Komunikatory internetowe a bezpieczeństwo danych
2007-08-29 11:30
Przeczytaj także: Nowe cyber-zagrożenia wg McAfee
Komunikatory internetowe (ang. Instant Messenger - IM) mają swoje początki w trywialnej komunikacji między nastolatkami. Jaś nie potrafi rozwiązać zadania domowego. Szybko pisze wiadomość - pięć słów - do Małgosi, która podaje mu właściwą odpowiedź. Wystarczyło niecałe pięćdziesiąt uderzeń klawiszy. Dziesięć słów, kilka uśmieszków i odpowiedź. Super. Bez formalnych zasad jak w przypadku pisania e-maili, komunikatory internetowe oferują kanał komunikacji, który pozwala nam w społecznie akceptowany sposób darować sobie wszystkie te komunały i okazjonalną błyskotliwość. Możemy nawet ignorować się nawzajem, a mimo to nadal mieć poczucie, że pozostajemy w kontakcie. Główną zaletą tej formy komunikacji jest to, że dzięki niej nastolatek, jaki tkwi w każdym z nas, może komunikować się, nie mówiąc nic istotnego, a nawet czegokolwiek. Jednak komunikator internetowy zawędrował również do biur. I tutaj konsekwencje jego używania są poważniejsze.Komunikatory internetowe są użyteczne w pracy z tych samych powodów, co w domu: są nieformalne, przyjazne i szybkie, sprzyjają udzielaniu błyskawicznych odpowiedzi na pytania. Jednak narzędzia te nie są pozbawione wad. Mogą okazać się ogromnym "pochłaniaczem czasu" i bardzo rozpraszać. Co ważniejsze jednak, komunikatory zwiększają podatność środowiska informatycznego na zagrożenia - i właśnie na tym problemie koncentrują się analitycy z Kaspersky Lab.
Podatność na zagrożenia zwiększa się z kilku powodów. Po pierwsze, istnieje grupa szkodliwych programów, które atakują protokoły komunikatorów. Po drugie, ze względu na istnienie luk w zabezpieczeniach program kliencki może stanowić potencjalny cel hakerów. Po trzecie, poufne informacje wysyłane za pośrednictwem komunikatorów internetowych łatwo mogą zostać przechwycone przez osoby, które chcą to zrobić i wiedzą jak. Jeśli dodać do tego rozgoryczonego lub nielojalnego pracownika firmy, który posiada determinację i potrafi wysłać na zewnątrz poufne dane za pośrednictwem komunikatora internetowego, od razu można zrozumieć powagę sytuacji.
W badaniu tym brały udział rosyjskie organizacje, dlatego odnosi się ono głównie do Rosji. Ponieważ jednak rosyjskie środowisko informatyczne można porównać ze środowiskiem każdego technologicznie rozwiniętego państwa, wyniki tego badania mają szersze zastosowanie.
Metodologia badania
Badanie przeprowadzono między 1 maja a 1 czerwca 2007 roku. Opiera się na odpowiedziach 1101 respondentów z całego świata, którzy wypełnili ankietę online (zobacz Dodatek) na stronie SecurityLab.ru. Ankieta ta została skierowana głównie do doświadczonych ekspertów z dziedziny technologii oraz bezpieczeństwa informatycznego odwiedzających stronę SecurityLab.ru.
Pierwsze rosyjskie badanie dotyczące bezpieczeństwa komunikatorów internetowych w środowisku korporacyjnym zostało przeprowadzone przez Centrum Analityczne InfoWatch w połowie września 2005 roku. Mimo że obecna baza respondentów jest trochę inna, wciąż można wykazać kilka podobieństw. Podczas porównywania najnowszych wyników z tymi sprzed dwóch lat Centrum Analityczne InfoWatch ograniczy się tylko do najogólniejszych tendencji.
Profile respondentów
Największa liczba uczestników badania (61,3%) pracowała w małych przedsiębiorstwach posiadających mniej niż 100 stacji roboczych. Średnie przedsiębiorstwa (101-500 stacji roboczych) stanowiły 21,7%. Pozostałą część (17,0%) stanowiły duże przedsiębiorstwa. Przedstawione wyniki badania zostały podzielone ze względu na rozmiar firmy, w której pracowali respondenci.
Wykorzystywanie komunikatorów internetowych
Badanie pokazało, że ogromna większość użytkowników (74,3%) wykorzystuje komunikator ICQ. ICQ jest bardzo popularny w Rosji i liczba ta odzwierciedla jedynie rozpowszechnienie ICQ wśród populacji. Jednak ponad połowa respondentów (54,3%) wykorzystywała jeszcze dodatkowe komunikatory. Prawie tak samo jak dwa lata temu, 12,8% respondentów nie korzystało z żadnego komunikatora.
fot. mat. prasowe
Wykorzystywanie komunikatorów internetowych
Wykorzystywanie komunikatorów internetowych
fot. mat. prasowe
Zagrożenia wynikające z korzystania z komunikatorów internetowych
Zagrożenia wynikające z korzystania z komunikatorów internetowych
Na pierwszym miejscu wśród głównych zagrożeń związanych z wykorzystywaniem komunikatorów internetowych znajduje się wyciek poufnych informacji (42,3%), natomiast zagrożenia wynikające z ataków wirusów oraz niewłaściwego wykorzystywania zasobów internetowych uzyskały mniej więcej jedną piątą wskazań każde. Spam oraz reklama uzyskały 10% wskazań. Tylko 7,6% respondentów uważało, że korzystanie z komunikatorów internetowych nie wiąże się z żadnym ryzykiem.
Respondentów zapytano również o podstawowy problem związany z wykorzystywaniem komunikatorów internetowych: wycieki poufnych danych (zobacz rys. 4). Tylko 59,7% z nich było przekonanych, że nigdy nie wysłali poufnych informacji za pośrednictwem komunikatora internetowego, a 24,5% przyznało, że kilka razy wysłali poufne informacje.
Według specjalistów z Kaspersky Lab można przypuszczać, że rzeczywista liczba osób, które wysłały poufne informacje za pośrednictwem tego kanału, jest wyższa i respondenci, ze zrozumiałych względów, niechętnie przyznawali się do takiego zachowania.
Polityka bezpieczeństwa
Chyba najprostszym sposobem ograniczenia ryzyka związanego z komunikatorami internetowymi jest wprowadzenie restrykcyjnej polityki bezpieczeństwa informatycznego. Mimo to 62,0% respondentów oświadczyło, że firmy, w których pracują, nie posiadają takiej polityki, a tylko 14,9% z nich uważało stosowaną przez ich firmę politykę za skuteczną.
fot. mat. prasowe
Egzekwowanie polityki dotyczącej komunikatorów internetowych w firmie
Egzekwowanie polityki dotyczącej komunikatorów internetowych w firmie
Można zauważyć, że im większa firma, tym większe prawdopodobieństwo, że opracowała i egzekwuje politykę bezpieczeństwa informacji. Jednak szkoda, jaką mógłby spowodować wyciek poufnych informacji, byłaby większa w przypadku małej firmy, ponieważ kradzież nawet kilku kluczowych dokumentów mogłaby łatwo oznaczać dla niej koniec.
Biorąc pod uwagę korelację między wysyłaniem poufnych informacji a istnieniem firmowej polityki bezpieczeństwa dotyczącej komunikatorów internetowych można sformułować dwa kolejne wnioski. Po pierwsze, jak podkreślają analitycy, skuteczna polityka mniej więcej o połowę zmniejsza ryzyko wycieku poufnych informacji, ale nie eliminuje go całkowicie. Po drugie, nieskuteczna polityka nie tylko nie zmniejsza ryzyka, ale w rzeczywistości zwiększa prawdopodobieństwo przedostania się na zewnątrz poufnych informacji. Dlatego zdaniem Kaspersky Lab, jeżeli organizacja planuje wprowadzić regulacje dotyczące używania komunikatorów internetowych, powinna dopilnować, że są one skutecznie egzekwowane.
fot. mat. prasowe
Skuteczność polityki bezpieczeństwa w firmach różnych rozmiarów
Skuteczność polityki bezpieczeństwa w firmach różnych rozmiarów
Z danych wynika, że prawie połowa firm (48,6%) nie stosuje żadnej obrony przed zagrożeniami dla komunikatorów internetowych, a główną taktyką tych, które stosują taką obronę, jest blokowanie ruchu. Metody polegające na kontroli (monitorowanie) muszą dopiero zdobyć szersze uznanie, prawdopodobnie dlatego, że ich implementacja spowodowałaby problemy techniczne oraz wywołałaby niechęć użytkowników.
fot. mat. prasowe
Wykorzystywane metody obrony przed zagrożeniami dla komunikatorów internetowych
Wykorzystywane metody obrony przed zagrożeniami dla komunikatorów internetowych
Istnieją narzędzia zwiększające efektywną kontrolę, takie jak monitorowanie ruchu i archiwizowanie. Poprzez przechowywanie wszystkich wychodzących danych w kopiach zapasowych organizacje mogą znacznie zmniejszyć ryzyko wycieków, ponieważ użytkownicy wiedzą, że wszystkie wychodzące informacje są przechowywane. Jeżeli nastąpi wyciek, archiwum można przeszukać, aby sprawdzić, kto co i kiedy robił. Ponadto, cały szereg regulacji rządowych i branżowych nakazuje archiwizowanie elektronicznej korespondencji firmowej.
fot. mat. prasowe
Korelacja między stosowanymi środkami ochrony a rozmiarem firmy
Korelacja między stosowanymi środkami ochrony a rozmiarem firmy
Zalecenia dotyczące bezpiecznego korzystania z komunikatorów internetowych
Respondenci zostali również zapytani, jakie środki ochrony przed zagrożeniami powinny być według nich stosowane. Okazało się, że środki, jakie mieli do dyspozycji respondenci, różniły się od tych, jakie chcieliby, aby były stosowane.
fot. mat. prasowe
Zalecane metody obrony przed zagrożeniami dla komunikatorów internetowych
Zalecane metody obrony przed zagrożeniami dla komunikatorów internetowych
Efektywność typowych metod
W badaniu porównano skuteczność metod istniejących w danej firmie w stosunku do tych, które uznano za pożądane. Tylko 57,9% respondentów, którzy stosowali blokowanie ruchu, rekomendowało je, podczas gdy 74,7% osób, które wykorzystywały ograniczenia administracyjne, oraz 78,9% respondentów stosujących monitoring rekomendowało swoje praktyki. Na tym tle blokowanie ruchu uplasowało się dopiero na trzeciej pozycji pod względem satysfakcji klientów.
fot. mat. prasowe
Badanie pokazało, że w 60,3% firm, w których pracowali respondenci, nie istniała żadna ochrona przed zagrożeniami związanymi z komunikatorami internetowymi. Sytuację tą z pewnością wykorzystają w odpowiednim czasie przestępcy w celu osiągnięcia zysków.
Podsumowanie wyników badania
- Przeważająca większość respondentów (92,4%) była świadoma zagrożeń związanych z technologiami informatycznymi, ale prawie jeden na dwóch (48,6%) nie podjął żadnych praktycznych działań, aby zapobiec wystąpieniu niepożądanych incydentów.
- Jako główne zagrożenie związane z komunikatorami internetowymi wymieniono wyciek poufnych informacji (41,4%). Nie bez powodu. Jeden na czterech respondentów (27%) przyznał się do wysyłania poufnych informacji za pośrednictwem komunikatora, a kolejne 15,8% nie potrafiło dać jednoznacznej odpowiedzi w tej sekcji ankiety.
- Prawie połowa firm (43,8%), które stosowały środki ochrony przed zagrożeniami dla komunikatorów internetowych, wykorzystywała blokowanie ruchu, a prawie jedna trzecia (28,6%) - ograniczenia administracyjne. To oznacza, że zamiast zarządzać tym kanałem komunikacyjnym ankietowani woleli go blokować.
- Ponad połowa respondentów (57,9%), którzy stosowali blokowanie ruchu, uważała tę metodę za skuteczną, podczas gdy trzy czwarte firm uznało, że najskuteczniejszym sposobem zwalczania zagrożeń pochodzących z komunikatorów internetowych są ograniczenia administracyjne (74,7%) oraz monitorowanie ruchu IM (78,9%).
- Badanie pokazało, że mimo ryzyka małe firmy (do 100 stacji roboczych) instalowały systemy ochrony przed zagrożeniami związanymi z komunikatorami internetowymi rzadziej niż duże firmy (ponad 501 użytkowników). Jednak nawet duże firmy nie zawsze stosowały ochronę: tylko 66,8% z nich wykorzystywało odpowiednie środki.
Badanie potwierdza, że komunikatory internetowe stają się podstawowym narzędziem komunikacji biznesowej. Firmy zaczynają uświadamiać sobie zagrożenia związane z wykorzystywaniem takich technologii oraz podejmować działania zapobiegawcze. Jednak wiele firm woli całkowicie ignorować ten problem, przez co stają się potencjalnym celem ataków złodziei „z wewnątrz”.
Przyjmując za fakt dalsze rozpowszechnienie komunikatorów w środowisku biznesowym, można spodziewać się wzrostu liczby narzędzi przeznaczonych do ochrony firm przed zagrożeniami związanymi z wykorzystaniem takich technologii. Z czasem liczba firm, które ignorują ten problem, zmniejszy się, podczas gdy zapotrzebowanie firm oraz podaż producentów rozwiązań wzrośnie z powodu eskalacji zagrożeń oraz głośnych incydentów utraty poufnych informacji za pośrednictwem komunikatorów internetowych spowodowanej działaniami wewnętrznych złodziei firmowych.
![Bezpieczeństwo IT w 2015 roku: czego należy oczekiwać? [© RVNW - Fotolia.com] Bezpieczeństwo IT w 2015 roku: czego należy oczekiwać?](https://s3.egospodarka.pl/grafika2/zagrozenia-internetowe/Bezpieczenstwo-IT-w-2015-roku-czego-nalezy-oczekiwac-146593-150x100crop.jpg)
oprac. : Aleksander Walczak / eGospodarka.pl