Bezpieczeństwo informacji

Usługi Informatyczne Piaseczno – IT Security

Nieustannie rosnąca częstotliwość udanych ataków hakerskich na systemy informatyczne nie jest spowodowana niedostępnością odpowiednich zabezpieczeń. Zabezpieczenia umożliwiające wysoki poziom ochrony owszem istnieją, lecz w większości przypadków, nie są one prawidłowo implementowane w przedsiębiorstwach.

Na dzień dzisiejszy główną przyczyną udanych ataków hakerskich i wycieków informacji jest ludzka nieświadomość tego, w jak prosty sposób większość standardowych zabezpieczeń mogą zostać złamanych, bez konieczności sięgania po specjalistyczną i trudno dostępną wiedzę. Idąc dalej w tym kierunku, można także śmiało stwierdzić, że nawet prawidłowa implementacja zabezpieczeń systemów informatycznych, okazuje się prawie zawsze mało skuteczna, bez wprowadzonej i przestrzeganej polityki bezpieczeństwa informacji.

Znaczna większość użytkowników sprzętu informatycznego, w gronie których można często znaleźć niektórych administratorów systemów informatycznych, opiera swoje działania na mitach, które już dawno zostały obalone przez ekspertów od zabezpieczeń informatycznych.

Powszechne mity dotyczące bezpieczeństwa systemów informatycznych

Główną przyczyną udanych ataków hakerskich na systemy informatyczne jest życie w przekonaniu, iż całkowite bezpieczeństwo systemów informatycznych jest owszem możliwe, a ponadtwo łatwo osiągalne przy zastosowaniu prostych rozwiązań, niekoniecznie opartych o stosowną politykę bezpieczeństwa informacji. Ten mit został już dawno obalony!

Mit: „Mój komputer jest bezpieczny, ponieważ jest chroniony hasłem”

Fakt: W większości przypadków hasło do systemu operacyjnego może zostać odgadnięte lub zresetowane za pomocą ogólnie dostępnych technik.

Mit: „Wirusy nie zaatakują mojego komputera, ponieważ chroni mnie oprogramowanie antywirusowe”

Fakt: Oprogramowanie antywirusowe wykrywa tylko znane mu, typowe wirusy. Przed pojawieniem się aktualizacji uwzględniającej nowy typ wirusa często mija sporo czasu, a wówczas oprogramowanie antywirusowe nie chroni komputera przed nowym zagrożeniem. Poważnym problemem jest dodatkowo fakt, że wiele wirusów tworzonych jest na miarę konkretnych ofiar, którymi są przeważnie niektóre firmy, a w takich przypadkach oprogramowanie antywirusowe możemy sobie schować do szuflady.

Mit: „Moje dane na dysku twardym są bezpieczne, ponieważ zaszyfrowałem je BitLockerem”

Fakt: Szyfrowanie dysku twardego nie chroni przed nieautoryzowanym dostępem do danych. Każdy, kto wprowadzi odpowiednie hasło do systemu, uzyska automatycznie dostęp do zaszyfrowanej zawartości dysku, a jak wiadomo, hasło do systemu można w większości przypadku odgadnąć lub zresetować.

Mit: „Moje komputery są bezpieczne, ponieważ znajdują się za zaporą”

Fakt: Tylko najwyższej klasy zapory, działające na ostatniej warstwie modelu OSI, mogą zapewnić pewien poziom ochrony przed atakami z zewnątrz. Pomimo iż na dzień dzisiejszy koszt tego typu urządzeń to co najmniej 10 tysięcy euro, nie gwarantują one całkowitego bezpieczeństwa systemów informatycznych.

Mit: „Moja sieć WiFi jest bezpieczna, ponieważ stosuję WPA2 i filtrowanie adresów MAC”

Fakt: Tego typu zabezpieczenia można złamać w 5 minut i nie powinno się ich stosować w przedsiębiorstwach.

Mit: „Podczas wyjazdów służbowych umieszczam zdjęcia w serwisach społecznościowych. Przecież nic mi nie grozi”

Fakt: Większość urządzeń, którymi są robione zdjęcia, automatycznie geotaguje pliki, przez co można bardzo szybko i precyzyjnie ustalić gdzie zdjęcie zostało zrobione, a co za tym idzie, śledzić pozycję użytkownika.

Mit: „Gdy klient prosi mnie o włożenie jego nośnika Pendrive do portu USB mojego laptopa, np. w celu odczytania pewnego pliku, nigdy nie odmawiam. Nic się przecież nie stanie, ponieważ nie uruchamiam programów, które mogą zawierać wirusy”

Fakt: Samo włożenie odpowiednio spreparowanego Pendrive’a do napędu USB może mieć drastyczne konsekwencje. Tego typu czynność może przykładowo umożliwić przejęcie zdalnej kontroli nad systemem operacyjnym. Wcale nie trzeba w tym celu świadomie uruchamiać znajdujących się na Pendrive’ie programów.
Uzyskana w ten sposób kontrola może pozostać zupełnie niewidzialna dla użytkownika. Co może zrobić atakujący? Praktycznie wszystko. Może nawet nas oglądać poprzez kamerkę bez naszej wiedzy 😉

Mit: „Stosuję serwer RADIUS w połączeniu z zarządzalnymi switchami. Implementuję kontrolę dostępu komputerów do portów switcha na podstawie ich adresów MAC i autoryzacji w serwerze RADIUS, więc jestem pewien, że żaden nieautoryzowany komputer nie uzyska dostępu do mojej sieci.

Fakt: To zabezpieczenie da się złamać w ciągu 5 do 10 minut.

Mit: „Wyciek danych mi nie zaszkodzi, ponieważ mam kopie zapasowe wszystkiego co mi jest potrzebne”

Fakt: Za wycieki danych osobowych odpowiada przedsiębiorca. Generalny Inspektor Ochrony Danych Osobowych GIODO przewiduje w takich przypadkach bardzo wysokie kary pieniężne, a nawet karę pozbawienia wolności