Przejdź do głównej treści

Bezpieczeństwo informatyczne: nowe stare zagrożenia

Katgoria: IT SOLUTIONS / Utworzono: 10 marzec 2006

Bezpieczeństwo informatyczne: nowe stare zagrożenia

Wirtualny Nowy PrzemsyłJeśli system IT jest właściwie zabezpieczony przed atakami z zewnątrz, przestępca próbuje przeniknąć do siedziby firmy. Ostatnim sposobem hakerów i osób zajmujących się szpiegostwem przemysłowym są kradzieże telefonów komórkowych i wykorzystanie karty SIM, by przedostać się do komputerów. Bezpieczeństwo zasobów IT w firmie zależy także od tego, co nie ma bezpośredniego związku z informatyką.


Przedsiębiorstwa, dla których bezpieczeństwo odgrywa ważną rolę, czyli na przykład zakłady energetyczne, wodociągi, koncerny naftowe, nie chcą zdradzać procedur ochrony dostępu do danych, o ile w ogóle zgadzają się rozmawiać o posiadanej infrastrukturze teleinformatycznej. Wszystkie organizacje deklarują posiadanie procedur, strategii bezpieczeństwa, jednak czy są przygotowane na wszelkie ewentualności związane z kradzieżą danych typowo fizyczną, czy elektroniczną, okazuje się dopiero po fakcie.

O włamaniach do systemów informatycznych przedsiębiorstw słyszy się bardzo rzadko, co nie oznacza, że ich nie ma. Specjaliści do spraw bezpieczeństwa nieoficjalnie twierdzą, że się dość często zdarzają i są realnym testem niezawodności procedur bezpieczeństwa. Przedsiębiorstwa wydają krocie na walkę z wyrafinowanymi zagrożeniami informatycznymi, takimi jak phishing, pharming czy keylogery. Lista zagrożeń opublikowana przez firmę Secure Computing pokazuje, że organizacje powinny baczną uwagę zwracać na elementarne zasady bezpieczeństwa, nie ograniczając się tylko do systemu IT. Analitycy Secure Computing bazowali na wynikach przeprowadzonych audytów bezpieczeństwa w przedsiębiorstwach, monitoringu internetowych list dyskusyjnych oraz opiniach klientów.

Listę zagrożeń otwiera socjotechnika (ang. social engineering) - metody wydobywania poufnych informacji przy pomocy narzędzi informatycznych (np. konie trojańskie) oraz umiejętności psychologicznych (np. łatwość nawiązywania kontaktów, zdobywania zaufania itp.). Według Secure Computing, sposobem uniknięcia tego zagrożenia jest uświadomienie pracownikom metod, jakimi posługują się hakerzy, np. przez szkolenia.

Przestępcy z sąsiedztwa

Analitycy Secure Computing powołują się też na raport Better Business Bureau (międzynarodowej organizacji gromadzącej skargi na nieuczciwe praktyki biznesowe). Statystyki BBB ujawniają, że w wielu przypadkach kradzież poufnych danych została dokonana przez osoby z bliskiego otoczenia ofiary przestępstwa np. współpracowników, kolegów, nawet członków rodziny. W tych przypadkach najprostszym sposobem ochrony jest przechowywanie poufnych danych w zamkniętym miejscu.

O tym, jak ważna jest polityka dostępu do pomieszczeń w przedsiębiorstwie, pokazuje przykład włamania, do jakiego doszło w listopadzie 2005 roku w siedzibie PKN Orlen, kiedy z gabinetu Pawła Szymańskiego, członka zarządu odpowiedzialnego za finanse, zniknął palmtop, portfel i karty kredytowe. To zdarzenie niedawno ujawniła prasa. Udowodniło ono, że nawet z budynków zabezpieczonych elektronicznymi zamkami i monitoringiem kamer, można ukraść wartościowe przedmioty i dane elektroniczne. Jedna z hipotez dotyczących tego włamania sugerowała szpiegostwo przemysłowe

- Nowoczesne zakłady przemysłowe w swoich systemach IT przechowują kluczowe dla funkcjonowania dane - informacje o technologii, procedurach, używanych surowcach, sposobie magazynowania, dostawcach, kontrahentach itd. - tłumaczy Michał Iwan, chanel manager F-Secure w Polsce. - Gdyby informacje te dostały się w niepowołane ręce, mogłyby poważnie osłabić pozycję firmy na rynku lub zagrozić jej funkcjonowaniu. Z tego powodu szczególnie istotne jest zabezpieczenie posiadanych danych.

Ginące komórki

Raport Secure Computing zwraca też uwagę na zagrożenia, które są efektem złej polityki obiegu dokumentów w firmie. Jeśli poufne dane zostaną zostawione na biurku lub drukarce, jak to miało miejsce w Orlenie, mogą je przeczytać przypadkowe i nieupoważnione osoby w firmie. Przedsiębiorstwa, które nie dopilnują niszczenia ważnych informacji, mogą liczyć się z tym, że tajne dane zostaną znalezione w koszach na śmieci.

Kolejnym zagrożeniem jest kradzież komputerów i innych urządzeń przenośnych. Ocenia się, że każdego dnia ginie około 25 tys. urządzeń PDA. Aby nie utracić w ten sposób danych, zaleca się niewynoszenie poufnych danych na laptopach i nośnikach danych poza siedzibę firmy. W tym przypadku rozwiązaniem będzie też szyfrowanie danych.

Michał Iwan wyjaśnia, że przestępcy niezwykle szybko dostosowują się do zmian w wykorzystaniu nowych technologii. Kiedy wzrosła liczba pracowników zdalnych, którzy z systemami firmowymi łączą się przy użyciu smart-telefonów bądź palmtopów, pojawiły się wirusy atakujące urządzenia mobilne. Pierwszy m-wirus został odkryty w 2004 roku, a w listopadzie 2005 było ich już ponad sto.

Ma to związek ze stale rosnącym wykorzystywaniem telefonów w komunikacji biznesowej, dzięki czemu ich karty pamięci zwierają wartościowe dane handlowe, a nie tylko spis kontaktów do znajomych i członków rodziny. Warto zaznaczyć, że karty SIM są podłączane do systemów firmowych wewnątrz zapory sieciowej, co oznacza, że złośliwe aplikacje na niej zapisane mogą przedostać się do komputerów poza zasięgiem mechanizmów skanujących.

- Zarówno ten fakt, jak i możliwość wykradania bądź zniszczenia danych przechowywanych w urządzeniach mobilnych to nowe rodzaje niebezpieczeństw grożących firmowym sieciom, na które osoby odpowiedzialne za jej ochronę powinny zwrócić szczególną uwagę - radzi przedstawiciel F-Secure w Polsce.

Źródło: www.wnp.pl
Autor: Adam Brzozowski

Najnowsze wiadomości

Kwantowy przełom w cyberochronie - nadchodząca dekada przepisze zasady szyfrowania na nowo
Przez długi czas cyfrowe bezpieczeństwo opierało się na prostym założeniu: współczesne komputery potrzebowałyby ogromnych zasobów i wielu lat, aby złamać silne algorytmy szyfrowania. Rozwój technologii kwantowej zaczyna jednak tę regułę podważać, a eksperci przewidują, że w perspektywie 5–10 lat może nadejść „dzień zero”. Jest to moment, w którym zaawansowana maszyna kwantowa będzie w stanie przełamać większość aktualnie stosowanych zabezpieczeń kryptograficznych w czasie liczonym nie w latach, lecz w godzinach.
PSI prezentuje nową identyfikację wizualną
psilogoW ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wizualną. Odświeżony wizerunek w spójny sposób oddaje technologiczne zaawansowanie firmy, jej głęboką wiedzę branżową oraz silne ukierunkowanie na potrzeby klientów. Zmiany te wzmacniają pozycję PSI jako innowacyjnego lidera technologicznego w obszarze skalowalnych rozwiązań informatycznych opartych na sztucznej inteligencji i chmurze, rozwijanych z myślą o energetyce i przemyśle.
PROMAG S.A. rozpoczyna wdrożenie systemu ERP IFS Cloud we współpracy z L-Systems
PROMAG S.A., lider w obszarze intralogistyki, rozpoczął wdrożenie systemu ERP IFS Cloud, który ma wesprzeć dalszy rozwój firmy oraz integrację kluczowych procesów biznesowych. Projekt realizowany jest we współpracy z firmą L-Systems i obejmuje m.in. obszary finansów, produkcji, logistyki, projektów oraz serwisu, odpowiadając na rosnącą skalę i złożoność realizowanych przedsięwzięć.
F5 rozszerza portfolio bezpieczeństwa o narzędzia do ochrony systemów AI w środowiskach enterprise
F5 ogłosiło wprowadzenie dwóch nowych rozwiązań - F5 AI Guardrails oraz F5 AI Red Team - które mają odpowiedzieć na jedno z kluczowych wyzwań współczesnych organizacji: bezpieczne wdrażanie i eksploatację systemów sztucznej inteligencji na dużą skalę. Nowa oferta łączy ochronę działania modeli AI w czasie rzeczywistym z ofensy
Snowflake + OpenAI: AI bliżej biznesu
Snowflake przyspiesza wykorzystanie danych i sztucznej inteligencji w firmach, przenosząc AI z fazy eksperymentów do codziennych procesów biznesowych. Nowe rozwiązania w ramach AI Data Cloud integrują modele AI bezpośrednio z danymi, narzędziami deweloperskimi i warstwą semantyczną. Partnerstwo z OpenAI, agent Cortex Code, Semantic View Autopilot oraz rozwój Snowflake Postgres pokazują, jak budować skalowalne, bezpieczne i mierzalne wdrożenia AI w skali całej organizacji.



Najnowsze artykuły

Magazyn bez błędów? Sprawdź, jak system WMS zmienia codzienność logistyki
SENTEWspółczesna logistyka wymaga nie tylko szybkości działania, lecz także maksymalnej precyzji – to właśnie te czynniki coraz częściej decydują o przewadze konkurencyjnej firm. Nawet drobne pomyłki w ewidencji stanów magazynowych, błędy przy przyjmowaniu dostaw czy nieprawidłowe rozmieszczenie towarów, mogą skutkować poważnymi stratami finansowymi i opóźnieniami w realizacji zamówień. W jaki sposób nowoczesne rozwiązania do zarządzania pomagają unikać takich sytuacji? Czym właściwie różni się tradycyjny system magazynowy od zaawansowanych rozwiązań klasy WMS (ang. Warehouse Management System)? I w jaki sposób inteligentne zarządzanie procesami magazynowymi realnie usprawnia codzienną pracę setek firm?
Migracja z SAP ECC na S4 HANA: Ryzyka, korzyści i alternatywne rozwiązania
W ostatnich latach wiele firm, które korzystają z systemu SAP ECC (Enterprise Central Component), stoi przed decyzją o przejściu na nowszą wersję — SAP S4 HANA. W obliczu końca wsparcia dla ECC w 2030 roku, temat ten staje się coraz bardziej aktualny. Przemiany technologiczne oraz rosnące oczekiwania związane z integracją nowych funkcji, jak sztuczna inteligencja (AI), skłaniają do refleksji nad tym, czy warto podjąć tak dużą zmianę w architekturze systemu. Przyjrzyjmy się głównym powodom, dla których firmy rozważają migrację do S4 HANA, ale także argumentom,  które mogą przemawiać za pozostaniem przy dotychczasowym systemie ECC, przynajmniej na krótki okres.
Jak maksymalizować zyski z MTO i MTS dzięki BPSC ERP?
BPSC FORTERROZysk przedsiębiorstwa produkcyjnego zależy nie tylko od wydajności maszyn, ale przede wszystkim od precyzyjnego planowania, realnych danych i umiejętnego zarządzania procesami. Dlatego firmy, które chcą skutecznie działać zarówno w modelu Make to Stock (MTS), jak i Make to Order (MTO), coraz częściej sięgają po rozwiązania klasy ERP, takie jak BPSC ERP.
Ponad połowa cyberataków zaczyna się od błędu człowieka
Ponad 2/3 firm w Polsce odnotowała w zeszłym roku co najmniej 1 incydent naruszenia bezpieczeństwa . Według danych Unit 42, zespołu analitycznego Palo Alto Networks, aż 60% ataków rozpoczyna się od działań wymierzonych w pracowników – najczęściej pod postacią phishingu i innych form inżynierii społecznej . To pokazuje, że w systemie ochrony organizacji pracownicy są kluczowym ogniwem – i że firmy muszą nie tylko edukować, ale też konsekwentnie egzekwować zasady cyberhigieny. Warto o tym pamiętać szczególnie teraz, w październiku, gdy obchodzimy Europejski Miesiąc Cyberbezpieczeństwa.
MES - holistyczne zarządzanie produkcją
Nowoczesna produkcja wymaga precyzji, szybkości i pełnej kontroli nad przebiegiem procesów. Rosnąca złożoność zleceń oraz presja kosztowa sprawiają, że ręczne raportowanie i intuicyjne zarządzanie coraz częściej okazują się niewystarczające. Firmy szukają rozwiązań, które umożliwiają im widzenie produkcji „na żywo”, a nie z opóźnieniem kilku godzin czy dni. W tym kontekście kluczową rolę odgrywają narzędzia, które porządkują informacje i pozwalają reagować natychmiast, zamiast po fakcie.

Przeczytaj Również

Technologie na żądanie zyskują na popularności, ale za jaką cenę?

W erze dynamicznej transformacji cyfrowej organizacje coraz chętniej sięgają po technologie dostępn… / Czytaj więcej

Jaki serwer dla ERP, CRM czy BI? VPS, dedykowany, chmura a może on-premise?

Wybór właściwej infrastruktury serwerowej dla systemów ERP, CRM czy Business Intelligence to jedna… / Czytaj więcej

Strategiczna przewaga czy kosztowny mit? Kto wygrywa dzięki chmurze?

Chmura miała być odpowiedzią na wyzwania sektora finansowego: przestarzałą infrastrukturę, rozprosz… / Czytaj więcej

Nowe narzędzie, nowe możliwości – Adrian Guzy z CTDI o innowacyjności, kulturze pracy z danymi i analityce w Microsoft Fabric

W nowej siedzibie CTDI w Sękocinie Starym pod Warszawą tafle szkła odbijają poranne słońce, a wnętr… / Czytaj więcej

Hiperautomatyzacja: kolejny etap rewolucji czy buzzword?

Automatyzacja to już nie tylko boty i proste skrypty – kolejnym krokiem jest hiperautomatyzacja, kt… / Czytaj więcej

Jak agenci AI zrewolucjonizują przemysł, zwiększą produktywność i obniżą koszty

Obecnie każda firma chce być firmą AI, ale według McKinsey tylko 1% przedsiębiorstw uważa, że osiąg… / Czytaj więcej