USB stanowi najsłabiej zabezpieczone narzędzie do użytkowania w ramach systemu komputerowego. Niebezpieczeństwo istnieje zwłaszcza w przypadku nieznania jego pochodzenia. Może udawać myszkę, klawiaturę lub kartę sieciową i doprowadzić do przechwycenia poufnych informacji. W przypadku zainfekowanego urządzenia przenośnego dochodzi do zaimplikowania poprzez port wirusów bądź oprogramowania szpiegującego. Przykładowo USB Killer służy do utworzenia przepięcia w komputerach celem ich uszkodzenia.

Nieświadomość w zakresie korzystania z przenośnych urządzeń przynosi niekorzystne dla firmy rezultaty. Eksperyment przeprowadzony w 2016 r. w USA wykazał, że aż 45 % pracowników jest w stanie podłączyć znaleziony pendrive do służbowego komputera. Z 300 rozrzuconych dysków przenośnych aż 290 zostało podniesionych, z czego 135 próbowano wykorzystać. Doszło do monitorowania działań użytkowników, którzy wprowadzili pendrive do portu komputera. Niezaznajomieni z procedurami i politykami bezpieczeństwa informacji pracownicy zostali wykorzystani do niechlubnego procederu. W wyniku ich błędu mogło dojść do wycieków, przejęcia wrażliwych informacji, a nawet ich zaszyfrowania z zewnątrz.

Aby nie dochodziło do podobnych sytuacji, należy organizować cykliczne szkolenia dla personelu w zakresie używania sprzętu służbowego. Najlepiej, jeśli będą one przeprowadzane przez certyfikowaną firmę. Należy uświadamiać, zwracać uwagę na zapory ochronne oraz zabezpieczanie urządzeń silnymi hasłami.

Każdy pracownik, który przechowuje informacje na dyskach przenośnych, powinien przeprowadzić ich szyfrowanie. Do tego procesu wystarczy użyć aplikacji BitLocker lub VeraCrypt. Szyfrują one zasoby zapisane na pendrive za pomocą 256 bitowego algorytmu AES.

Ciekawą opcją są również modele z wbudowanym czytnikiem linii papilarnych lub klawiaturą numeryczną. Dostęp do urządzenia uzyskuje wówczas tylko jedna osoba.

W przypadku nieumiejętności samodzielnego zabezpieczenia urządzeń komputerowych warto skontaktować się z firmą wyspecjalizowaną w dziedzinie bezpieczeństwa IT. Zaszyfrowanie danych i udzielenie kilku praktycznych porad nie zajmie zbyt dużo czasu. Gwarancja wysokiej ochrony danych zostanie jednak natychmiastowo zapewniona.

Wiele przedsiębiorstw uważa, że do wycieku ważnych informacji może dojść jedynie w przypadku posiadania dostępu do sieci. Gdy nie przetwarzają danych przez Internet, twierdzą, że żadne zabezpieczenia nie są im potrzebne. Takie myślenie stanowi zasadniczy błąd. Dbałość o bezpieczeństwo danych firmy powinno zostać uwzględnione w każdym przypadku.

Zagrożenie wycieku danych i nieuprawnione uzyskanie dostępu do informacji.

Niestety, wielokrotnie niebrany jest pod uwagę fakt, że niebezpieczeństwo głównie wychodzi od ludzi. Nawet w zwykłej rozmowie, może dojść do przekazania wrażliwych i priorytetowych informacji dla firmy. Przez nieuwagę czy nieświadomość, bądź nieznajomość procedur i polityk informacji w firmie, ważne dane mogą trafić w niepożądane ręce. Każdy pracownik powinien zostać gruntownie przeszkolony w zakresie bezpieczeństwa informacji. Należy zwrócić uwagę na następujące aspekty:

  • Jak reagować na problemy pojawiające się w systemach zabezpieczeń firmy?
  • Kogo powiadomić o awariach i incydentach związanych z bezpieczeństwem?
  • Jak uniknąć wyłudzenia informacji podczas rozmowy czy korzystania z poczty elektronicznej?
  • W jak sposób rozpoznać zagrażające firmie działania?
  • Jakie zasady obowiązują w przypadku udostępniania informacji?

W jaki sposób zapewnić wysoki poziom bezpieczeństwa informacji?

Każda firma powinna zadbać o stworzenie bezpiecznego dostępu do konta wszystkim pracownikom. Prócz szkolenia dotyczącego odpowiedniego użytkowania sprzętu komputerowego i urządzeń peryferyjnych, należy przeanalizować kwestie przesyłania dokumentów drogą tradycyjną. W ramach bezpiecznego zarządzania przedsiębiorstwem obowiązują procedury i polityki, niezwiązane bezpośrednio z kwestiami technicznymi.

Wśród nich wymieniane są:

-polityka czystego biurka;

-kwestie niszczenia dokumentów papierowych;

-ochrona danych firmowych;

zweryfikowanie tożsamości osób z zewnątrz;

-nieudostępnianie danych nieznanym osobom;

-przekazywanie haseł i loginów przynajmniej dwoma drogami komunikacyjnymi, np. telefonem i e-mailem;

analiza ryzyka, zawierająca wytyczne postępowania w przypadku potencjalnych awarii, wydana w formie dokumentu.

Bezpieczeństwo informacji w firmach jest zagrożone w przypadku stosowania nieudoskonalonych i niechronionych dostępów do kont użytkowników

Wśród najczęściej popełnianych błędów, w ramach zarządzania polityką bezpieczeństwa informacji w firmie, wskazywane są przestarzałe metody do zarządzania kontami użytkowników. Część pracowników prowadzi jeszcze analizę logów i zapisuje najważniejsze informacje na papierze.

Zacofanie technologiczne czy niechęć do zmian i profesjonalnych rozwiązań IT?

Brak zaufania, nieświadomość prawidłowego zastosowania i przydatnych praktyk sprawia, że pracownicy są niechętni wobec nowoczesnych rozwiązań informatycznych. Nie używają innowacyjnych programów, które gwarantują wysoki stopień bezpieczeństwa. Niepokojące zachowanie występuje również po stronie zarządzających firmami. W wielu przedsiębiorstwach występują silne braki w stosunku do prowadzenia profesjonalnych systemów do zarządzania politykami i procedurami IT.

Bezpieczeństwo przekazywanych informacji a udostępnienie danych użytkownikom

Kolejny problem występuje w związku z wydłużającym się czasem zapewnienia nowym pracownikom wszystkim wymaganych aplikacji i dostępów do systemu. Okres ten potrafi trwać nawet do kilku tygodni.

Słabe zabezpieczenia sprawiają, że specjaliści ds. IT są w stanie wykraść z firmy poufne informacje bez wiedzy właścicieli. 8 na 10 informatyków przyznaje, że bez problemu mogliby przełamać bariery i przejąć na własność poufne dane.

Braki w rozwiązaniach informatycznych

W wielu przedsiębiorstwach brakuje metod do efektywnego zarządzania tożsamością użytkowników oraz dostępem do kont. Niezbędnym warunkiem do sprawnego funkcjonowania firmy w obrębie infrastruktury informatycznej jest proces automatyzacji działań. Ułatwia on zarządzanie kontami firmowymi i pozwala na wykonywanie wielu funkcji, bez konieczności wprowadzania ich ręcznie.

Przestarzałe, nieusprawnione i nieudoskonalone zasady i procedury bezpieczeństwa wiążą się z dużym ryzykiem wycieku czy kradzieżą danych, nieuprawnionym dostępem bądź naruszeniem zabezpieczeń IT. Wszystkie te incydenty mogą znacznie naruszyć stabilność i zakłócić sprawne działanie firmy.