Agencja Detektywistyczna
„TRACKER”

Detektyw
Jan Marek Kubus

92-017 Łódź
ul. Czorsztyńska 3a

tel. 42 679-53-89
kom. 507-181-808
fax 42 679-20-34

Zaświadczenie o wpisie do Rejestru
Działalności Regulowanej w zakresie
usług detektywistycznych RD 21/2005

Ochrona firm

Ochrona ważnych danych firmy.

Problem ochrony ważnych danych to problem zdecydowanej większości instytucji. Posiadają one dane osobowe, informacje o pracownikach, projektach, klientach. Przetwarzają dane finansowe, które zdecydowanie nie powinny trafić w niepowołane ręce. Jak jednak są one chronione? Zapoznajmy się z kilkoma przykładami. Wszystkie przytoczone sytuacje wydarzyły się naprawdę i wszystkich można było uniknąć stosując proste środki zapobiegawcze.

W jednej z polskich firm nastąpił wyciek nadesłanych do nich CV. Jeden z pracowników nieopatrznie zapisał te dane w miejscu dostępnym w sieci. Wystarczyło proste zapytanie do Google, aby odnaleźć kilkaset plików pełnych danych osobowych. Imiona, nazwiska, adresy, telefony - te wszystkie chronione dane były dostępne bez żadnych zabezpieczeń. Czy można było tego uniknąć? Oczywiście! Wystarczyło poświęcić kilka chwil na przekazanie pracownikom, gdzie danych zapisywać nie wolno. Rozesłanie takiej informacji zajęłoby 3 minuty, nikt jednak o tym nie pomyślał.

Inna z firm (w Szwecji, jeśli mnie pamięć nie myli) straciła swoje plany budżetowe na zeszły rok. Dokładny budżet dla konkurencji był jak najlepszy prezent. Napastnik po prostu odgadł hasło do konta administratora. Oczywiście żadne hasło nie gwarantuje 100% pewności, że dane nie zostaną odnalezione, ale siła hasła jest rzeczą niezwykle ważną. Hasła składające się z 3-4 znaków są niemalże zaproszeniem. Podobnie jak słowa, które można odnaleźć w słowniku, albo pochodzące z informacji bliskich osobie, która hasło tworzy. Jeśli już koniecznie hasło musi pochodzić od imienia żony, to lepiej by brzmiało AnEtkA23 aniżeli Aneta, choć jak wspomniałem - żadne hasło nie da pewności.

Co jednak nam po dobrym haśle, jeśli system komputerowy nie jest poprawnie zabezpieczony?

Brak programów antywirusowych zniszczył połowę bazy danych o klientach w innej z firm. Administrator stwierdził, że ludzie nie uruchomią przecież pliku nieznanego pochodzenia i... pomylił się. A wystarczyło poświęcić kilkanaście minut na instalację zabezpieczeń, które powstrzymują 99,99% takich ataków.

Najczęściej jednak problemy nie wynikają z braków w oprogramowaniu, a z błędów ludzi. W swojej książce „Sztuka podstępu” Kevin Mitnick przytacza wiele sytuacji, w których to człowiek, a nie maszyna ponosi odpowiedzialność. Jesteśmy istotami, które odczuwają (wbrew pozorom) potrzebę pomocy innemu. Na tym może bazować włamywacz. Oczywiście nikt nie poda haseł dostępu człowiekowi z ulicy, ale nowemu biednemu pracownikowi, który ich zapomniał? Czemu nie? Problem w tym, że każdy może się przedstawić jako nowy pracownik. Druga możliwość, to nastraszenie (nie mylić z zastraszeniem). „Mówi administrator sieci. Padło Twoje konto. Podaj mi Twoje hasło, bo zanim odzyskam, to nas obu tu noc zastanie”. Kto chciałby siedzieć w pracy do środka nocy? Dlatego oczywiście pracownik pomoże administratorowi... a jeśli to nie on pytał?

Czy przed taką metodą ataku można się ustrzec? Oczywiście. Wystarczy przeszkolić pracowników, zadbać o to, żeby każdy mógł być rozpoznawalny i przede wszystkim - nie przekazywać nikomu żadnych informacji, dopóki nie będziemy na 100% pewni tożsamości. Nie wolno nikomu ufać bezpodstawnie.

  Równie ważna jest fizyczna ochrona sprzętu.

Co komu po najlepszym oprogramowaniu zabezpieczającym, jeśli człowiek z ulicy może wejść i je wyłączyć, aby wgrać złośliwy kod? Takie rzeczy też się jednak zdarzają. Niedawno na własnym komputerze przeprowadziłem eksperyment. 11 znakowe hasło dostępu do systemu uzyskałem w 4,5 minuty. W kolejne 2 byłem już na koncie administratora systemu. Wyłączenie ochrony i wprowadzenie kodu to kolejne pół minuty. Razem w ciągu 7 minut byłem w stanie zniszczyć cały system. Samo hasło spełniało wszelkie wymogi bezpieczeństwa. Gdyby taki komputer znajdował się w Twojej instytucji - miałbym pełen dostęp do plików w ciągu 7 minut... widać jak ważna jest więc ochrona samego sprzętu.

Przejdźmy do ostatniej kwestii - bezpieczeństwa podczas wysyłania danych. Ogólnodostępne są programy szyfrujące, niektóre są nawet darmowe. Zaszyfrowanie wiadomości zajmuje ułamki sekund, ale zwiększa bezpieczeństwo setki razy. Podobnie ważne jest szyfrowanie połączeń wewnątrz sieci. Wówczas nawet, gdy jeden z komputerów zostanie zainfekowany przez intruza - będzie on w stanie spowodować znacznie mniejsze szkody w systemie. Ponownie jedynym wymogiem jest poświęcenie kilku chwil na instalację oprogramowania i przeszkolenie pracowników.

Podsumowując - najważniejszymi zadaniami do wykonania, w celu zwiększenia bezpieczeństwa są:
  1. Profesjonalne przeszkolenie pracowników w zakresie obsługi sprzętu i oprogramowania, jak również
    postępowania w sytuacji, gdy pytani są oni o tajne dane.
  2. Instalacja oprogramowania ochronnego i dbanie o jego stałą aktualizację.
  3. Zabezpieczenie sprzętu przed fizycznym dostępem intruza.

Detektyw Jan Marek Kubus


Tylko detektyw prawdę Ci powie.

Polska, Łódź, Piotrków Trybunalski, Sieradz, Tomaszów Mazowiecki, Pabianice, Bełchatów, Kutno, Skierniewice, Radomsko, Zduńska Wola, Łowicz, Wieluń, Opoczno, Ozorków i wszystkie pozostałe miejscowości województwa łódzkiego.

Województwo kujawsko-pomorskie; Włocławek, Lipno, Ciechocinek, Aleksandrów Kujawski i pozostałe okoliczne miejscowości.

Detektyw | Zakres działania | Ochrona firm | Wywiad gospodarczy | Lojalność pracowników | Wykrywanie podsłuchu | Sprawy rozwodowe | Porady psychologa | GPS - śledzenie
Cennik usług | Komentarze | Ważne strony | Referencje | Praca | Kontakt | Mapa dojazdu | Mapa Google | Detektywi w literaturze

XHTML 1.1 CSS podpis elektroniczny design by eSeM Łódź