Komunikatory, pendrive'y, PDA - wyłącznie poza siecią firmową

Analitycy coraz częściej przestrzegają przed zagrożeniem, jakie niesie ze sobą wykorzystywanie technologii konsumenckich do zastosowań biznesowych. Według najnowszego raportu Yankee Group Research 86 proc. spośród badanych pracowników firm przyznało, że codziennie używa przynajmniej jednego rozwiązania, które z powodzeniem stosuje także w domu.

Tymczasem proste przeniesienie komputerowych nawyków (np. korzystanie z popularnych komunikatorów, niezabezpieczonej poczty elektronicznej czy zewnętrznych pamięci masowych) do sieci korporacyjnej może wyrządzić w niej poważne szkody - od zwykłego "zawieszenia się" komputera do wycieku poufnych danych. Jak podkreślają specjaliści bardzo trudno jest znaleźć złoty środek, który jednocześnie dawałby poczucie swobody pracownikom i wypełniałby wymogi bezpieczeństwa, określone w firmowych procedurach IT. Proste rozwiązanie polegające na zablokowaniu możliwości korzystania z prywatnych laptopów, pendrive'ów, komunikatorów (IM - Instant Messaging) czy osobistej poczty elektronicznej stoi często w sprzeczności z szeroko pojętą "kulturą korporacyjną", może także skutecznie obniżyć wydajność pracownika. Dlatego też, oprócz dezaktywacji określonych portów i poprawnego skonfigurowania firewalli, analitycy zalecają przede wszystkim rozszerzenie programu szkoleń w firmach z zakresu bezpieczeństwa informatycznego i wykorzystywanych aplikacji.

Komunikatory i e-maile przez WWW

Aż 40 proc. pracowników, ankietowanych przez Yankee Group Research, przyznało, że korzysta w pracy z popularnych komunikatorów (IM), zarówno tych występujących jako osobne aplikacje jak i wbudowanych we wszechobecne, dedykowane serwisy internetowe (np. AOL, MSN, Yahoo). O roli takich aplikacji pisaliśmy również niedawno w artykule: Komunikatory - wygodne, ale niebezpieczne narzędzie.

Beztroska wymiana poufnych informacji biznesowych za pomocą komunikatorów może zostać przechwycona przez niepożądane osoby, łatwo także w ten sposób stać się źródłem przecieku złośliwego oprogramowania (malware) do wewnętrznej sieci firmowej. Rozwiązaniem tego problemu może być zainstalowanie w korporacji wewnętrznego serwera IM (np. Microsoft Live Communications Server), który może zabezpieczać informacje przesyłane zarówno wewnątrz firmy, jak i te wychodzące na zewnątrz. Inną metodą zwiększenia kontroli jest zablokowanie większości portów internetowych i "skierowanie" całego ruchu IM np. do portu 80, który jest monitorowany przez specjalne aplikacje w działach IT. Można także zainstalować programy działające w tle systemów operacyjnych, które na bieżąco będą wykrywać próby łączenia się z serwisami IM czy ściągania osobnych komunikatorów.

Dla połowy uczestników ankiety Yankee Group nie ma nic niewłaściwego w wykorzystywaniu prywatnej poczty do korespondencji biznesowej. Tymczasem, według badań, to właśnie w ten sposób przechwytywane są tajne hasło, kody, poufne dane. Pracownicy logują się zazwyczaj do swoich osobistych kont poprzez przeglądarki WWW i za pomocą zdalnych serwisów niejednokrotnie przesyłają ważne, firmowe informacje - zupełnie nie zdając sobie sprawy z faktu, iż poziom zabezpieczeń poczty wychodzącej jest w takim przypadku diametralnie niższy od tego, który mają w swoich sieciach korporacyjnych. Specjaliści radzą działom IT, aby monitorowały one pocztę elektroniczną pracowników za pomocą specjalnych programów, używali filtrów wyłapujących "wrażliwe" dane czy w końcu robili kopie obrazów (screenshots) ze wszystkich e-maili, które wysyłane są przez użytkowników za pomocą obcych serwisów WWW.

Pendrive'y, smartfony, PDA

Prawdziwą zmorą ludzi dbających o bezpieczeństwo informatyczne sieci firmowych są wszelkie urządzenia dołączane do komputerów użytkowników poprzez porty zewnętrzne. Specjaliści wymieniają w tym aspekcie całą masę rozwiązań, począwszy od iPodów, pendrive'ów, dysków zewnętrznych, a na ostatnim pomyśle Apple - iPhonie kończąc (czytaj także: iPhone nie dla biznesu). Głównym przewinieniem pracowników jest nagrywanie na zewnętrze nośniki poufnych informacji biznesowych, instalowanie aplikacji do obsługi urządzeń (wraz z nieodpowiedni sterownikami mogą zakłócić działanie komputera), podłączanie dysków mogących zawierać wirusy i inne niebezpieczne aplikacje. Prostym rozwiązaniem jest zablokowanie możliwości korzystania z portów USB, ale to wiązałoby się często również np. z niemożnością korzystania z myszki czy klawiatury. Analitycy zalecają zatem instalowanie programów ostrzegających pracowników przed przegrywaniem danych na nośniki zewnętrzne (działają w tle i uruchamiają się z chwilą podłączenia dysku, pendrive'a do portu USB), przeprowadzanie większej liczby szkoleń odnośnie polityki bezpieczeństwa oraz całkowite blokowanie możliwości kopiowania najbardziej cennych danych.

Wiele zamieszania mogą także poczynić nowoczesne smartfony i PDA (np. BlackBerry, Treo), które są podłączanie do komputerów w celu synchronizacji kontaktów, poczty elektronicznej itp. W niektórych korporacjach wprowadzono już zakaz korzystania z innych niż ściśle określone modele telefonów.

VoIP i Skype

Szybko rozwijający się segment telefonii internetowej (VoIP) staje się coraz poważniejszym narzędziem pracy w biznesie. 20 proc. uczestników badania Yankee Group przyznało, że codziennie korzysta z jednego z najbardziej popularnych klientów VoIP - aplikacji Skype. Tymczasem tylko do tej pory firma Skype opublikowała przynajmniej cztery, poważne biuletyny dotyczące bezpieczeństwa swojego sztandarowego rozwiązania. O tym, że łatwo można dostać się do wewnętrznych sieci poprzez Skype przekonywali także uczestnicy tegorocznej edycji konferencji Black Hat (VoIP na podsłuchu). Zdaniem wielu analityków firmy powinny blokować możliwość korzystania z tej aplikacji, aby maksymalnie zwiększyć bezpieczeństwo sieci korporacyjnych.

Czytaj także: Urządzenia konsumenckie zagrożeniem dla sieci firmowych.


Zobacz również