Według tegorocznych raportów blisko 50% polskich przedsiębiorców pada ofiarą przestępstw gospodarczych. Skutkiem jest często wyciek strategicznych danych firm. Okazuje się, że ich ochrona to konieczność. Jak zwiększyć bezpieczeństwo danych w firmie?

Niebezpieczeństwo utraty poufnych informacji dotyczy zarówno średnich, jak i dużych przedsiębiorstw. Częstym powodem tego zjawiska są ataki hakerów. Analizy ekspertów pokazują, że najbardziej zagrożone są sektory:

  • finansowy,
  • handlowy,
  • telekomunikacyjny.

Oznacza to, że najczęściej atakowane są firmy, których funkcjonowanie opiera się na rozbudowanych sieciach informatycznych. Jednak hakerzy to nie jedyni sprawcy działań na szkodę firm. Okazuje się, że w 56% przypadków nieuczciwych praktyk korporacyjnych winę ponoszą sami pracownicy. Połowa z nich to członkowie kadry menadżerskiej. Nielojalność wewnątrz przedsiębiorstwa jest dużym niebezpieczeństwem dla poufności firmowych danych. Osoby mające dostęp do najważniejszych obszarów biznesu mogą bez problemu ujawnić jego tajemnice. To dlatego w interesie pracodawcy leży kontrola pracowników. Oczywiście pod warunkiem, że zostaną oni o tym poinformowani.

Kontrolę można realizować np. z użyciem programów monitorujących na komputery i telefony komórkowe. Do najlepszych aplikacji tego typu należą SpyLogger i SpyPhone. Pierwszy sprawdza się doskonale w obserwacji aktywności internetowej pracownika. Tego, co udostępnia, przesyła i z kim się kontaktuje. W ten sposób zwiększa się ochrona firmowych danych, a pracodawca uzyskuje pewność co do lojalności podwładnego.

SpyLogger działa na komputerze w niewidoczny dla użytkownika sposób i nie jest wykrywalny dla programów antywirusowych. Program wysyła raporty aktywności użytkownika, które zawierają:

  • zrzuty ekranu (generowane z dowolną częstotliwością),
  • pliki HTML z tekstami wpisywanymi na klawiaturze i historią otwieranych programów.

Przydatną funkcją jest również ustalenie słów kluczowych, po których każdorazowym wpisaniu generowane są specjalne zrzuty ekranu.

Program zabezpiecza również przed zgrywaniem danych na nośniki fizyczne. Wskazuje urządzenia podłączane do komputera włącznie z pamięciami flash oraz informuje o aktywności napędów CD/DVD.

SpyPhone to kolei aplikacja na telefony komórkowe i smartfony, która w zależności od wersji:

  • umożliwia podsłuchiwanie rozmów na żywo lub automatyczne ich nagrywanie,
  • zapisuje treść wiadomości SMS i MMS wysyłanych i odbieranych w telefonie,
  • umożliwia zlokalizowanie telefonu, zwiększając tym samym bezpieczeństwo pracownika.

Dodatkową zaletą aplikacji jest możliwość podsłuchu lub nagrywania dźwięków z otoczenia komórki. Wystarczy, że połączymy się z monitorowanym numerem przez telefon nadzorujący lub wyślemy komendę z żądaniem rejestracji głosów. Po zakończeniu nagrywania plik trafia na skrzynkę poczty elektronicznej. Ponadto raporty mogą zawierać:

  • kopie zdjęć robionych telefonem,
  • wiadomości e-mail i zapis rozmów na komunikatorach internetowych,
  • inne informacje o aktywności telefonu.

Nielojalni pracownicy bywają nieostrożni. Dyskretne rozwiązania pomagają w przyłapaniu ich na gorącym uczynku i zdobyciu dowodów działań na szkodę przedsiębiorstwa.

Ale przedsiębiorcom zagrażają także ataki z zewnątrz. Do najczęstszych metod (prócz działań hakerskich) należy stosowanie podsłuchów. Stąd rozwiązania, takie jak Druid DS-600, czyli akustyczny system zapobiegający inwigilacji. Co potrafi?

  • Zabezpiecza przed każdym rodzajem podsłuchów.
  • Gwarantuje bezpieczną konwersację nawet dla 18 osób.
  • Jest odporny na działanie systemów usuwania szumów.
  • Posiada własne akumulatory i może by uruchomiony w dowolnym pomieszczeniu.

Sekretem jego skuteczności są nietypowe rozwiązania. W klasycznych konstrukcjach stosuje się lokalizatory radiowe, które wykrywają źródła sygnałów analogowych i cyfrowych w różnych standardach oraz zagłuszacze blokujące możliwość przesyłania danych drogą radiową. Jednak nie wszystkie podsłuchy da się tak neutralizować. Druid DS-600 analizuje dźwięki rozmowy i generuje zakłócenia akustyczne, które maskują treść konwersacji i zakłócają ja tak, że staje się całkowicie niezrozumiała dla podsłuchującego. Dodatkowo zakłócenia tworzone są losowo. Oczyszczenie sygnału z szumów staje się w tym przypadku niemożliwe. Jak porozumiewają się uczestnicy rozmów? Poprzez specjalne zestawy słuchawkowe.

Chronić można także rozmowy telefoniczne. Służą temu aparaty, takie jak Enigma E2. Nie wzbudzająca podejrzenia komórka działa na zasadzie super mocnych algorytmów szyfrujących AES 256, realizowanych za pomocą specjalnej karty szyfrującej. To metoda, która jest praktycznie nie do złamania. Zapewnia za to całkowitą poufność prowadzonej rozmowy. Warunkiem jej skuteczności jest jednak korzystanie z Enigmy E2 przez obie strony konwersacji.

Nieuczciwe praktyki wciąż stanowią poważny problem świata biznesu. Wiedza i umiejętność nt. sposobów im zapobiegania pomaga przedsiębiorcom w unikaniu przykrych następstw utraty poufnych danych.

Podziel się tym
Tweet about this on Twitter Share on Reddit Share on Google+ Share on Facebook Share on LinkedIn Email this to someone