Bezpieczeństwo sieci firmowych a pracownicy
2013-08-14 10:25
Przeczytaj także: Polityka bezpieczeństwa a ataki ukierunkowane na sieci firmowe
Rozwiązanie
Opisałem jedynie dwa przypadki, w których złamanie firmowej polityki bezpieczeństwa przez pracowników doprowadziło do poważnych incydentów. W życiu codziennym istnieje znacznie więcej takich przypadków. Na szczęście, istnieje kilka prostych zasad, które wraz z polityką bezpieczeństwa mogą pomóc w uniknięciu większości incydentów.
Kontrola ruchu sieciowego
W opisanym wyżej przypadku – wyciek firmowych dokumentów oraz pobieranie nielegalnej treści za pośrednictwem sieci P2P – sieć firmowa była kanałem do wysyłania i odbierania danych. Firewall, IPS, HIPS i inne technologie umożliwiają administratorom oraz specjalistom ds. bezpieczeństwa IT ograniczanie lub blokowanie:
- dostępu do publicznych serwisów oraz ich serwerów - poczta, przechowywanie w chmurze, strony zawierające zabronioną treść itp.,
- używania portów i protokołów do współdzielenia plików za pośrednictwem P2P,
- wysyłania firmowych dokumentów poza sieć firmową.
Warto także przypomnieć, że do zapewnienia najwyższego poziomu bezpieczeństwa firmowej sieci nie wystarczy stosowanie jedynie kontroli ruchu sieciowego. Aby obejść politykę bezpieczeństwa, pracownicy mogą używać metod szyfrowania ruchu, łączyć się z kopiami (serwery lustrzane) blokowanych serwisów internetowych lub wykorzystywać serwery proxy i programy pomagające zachować anonimowość. Co więcej, wiele aplikacji może używać portów innych programów i umieszczać ich ruch w różnych protokołach. Kontrola ruchu sieciowego jest bardzo ważna i konieczna, ale musi ona współdziałać z kontrolą aplikacji i szyfrowaniem plików.
Kontrola aplikacji
Używając kontroli aplikacji, administratorzy i specjaliści ds. ochrony danych powinni nie tylko zabraniać używania niechcianego oprogramowania – klientów torrentów, aplikacji serwisów społecznościowych, gier, pirackiego oprogramowania, odtwarzaczy mediów itp. Powinni także sprawdzać, jakich aplikacji używają pracownicy oraz kiedy i gdzie ich używają. Zabronienie całego pirackiego oprogramowania jest prawie niemożliwe, ponieważ może istnieć wiele różnych wersji aplikacji i mogą one być prawie identyczne. Zatem najbardziej efektywnym podejściem jest używanie kontroli aplikacji w trybie domyślnej odmowy – zapewni to wszystkim pracownikom dostęp jedynie do autoryzowanego oprogramowania.
Szyfrowanie plików
Śledzenie, w jaki sposób pracownicy używają serwisów chmurowych i osobistych skrzynek pocztowych do przechowywania danych firmowych, które mogą zwierać poufne informacje, jest prawie niemożliwe. Wiele usług pocztowych oraz usług przechowywania danych szyfruje pliki przesyłane przez użytkownika, ale nie gwarantują one ochrony przed intruzami – zgubiony login i hasło umożliwią dostęp do danych.
Aby tego uniknąć, wiele serwisów online umożliwia połączenie tych kont z numerem telefonu. Przestępca posiadający dane konta będzie potrzebował jeszcze przechwycić jednorazowy kod potwierdzający, wysyłany do urządzenia mobilnego w celu autoryzacji. Należy zauważyć, że ta ochrona jest bezpieczna tylko wtedy, gdy na urządzeniu mobilnym nie jest zainstalowane szkodliwe oprogramowanie umożliwiające przestępcy zobaczenie kodu.
Na szczęście istnieje bezpieczniejszy sposób do zapewnienia bezpieczeństwa firmowym dokumentom przesyłanym za pośrednictwem sieci firmowej – szyfrowanie. Nawet jeśli intruz uzyska dostęp do skrzynki pocztowej lub dysku do przechowywania, na którym pracownik trzyma firmowe dokumenty, nie będzie mógł uzyskać dostępu do ich zawartości, ponieważ będą one zaszyfrowane przed wysłaniem na zewnętrzny serwer.
Polityki bezpieczeństwa
Kontrola ruchu sieciowego, kontrola aplikacji i szyfrowanie danych to ważne aspekty bezpieczeństwa, które mogą wykryć i automatycznie zapobiec wyciekowi danych, jak również ograniczyć wykorzystanie niechcianego oprogramowania w sieci firmowej. Wciąż bardzo ważne jest stosowanie polityki bezpieczeństwa i zwiększanie świadomości pracowników, ponieważ wielu z nich nie zdaje sobie sprawy, że ich działania mogą zagrażać firmie.
W przypadku powtarzanych naruszeń bezpieczeństwa, polityka ochrony powinna wymuszać poniesienie konsekwencji na tej osobie, łącznie z jej zwolnieniem.
Polityka ochrony powinna także określać działania, jakie będą podjęte, gdy zwalniany pracownik posiadał dostęp do poufnych informacji lub systemów krytycznej infrastruktury.
Konkluzja
Incydenty takie jak wyciek poufnych danych lub wysyłanie nielegalnej zawartości przy użyciu firmowego adresu IP mogą przyczynić się do utraty firmowej reputacji.
Aby tego uniknąć, firmy powinny ograniczyć lub całkowicie zablokować pracownikom dostęp do zasobów online, które mogą stanowić zagrożenie dla firmy, a także ograniczyć lub zablokować używanie tych portów, protokołów transmisji danych i aplikacji, które nie są wymagane do pracy. Do zapewnienia poufności i integralności dokumentów firmowych powinny być wykorzystywane technologie szyfrowania plików.
Eksperci ds. bezpieczeństwa IT muszą także pamiętać, że poza wykrywaniem incydentów i ich zapobieganiem, powinni także zwracać uwagę na przestrzeganie zasad bezpieczeństwa. Użytkownicy powinni być świadomi, co jest dozwolone, a co zabronione przez politykę bezpieczeństwa. Pracownicy muszą mieć także świadomość konsekwencji ewentualnego naruszania zasad.
Przeczytaj także:
Ataki hakerskie generują wysokie straty
1 2
oprac. : Katarzyna Sikorska / eGospodarka.pl
Więcej na ten temat:
bezpieczeństwo IT, bezpieczeństwo sieci firmowych, ataki hakerów, ochrona sieci firmowych, polityka bezpieczeństwa
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)