eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozyKomunikatory internetowe a bezpieczeństwo danych

Komunikatory internetowe a bezpieczeństwo danych

2007-08-29 11:30

Komunikatory internetowe a bezpieczeństwo danych

Wykorzystywanie komunikatorów internetowych © fot. mat. prasowe

PRZEJDŹ DO GALERII ZDJĘĆ (8)

Kaspersky Lab, producent oprogramowania służącego do ochrony danych, opublikował nowy artykuł: "Komunikatory internetowe: ułatwiają komunikację biznesową, ale niosą zagrożenia". W artykule analitycy z InfoWatch, marki Kaspersky Lab skupiającej się na ochronie danych przed wyciekami, utratą i zniszczeniem, zaprezentowali wyniki badania dotyczącego wykorzystywania komunikatorów internetowych w firmach.

Przeczytaj także: Nowe cyber-zagrożenia wg McAfee

Komunikatory internetowe (ang. Instant Messenger - IM) mają swoje początki w trywialnej komunikacji między nastolatkami. Jaś nie potrafi rozwiązać zadania domowego. Szybko pisze wiadomość - pięć słów - do Małgosi, która podaje mu właściwą odpowiedź. Wystarczyło niecałe pięćdziesiąt uderzeń klawiszy. Dziesięć słów, kilka uśmieszków i odpowiedź. Super. Bez formalnych zasad jak w przypadku pisania e-maili, komunikatory internetowe oferują kanał komunikacji, który pozwala nam w społecznie akceptowany sposób darować sobie wszystkie te komunały i okazjonalną błyskotliwość. Możemy nawet ignorować się nawzajem, a mimo to nadal mieć poczucie, że pozostajemy w kontakcie. Główną zaletą tej formy komunikacji jest to, że dzięki niej nastolatek, jaki tkwi w każdym z nas, może komunikować się, nie mówiąc nic istotnego, a nawet czegokolwiek. Jednak komunikator internetowy zawędrował również do biur. I tutaj konsekwencje jego używania są poważniejsze.

Komunikatory internetowe są użyteczne w pracy z tych samych powodów, co w domu: są nieformalne, przyjazne i szybkie, sprzyjają udzielaniu błyskawicznych odpowiedzi na pytania. Jednak narzędzia te nie są pozbawione wad. Mogą okazać się ogromnym "pochłaniaczem czasu" i bardzo rozpraszać. Co ważniejsze jednak, komunikatory zwiększają podatność środowiska informatycznego na zagrożenia - i właśnie na tym problemie koncentrują się analitycy z Kaspersky Lab.

Podatność na zagrożenia zwiększa się z kilku powodów. Po pierwsze, istnieje grupa szkodliwych programów, które atakują protokoły komunikatorów. Po drugie, ze względu na istnienie luk w zabezpieczeniach program kliencki może stanowić potencjalny cel hakerów. Po trzecie, poufne informacje wysyłane za pośrednictwem komunikatorów internetowych łatwo mogą zostać przechwycone przez osoby, które chcą to zrobić i wiedzą jak. Jeśli dodać do tego rozgoryczonego lub nielojalnego pracownika firmy, który posiada determinację i potrafi wysłać na zewnątrz poufne dane za pośrednictwem komunikatora internetowego, od razu można zrozumieć powagę sytuacji.

W badaniu tym brały udział rosyjskie organizacje, dlatego odnosi się ono głównie do Rosji. Ponieważ jednak rosyjskie środowisko informatyczne można porównać ze środowiskiem każdego technologicznie rozwiniętego państwa, wyniki tego badania mają szersze zastosowanie.

Metodologia badania

Badanie przeprowadzono między 1 maja a 1 czerwca 2007 roku. Opiera się na odpowiedziach 1101 respondentów z całego świata, którzy wypełnili ankietę online (zobacz Dodatek) na stronie SecurityLab.ru. Ankieta ta została skierowana głównie do doświadczonych ekspertów z dziedziny technologii oraz bezpieczeństwa informatycznego odwiedzających stronę SecurityLab.ru.

Pierwsze rosyjskie badanie dotyczące bezpieczeństwa komunikatorów internetowych w środowisku korporacyjnym zostało przeprowadzone przez Centrum Analityczne InfoWatch w połowie września 2005 roku. Mimo że obecna baza respondentów jest trochę inna, wciąż można wykazać kilka podobieństw. Podczas porównywania najnowszych wyników z tymi sprzed dwóch lat Centrum Analityczne InfoWatch ograniczy się tylko do najogólniejszych tendencji.

Profile respondentów

Największa liczba uczestników badania (61,3%) pracowała w małych przedsiębiorstwach posiadających mniej niż 100 stacji roboczych. Średnie przedsiębiorstwa (101-500 stacji roboczych) stanowiły 21,7%. Pozostałą część (17,0%) stanowiły duże przedsiębiorstwa. Przedstawione wyniki badania zostały podzielone ze względu na rozmiar firmy, w której pracowali respondenci.

Wykorzystywanie komunikatorów internetowych

Badanie pokazało, że ogromna większość użytkowników (74,3%) wykorzystuje komunikator ICQ. ICQ jest bardzo popularny w Rosji i liczba ta odzwierciedla jedynie rozpowszechnienie ICQ wśród populacji. Jednak ponad połowa respondentów (54,3%) wykorzystywała jeszcze dodatkowe komunikatory. Prawie tak samo jak dwa lata temu, 12,8% respondentów nie korzystało z żadnego komunikatora.

fot. mat. prasowe

Wykorzystywanie komunikatorów internetowych

Wykorzystywanie komunikatorów internetowych

Komunikatory internetowe stały się głównym narzędziem komunikacji biznesowej. Wcześniejsze pogłoski o spadku ich popularności z powodu luk w zabezpieczeniach nie potwierdziły się. Korzyści, jakie firmy odnoszą z technologii IM, są tak wielkie, że większość z nich gotowych jest korzystać z komunikatorów internetowych bez względu na kwestie bezpieczeństwa - fakt, na który cyberprzestępcy nie pozostają obojętni, co w pewnym stopniu wyjaśnia wzrost liczby szkodliwych programów stworzonych w celu wykorzystania luk w zabezpieczeniach komunikatorów internetowych.

fot. mat. prasowe

Zagrożenia wynikające z korzystania z komunikatorów internetowych

Zagrożenia wynikające z korzystania z komunikatorów internetowych

W jaki sposób komunikatory internetowe wpływają na bezpieczeństwo IT?

Na pierwszym miejscu wśród głównych zagrożeń związanych z wykorzystywaniem komunikatorów internetowych znajduje się wyciek poufnych informacji (42,3%), natomiast zagrożenia wynikające z ataków wirusów oraz niewłaściwego wykorzystywania zasobów internetowych uzyskały mniej więcej jedną piątą wskazań każde. Spam oraz reklama uzyskały 10% wskazań. Tylko 7,6% respondentów uważało, że korzystanie z komunikatorów internetowych nie wiąże się z żadnym ryzykiem.

Respondentów zapytano również o podstawowy problem związany z wykorzystywaniem komunikatorów internetowych: wycieki poufnych danych (zobacz rys. 4). Tylko 59,7% z nich było przekonanych, że nigdy nie wysłali poufnych informacji za pośrednictwem komunikatora internetowego, a 24,5% przyznało, że kilka razy wysłali poufne informacje.

Według specjalistów z Kaspersky Lab można przypuszczać, że rzeczywista liczba osób, które wysłały poufne informacje za pośrednictwem tego kanału, jest wyższa i respondenci, ze zrozumiałych względów, niechętnie przyznawali się do takiego zachowania.

Polityka bezpieczeństwa

Chyba najprostszym sposobem ograniczenia ryzyka związanego z komunikatorami internetowymi jest wprowadzenie restrykcyjnej polityki bezpieczeństwa informatycznego. Mimo to 62,0% respondentów oświadczyło, że firmy, w których pracują, nie posiadają takiej polityki, a tylko 14,9% z nich uważało stosowaną przez ich firmę politykę za skuteczną.

fot. mat. prasowe

Egzekwowanie polityki dotyczącej komunikatorów internetowych w firmie

Egzekwowanie polityki dotyczącej komunikatorów internetowych w firmie



Można zauważyć, że im większa firma, tym większe prawdopodobieństwo, że opracowała i egzekwuje politykę bezpieczeństwa informacji. Jednak szkoda, jaką mógłby spowodować wyciek poufnych informacji, byłaby większa w przypadku małej firmy, ponieważ kradzież nawet kilku kluczowych dokumentów mogłaby łatwo oznaczać dla niej koniec.

Biorąc pod uwagę korelację między wysyłaniem poufnych informacji a istnieniem firmowej polityki bezpieczeństwa dotyczącej komunikatorów internetowych można sformułować dwa kolejne wnioski. Po pierwsze, jak podkreślają analitycy, skuteczna polityka mniej więcej o połowę zmniejsza ryzyko wycieku poufnych informacji, ale nie eliminuje go całkowicie. Po drugie, nieskuteczna polityka nie tylko nie zmniejsza ryzyka, ale w rzeczywistości zwiększa prawdopodobieństwo przedostania się na zewnątrz poufnych informacji. Dlatego zdaniem Kaspersky Lab, jeżeli organizacja planuje wprowadzić regulacje dotyczące używania komunikatorów internetowych, powinna dopilnować, że są one skutecznie egzekwowane.

fot. mat. prasowe

Skuteczność polityki bezpieczeństwa w firmach różnych rozmiarów

Skuteczność polityki bezpieczeństwa w firmach różnych rozmiarów

Ochrona przed zagrożeniami dla komunikatorów internetowych w rzeczywistym świecie

Z danych wynika, że prawie połowa firm (48,6%) nie stosuje żadnej obrony przed zagrożeniami dla komunikatorów internetowych, a główną taktyką tych, które stosują taką obronę, jest blokowanie ruchu. Metody polegające na kontroli (monitorowanie) muszą dopiero zdobyć szersze uznanie, prawdopodobnie dlatego, że ich implementacja spowodowałaby problemy techniczne oraz wywołałaby niechęć użytkowników.

fot. mat. prasowe

Wykorzystywane metody obrony przed zagrożeniami dla komunikatorów internetowych

Wykorzystywane metody obrony przed zagrożeniami dla komunikatorów internetowych

Zgodnie z przewidywaniami, większe firmy częściej niż małe podejmują różne działania w celu ochrony przed zagrożeniami dla komunikatorów internetowych. Około 8-10% firm wykorzystuje działania kontrolne.

Istnieją narzędzia zwiększające efektywną kontrolę, takie jak monitorowanie ruchu i archiwizowanie. Poprzez przechowywanie wszystkich wychodzących danych w kopiach zapasowych organizacje mogą znacznie zmniejszyć ryzyko wycieków, ponieważ użytkownicy wiedzą, że wszystkie wychodzące informacje są przechowywane. Jeżeli nastąpi wyciek, archiwum można przeszukać, aby sprawdzić, kto co i kiedy robił. Ponadto, cały szereg regulacji rządowych i branżowych nakazuje archiwizowanie elektronicznej korespondencji firmowej.

fot. mat. prasowe

Korelacja między stosowanymi środkami ochrony a rozmiarem firmy

Korelacja między stosowanymi środkami ochrony a rozmiarem firmy

Z badania wynika, że ograniczenia administracyjne i blokowanie ruchu to najpopularniejsze działania podejmowane w celu zapobiegania zagrożeniom IT. Monitoring stanowił najbardziej racjonalną metodę, jeżeli głównym ryzykiem, na jakie była narażona firma, był wyciek poufnych informacji. Prawie połowa użytkowników, którzy byli świadomi zagrożenia związanego z komunikatami internetowymi, nie podejmowała żadnych działań.

Zalecenia dotyczące bezpiecznego korzystania z komunikatorów internetowych

Respondenci zostali również zapytani, jakie środki ochrony przed zagrożeniami powinny być według nich stosowane. Okazało się, że środki, jakie mieli do dyspozycji respondenci, różniły się od tych, jakie chcieliby, aby były stosowane.

fot. mat. prasowe

Zalecane metody obrony przed zagrożeniami dla komunikatorów internetowych

Zalecane metody obrony przed zagrożeniami dla komunikatorów internetowych

W przeciwieństwie do "rzeczywistych" metod, "zalecane" metody polegają bardziej na implementowaniu kontroli użytkownika, takiej jak ograniczenia administracyjne i monitoring. Można to wytłumaczyć brakiem popularności metod bezpośredniego zakazu oraz tym, że wykorzystywanie komunikatorów internetowych przynosi oczywiste korzyści firmom.

Efektywność typowych metod

W badaniu porównano skuteczność metod istniejących w danej firmie w stosunku do tych, które uznano za pożądane. Tylko 57,9% respondentów, którzy stosowali blokowanie ruchu, rekomendowało je, podczas gdy 74,7% osób, które wykorzystywały ograniczenia administracyjne, oraz 78,9% respondentów stosujących monitoring rekomendowało swoje praktyki. Na tym tle blokowanie ruchu uplasowało się dopiero na trzeciej pozycji pod względem satysfakcji klientów.

fot. mat. prasowe

Ochrona poufnej korespondencji

Ochrona poufnej korespondencji














Badanie pokazało, że w 60,3% firm, w których pracowali respondenci, nie istniała żadna ochrona przed zagrożeniami związanymi z komunikatorami internetowymi. Sytuację tą z pewnością wykorzystają w odpowiednim czasie przestępcy w celu osiągnięcia zysków.

Podsumowanie wyników badania
  • Przeważająca większość respondentów (92,4%) była świadoma zagrożeń związanych z technologiami informatycznymi, ale prawie jeden na dwóch (48,6%) nie podjął żadnych praktycznych działań, aby zapobiec wystąpieniu niepożądanych incydentów.
  • Jako główne zagrożenie związane z komunikatorami internetowymi wymieniono wyciek poufnych informacji (41,4%). Nie bez powodu. Jeden na czterech respondentów (27%) przyznał się do wysyłania poufnych informacji za pośrednictwem komunikatora, a kolejne 15,8% nie potrafiło dać jednoznacznej odpowiedzi w tej sekcji ankiety.
  • Prawie połowa firm (43,8%), które stosowały środki ochrony przed zagrożeniami dla komunikatorów internetowych, wykorzystywała blokowanie ruchu, a prawie jedna trzecia (28,6%) - ograniczenia administracyjne. To oznacza, że zamiast zarządzać tym kanałem komunikacyjnym ankietowani woleli go blokować.
  • Ponad połowa respondentów (57,9%), którzy stosowali blokowanie ruchu, uważała tę metodę za skuteczną, podczas gdy trzy czwarte firm uznało, że najskuteczniejszym sposobem zwalczania zagrożeń pochodzących z komunikatorów internetowych są ograniczenia administracyjne (74,7%) oraz monitorowanie ruchu IM (78,9%).
  • Badanie pokazało, że mimo ryzyka małe firmy (do 100 stacji roboczych) instalowały systemy ochrony przed zagrożeniami związanymi z komunikatorami internetowymi rzadziej niż duże firmy (ponad 501 użytkowników). Jednak nawet duże firmy nie zawsze stosowały ochronę: tylko 66,8% z nich wykorzystywało odpowiednie środki.
Wnioski

Badanie potwierdza, że komunikatory internetowe stają się podstawowym narzędziem komunikacji biznesowej. Firmy zaczynają uświadamiać sobie zagrożenia związane z wykorzystywaniem takich technologii oraz podejmować działania zapobiegawcze. Jednak wiele firm woli całkowicie ignorować ten problem, przez co stają się potencjalnym celem ataków złodziei „z wewnątrz”.

Przyjmując za fakt dalsze rozpowszechnienie komunikatorów w środowisku biznesowym, można spodziewać się wzrostu liczby narzędzi przeznaczonych do ochrony firm przed zagrożeniami związanymi z wykorzystaniem takich technologii. Z czasem liczba firm, które ignorują ten problem, zmniejszy się, podczas gdy zapotrzebowanie firm oraz podaż producentów rozwiązań wzrośnie z powodu eskalacji zagrożeń oraz głośnych incydentów utraty poufnych informacji za pośrednictwem komunikatorów internetowych spowodowanej działaniami wewnętrznych złodziei firmowych.


 

1 2 ... 5

następna

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: