Giant

Pracownik może zagrażać firmie

|
Nie tylko cyberprzestępcy, ale również pracownicy mogą zaszkodzić firmie – wystarczy by celowo lub nieświadomie ujawnili poufne informacje. Jak temu zaradzić?

Zagrożenie może pojawić się, jeśli pracownik wysyła na prywatne adresy służbowe e-maile, pobiera nielegalne treści lub też używa pirackiego oprogramowania na komputerach firmowych. Przykład takiego zachowania podaje firma Kaspersky Lab, gdy to pracownik przechowywał na swojej prywatnej poczcie kopie dokumentów służbowych, które później wyciekły do internetu. Po zbadaniu sprawy przez ekspertów okazało się, że na komputerze zainstalowane było oprogramowanie szpiegowskie, rejestrujące informacje wprowadzane przy użyciu klawiatury, takie jak dane logowania do poczty e-mail. Cyberprzestępcy, będąc w posiadaniu danych do konta pracownika, mogli wykraść dokumenty.

Sytuacji tego typu jest więcej. Kaspersky Lab przytacza przykład, kiedy pracownik przyniósł prywatnego laptopa i podłączył go do sieci firmowej. Na komputerze zainstalowany był program BitTorrent, dzięki któremu pracownik ściągał oprogramowanie (także pirackie aplikacje) na potrzeby własne. Trzy miesiące później do drzwi firmy zastukali stróże prawa, pokazując nakaz przeszukania. Firma musiała zapłacić grzywnę za naruszenie praw autorskich poprzez korzystanie z nielegalnego oprogramowania.

Jak „zabezpieczyć się” przed pracownikiem?

Pracodawca może wykorzystać kilka sposobów, by uchronić się przed opisanymi wyżej sytuacjami. Przenośnikiem, przez który mogą zostać ujawnione poufne informacje oraz pobrane nielegalne oprogramowanie, są sieci firmowe. W związku z tym ograniczyć można pracownikom dostęp do zasobów online, a także zablokować wszystkie porty i protokoły, które nie są wykorzystywane w ramach pracy. By zmniejszyć dostęp pracowników do aplikacji, należy włączyć politykę „domyślnej odmowy”. Oznacza to, iż jedyne używane oprogramowanie będzie musiało zostać autoryzowane przez specjalistów IT. Co więcej, pracodawca powinien zapewnić poufność i integralność firmowych dokumentów poprzez wykorzystanie technologii szyfrowania plików. Oznacza to, iż przestępca, który dotrze do takich dokumentów, nie będzie mógł ich rozczytać.

Poza stosowaniem różnych technologii w celu identyfikowania i zapobiegania incydentom, specjaliści ds. IT powinni pamiętać również używaniu środków administracyjnych – mówi Kirył Kruglow, ekspert ds. szkodliwego oprogramowania, Kaspersky Lab. Użytkownicy powinni wiedzieć, co jest dozwolone, a co zabronione przez politykę bezpieczeństwa, a także muszą mieć świadomość potencjalnych konsekwencji nadużycia tych reguł.


0.0
Dodaj nowy komentarz
Komentarze 1
lukkrzymin :
Ściągnął na " potrzeby własne" i na własny komputer, w takim razie dlaczego firma ma za to odpowiadać?
15 grudnia 2013 12:06