest również wdrożenie narzędzi audytujących dostęp (wprowadzenie, modyfikację, usunięcie) do danych w bazach. Każdy pracownik, który posiada dostęp do danych firmowych bądź infrastruktury IT, powinien odbyć szkolenie z zasad bezpieczeństwa obowiązujących w firmie. Świadomy użytkownik zdający sobie sprawę z rodzajów zagrożeń to nie tylko większe bezpieczeństwo danych, ale przede wszystkim całej organizacji.

Piotr Nogaś, Symantec Polska

Szacuje się, że większość ataków, z jakimi mamy do czynienia w firmach, pochodzi z wewnątrz. Obrzeża sieci stają się coraz bardziej rozmyte. Firmy, ze względu na współczesny charakter wykorzystania internetu, muszą otwierać swoje sieci dla partnerów, podwykonawców oraz dla klientów. W związku z tym dostęp z zewnątrz dla osób niepowołanych także staje się łatwiejszy. Trzeba pamiętać, że techniczne zabezpieczenia nie zapewniają całkowitej ochrony. W wielu przypadkach największym zagrożeniem jest sam użytkownik. Niestety, najnowsze badania firmy Symantec przeprowadzone na grupie polskich przedsiębiorstw z sektora MŚP wykazały szereg niedociągnięć i braków we wszystkich dziedzinach związanych z bezpieczeństwem, pomimo że w badaniu wzięły udział firmy świadome wszelkich zagrożeń. Pracownicy polskich firm z sektora MŚP nie zdają sobie sprawy z tego, że za bezpieczeństwo środowiska informatycznego odpowiada każdy użytkownik.

Paweł Odor, Kroll Ontrack w Polsce

Tylko 2% przypadków utraty danych dotyczy katastrof, pożarów czy zalań nośników, a człowiek generuje aż 26% przypadków - najczęściej są to właśnie pracownicy.

Można obecnie przyjąć, że im większa firma, tym większe ryzyko wycieku informacji. Podstawowym zagrożeniem związanym z brakiem ochrony danych jest wyciek informacji, a co za tym idzie - potencjalne straty finansowe. Ich wielkość zależy od tego, jakie informacje były przetrzymywane w bazie danych. By uchronić się przed podobnymi sytuacjami, każdy pracownik powinien posiadać indywidualny dostęp (czasy logowań z reguły są rejestrowane). W zależności od kompetencji dostęp bywa ograniczony jedynie do tych informacji, które danej osobie są potrzebne do pracy. W większości przypadków źródłem problemów nie jest brak dostępu do zaawansowanych technologii, lecz niewiedza dotycząca elementarnych zasad kasowania danych. Problem ten dotyczy zarówno użytkowników prywatnych, jak i większości organizacji oraz instytucji działających w naszym kraju.

Filip Demianiuk, Technical Manager Eastern Europe w Trend Micro

Zagrożenie wewnętrzne to głównie niebezpieczeństwa związane z utratą danych i ich poufności. Z perspektywy ochrony danych i systemów korporacyjnych, można wyróżnić dwa główne trendy: wykorzystanie najnowszych technologii ochrony antywirusowej i systemy DLP, chroniące przed wyciekiem danych. Z nowinek dotyczących antymalware uwagę zwracają rozwiązania wykorzystujące techniki reputacyjne z heurystyką i lekkimi sygnaturami zagrożeń. Zastosowanie tych technologii pozwala skuteczniej blokować dostęp komputerów korporacyjnych do witryn będących źródłem infekcji, jak też blokować użytkownikom możliwość uruchamiania niebezpiecznych plików, zanim stacja robocza otrzyma odpowiednie szczepionki. Ochrona zapewniona jest więc od razu, gdy producent dowie się o zagrożeniu. Pozwala to także na odciążenie stacji roboczych i serwerów, gdyż heurystyka i silniki skanujące są uruchamiane dopiero po zakończeniu analizy przez lekkie mechanizmy reputacyjne. W przypadku DLP, wskazana jest ochrona danych nie tylko na korporacyjnym punkcie styku z internetem, lecz także na stacji roboczej, gdzie znajdują się poufne informacje. Rozwiązanie bramkowe nie zapobiegnie wyciekowi danych z notebooka, który pracownik zabrał do domu.


TOP 200
Na ten temat
Magazyny CXO
Partnerzy Klubu CIO
O Klubie

Klub CIO to niezależna organizacja, która istnieje od 2003 roku. Powstał z inicjatywy International Data Group Poland S.A., amerykańskiego wydawnictwa, które prowadzi Kluby CIO w wielu różnych krajach.

Stworzony dla dyrektorów IT Klub CIO, to przede wszystkim dwie wartości najczęściej podkreślane przez samych członków Klubu. Po pierwsze - poszerzanie zakresu swojej wiedzy oraz - po drugie - możliwość spotkania się w swobodnej atmosferze, w gronie znakomitych menedżerów i porozmawianie o tym, co ważne dla każdego CIO.

Jak działa Klub CIO?
  • regularne spotkania w gronie kilkudziesięciu CxO (w większości CIO)
  • 2,5 godziny programu merytorycznego plus 1-2 godziny networkingu
  • spotkania w Warszawie i innch miastach (Gdańsk, Wrocław, i in.)
  • komunikacja w ramach grupy Klub CIO na LinkedIn
  • serwis cxo.pl – służy wymianie wiedzy, doświadczeń, przedstawia historie i dokonania członków Klubu CIO
  • udział w badaniach i dostęp do ich wyników – unikalne źródło wiedzy o opiniach i doświadczeniach innych CIO
Warto brać udział w Klubie CIO, aby
  • rozwijać wiedzę o dobrych praktykach zarządzania IT
  • wymieniać doświadczenia z najlepszymi CIO
  • zyskać uznanie na forum firmy i w społeczności IT
  • poprawiać własną skuteczność w realizacja celów IT i firmy
  • budować lepsze zrozumienie roli i zadań nowoczesnego CIO
  • uzyskać realny wpływ na strategię firmy