[ramka][b]Ile kosztuje brak zabezpieczeń[/b]
Wydatki w dolarach w przeliczeniu na dane jednej osoby:
zadośćuczynienie – 24,
e-maile, telefony, media – 13,
śledztwo, postępowanie sądowe – 7,
kontrole, audyt, doradztwo – 4,
telefony do call center – 3,
PR, wizerunek firmy – 1.
[i]Źródło: DataGovernance.com[/i][/ramka]
[ramka][b]Komentuje Paweł Odor, główny specjalista Kroll Ontrack w Polsce [/b]
Polskie firmy stosunkowo dobrze chronią się przed włamaniami z zewnątrz, trojanami bądź keyloggerami. Z pewnością wpływ na to ma coraz większa wiedza na temat bezpieczeństwa zasobów komputerowych. Niemalże w każdej firmie stosowane są dziś rozwiązania typu firewall czy systemy ochrony antywirusowej.
Tymczasem zdecydowanie większym zagrożeniem są działania ludzi, świadome bądź wynikające z braku wiedzy albo zbyt szerokich uprawnień. Zdarzają się też przyczyny bardziej prozaiczne. Można wymienić choćby brak uporządkowanych struktur w firmie po przejęciu albo fuzji, prace w mieszanych zespołach projektowych wymagające dostępu do różnych zasobów. Notorycznie zdarza się także łamanie zasad bezpieczeństwa określanych przez firmy.
Nasze badania pokazują, że mimo wprowadzonej polityki bezpieczeństwa, aż 61 proc. pracowników nadal naraża firmy na utratę kluczowych dokumentów. Ochrona powinna zaczynać się już na etapie prawnym podczas zatrudniania pracownika.
W umowie o pracę bądź w regulaminie powinny zostać określone takie sytuacje jak używanie komputera do celów osobistych czy przechowywanie w nim prywatnych danych.Przy zwalnianiu pracownika powinna być przyjęta procedura data collection – zabezpieczająca dane z nośników urządzeń elektronicznych użytkowanych przez tego pracownika. Tworzone w tej procedurze kopie danych powinny być wykonane przez niezależnych specjalistów w taki sposób, który pozwoli zachować ich wartość dowodową na wypadek postępowania.
Firmy muszą ściśle określić politykę korzystania ze swoich zasobów cyfrowych. Powinny także wdrożyć rozwiązania pozwalające na takie działania jak monitoring sieci czy kopiowanie danych. Wyniki badań przeprowadzanych przez specjalistów dowodzą, że w sektorze małych i średnich przedsiębiorstw niemal w ogóle nie ma osób odpowiedzialnych za bezpieczeństwo firmy.[/ramka]
[ramka][b]Komentuje Robert Dąbroś, konsultant ds. bezpieczeństwa, McAfee[/b]
Żeby zapobiec skutkom kradzieży służbowego laptopa, zgubienia pendrive’a czy sprzedaży na aukcji internetowej rządowych dysków twardych, wystarczyłoby wdrożyć znany od lat mechanizm szyfrowania informacji. Także przed omyłkowym (a często i celowym) wysłaniem poufnych informacji e-mailem lub przed przegraniem ich na pendrive'a można się chronić, stosując rozwiązania klasy DLP (Data Loss Prevention). Rozpoznają one stopień poufności informacji i blokują niepożądane operacje na chronionych dokumentach. Nawet zwykłe przypomnienie, że sam fakt uzyskania dostępu do chronionych informacji jest rejestrowany, potrafi powstrzymać pracowników przed nielojalnością.
Poważnym wyzwaniem dla działów zajmujących się ochroną informacji jest rosnąca mobilność pracowników. Niestety, większość dzisiejszych rozwiązań jest związana ze środowiskiem stacjonarnym: serwerami i komputerami biurowymi. Dlatego wielką wagę przywiązuje się teraz do tworzenia rozwiązań DLP. Będą one podążać za danymi, zapewniając jednakową ochronę bez względu na to, czy dane są przechowywane na serwerze, laptopie, pendrivie czy np. w telefonie komórkowym pełniącym rolę lekkiego terminalu.[/ramka]
[ramka][b]Komentuje Filip Demianiuk,Trend Micro[/b]
W celu skutecznego zapobiegania wyciekowi cennych danych należy połączyć ze sobą trzy elementy. Pierwszy to wiedza na temat tego, jakie dane chcemy chronić, gdzie się one znajdują i kto ma do nich dostęp. Drugim jest edukacja użytkowników: jak należy się obchodzić z danymi, czego absolutnie nie wolno robić.
Tutaj nacisk należy położyć nie na zakazy, lecz na zrozumienie tej problematyki przez pracowników. Trzeci element to narzędzia kontrolujące przepływ poufnych danych, czyli system informatyczny.
Żaden z tych elementów nie może być skuteczny bez pozostałych. Dopiero razem mogą stanowić dobry mechanizm ochrony danych.
Jeśli podejdziemy do tego tematu ilościowo, to zdecydowanie najwięcej przypadków wycieku danych jest wynikiem zaniedbań pracowników. Warto zwrócić uwagę na ścisły związek tego zjawiska z poziomem wiedzy na temat ochrony informacji. Im wyższa jest świadomość pracowników w tym zakresie, tym mniejsze zaniedbania. Stosunkowo dużym zagrożeniem jest działanie złośliwego kodu, który po zainfekowaniu komputera może wykradać informacje. Ilościowo najmniejsze znaczenie mają włamania. Ale ich skutki bywają bardzo groźne.
Dużym zainteresowaniem klientów cieszą się rozwiązania DLP. Na razie nie idzie to w parze z dużą liczbą wdrożeń, ponieważ prawidłowy cykl przygotowania do nich trwa wiele miesięcy, nawet około roku.[/ramka]