Najsłabsze ogniwa w łańcuchu bezpieczeństwa firmy? Zdziwisz się, z czego specjaliści od kradzieży danych robią użytek

Fot. 123rf.com / Diego Cervo
Szpiegostwo gospodarcze to termin, który do pewnego czasu wywołuje jednoznaczne skojarzenia z mało realnym scenariuszem filmu akcji. Wystarczy jednak posłuchać speców od bezpieczeństwa danych, aby przekonać się, że wystarczy chwila nieuwagi i w filmie o tej tematyce może mimowolnie zagrać każdy przedsiębiorca. Tytuł nie będzie jednak nawiązaniem do bondowskiej sagi o wychodzącym cało z każdej opresji agencie - raczej wariacją na temat “Goło i wesoło”.

Sytuacji, w których firmy same wystawiają się na celownik, jest mnóstwo. Problem w tym, że w natłoku informacji na temat cyberbezpieczeństwa, czy też jego braku, zapominamy, że komputer to nie jedyne narzędzie, za pomocą którego można pozyskać wrażliwe dane. Już nawet średnio sprytny haker wie, że można w tym celu wykorzystać drukarkę, a “złowienie” szeregowego pracownika na fałszywego maila z prośbą o udostępnienie hasła to właściwie hakerskie przedszkole.

Jak przekonują specjaliści, nadal doskonale sprawdzają się też konwencjonalne szpiegowskie techniki - podsłuchy czy wprowadzenie do firmy “swojego człowieka”. Jak się przed nimi bronić? Przede wszystkim zacząć traktować szpiegostwo gospodarcze jak realne zagrożenie, a nie anegdotyczny koncept. A potem zacząć wdrażać odpowiednie strategie.

Serwis sprzątający - to też pracownicy
Mało tego - to pracownicy, którzy mają często tak samo łatwy dostęp do firmowej dokumentacji, co “biurowi”. A konkurencja skwapliwie z tego faktu korzysta. W wywiadzie opublikowanym w na:Temat Katarzyna Bacław z firmy zajmującej się dekonspiracją szpiegów gospodarczych przekonywała, że sytuacje, w których podstawiona sprzątaczka wynosi firmy wrażliwe dane nie należą do rzadkości.

- Przychodzą do nas przedstawiciele firm i mówią, że nagle, nie wiedzieć czemu wyciekają im tajne informacje - mówiła Bacław w rozmowie z Krzysztofem Majakiem. - Są to najczęściej sprawy, o których wie niewiele osób w firmie. Po tym, jak wejdziemy do ich firmy okazuje się na przykład, że szpiegiem była pani od sprzątania, działająca na zlecenie konkurencji. Nikt w firmie się tego nie spodziewał, a członkowie zarządu podejrzewali siebie nawzajem - tłumaczyła ekspertka.

Drukarka - to też komputer
O tym, że drukarka ma więcej wspólnego z laptopem niż z maszyną drukarską, oraz że uzyskanie za jej pośrednictwem dostępu do firmowej sieci nie stanowi wielkiego problemu, najlepiej przekonać się oglądając poniższy film:
Drukarki, podobnie jak komputery, można oczywiście skutecznie zabezpieczyć. Liderem w kwestii innowacyjnych systemów ochrony jest HP.

Urządzenia z tym logo są chronione przed niepowołanym dostępem na trzech najważniejszych etapach cyklu funkcjonowania urządzenia. Przy starcie uaktywnia się system HP Sure Start, którego zadaniem jest zweryfikować integralność systemu BIOS. Jeśli wszystkie parametry są w normie, urządzenie rozpocznie normalną pracę. Jeśli jednak wykryje niepożądane modyfikacje - samoczynnie uruchomi bezpieczną kopię wzorcową systemu.

Drukarka podłączona do sieci to dla hakera idealny punkt dostępowy, dlatego urządzenia HP są w trakcie pracy stale monitorowane. W przypadku wykrycia nietypowych zachowań, drukarka jest automatycznie restartowana.

Jednym z “nietypowych zachowań” może być na przykład próba przejęcia sterowania urządzeniem za pomocą nieautoryzowanego kodu. Taka sytuacja nie będzie miała miejsca w urządzeniach klasy HP Enterprise, które przyjmują “dyspozycje” jedynie w postaci autentycznego i niemodyfikowanego kodu HP. Każda próba wprowadzenia zmian sprawi odłączenie urządzenia od sieci i wyświetli komunikat o konieczności ponownego załadowania oprogramowania sprzętowego.

Drukarki HP są również wyposażone w systemy szyfrujące, na przykład HP Control Acess. Dzięki tej technologii dokumenty wysyłane do wydruku z urządzeń współpracujących z maszynami HP, są “czytelne” tylko dla wspomnianych drukarek. Każdy wydruk można również dodatkowo autoryzować za pomocą HP Access Control Secure Pull Print - systemu uwierzytelniania kodem PIN czy skanowaniem identyfikatora.

Podsłuch - to sprzęt łatwo dostępny
Wiele firm pozyskujących informacje w sposób nieuczciwy stosuje podsłuchy. - Przedsiębiorcy obawiają się, że w ich firmach zamontowano jakieś urządzenia, które w sposób nielegalny pozwalają pozyskać strategiczne informacje - potwierdziła Katarzyna Bacław.

O ile jednak telefon z aplikacją dyktafonu za pomocą którego można niepostrzeżenie nagrać dowolną konwersację właściwie każdy ma dzisiaj w kieszeni, to już wyposażenie sali konferencyjnej w urządzenia uniemożliwiające takie działanie jest nielegalne. Jedynymi instytucjami uprawnionymi do używania różnego rodzaju zagłuszaczy sygnałów są służby mundurowe. Przedsiębiorcom pozostaje dokładna obserwacja i systematyczna kontrola pomieszczeń konferencyjnych.

Artykuł powstał we współpracy z HP.

POLUB NAS NA FACEBOOKU
Trwa ładowanie komentarzy...