Chcesz się z nami skontaktować?
Podaj numer swojego telefonu komórkowego:
+48
-
-
W związku z zainteresowaniem Państwa ofertą, proszę o kontakt telefoniczny.
Twój numer telefonu nie będzie wykorzystywany w celach marketingowych ani przekazywany dalej. Jedynie do Ciebie oddzwonimy - informacje o przetwarzaniu danych osobowych.

Kradzież danych poprzez USB

Kradzież danych poprzez USB.

Czy łatwo skopiować dane na dysk USB? Pytanie z gatunku retorycznych, na które każdy odpowie że bardzo łatwo. Doświadczenie pokazuje jednak, że nawet duże firmy, organizacje nie posiadają wdrożonych procedur mających na celu ograniczenie w dostępie do funkcjonalności portów USB.

Cóż łatwiejszego, wystarczy podłączyć do komputera pamięć USB i można kopiować:

  • kalkulacje ofertowe,
  • listy klientów kontrahentów,
  • zestawienia sprzedaży,
  • inne cenne informacje.

Jak widać, utrata ważnych dla firmy informacji możliwa jest nie tylko na skutek ataku hackerskiego ale możliwa jest na skutek znacznie prostszych i bardziej prozaicznych i nie tak kosztownych działań.

W zależności od istotności posiadanych w systemach informatycznych można podjąć różnego rodzaju działania mające na celu minimalizację ryzyka utraty informacji z wykorzystaniem urządzeń USB.

Oto kilka przykładów działań, które mogą zmniejszyć ryzyko związane z wyciekiem informacji poprzez porty USB.

  1. Wdrożenie w firmie zasad: wiedzy koniecznej oraz potrzeby koniecznej w myśl których pracownik ma dostęp tylko do informacji potrzebnych do wykonywania swoich zadań oraz posiada dostęp do środków przetwarzania informacji niezbędnych do wykonania określonego zadania (funkcji, pracy, roli).
  2. Wdrożenie w firmie procedur zobowiązujących pracowników dom korzystania jedynie z zatwierdzonych nośników USB.
  3. Stworzenie „białej” listy urządzeń USB, które można podłączać do systemu informatycznego. „Białą” listę, listę dopuszczonych do pracy urządzeń USB nadzorować można z poziomu ogólnodostępnego oprogramowania – systemu antywirusowego.
  4. Najbardziej zaawansowaną metodą jest wdrożenie dedykowanego systemu zabezpieczającego przed wyciekami informacji – system DLP.

Wnioski

Podstawowa kwestia to uświadomienie sobie, że dysponuję informacjami np. danymi osobowymi, które posiadają wartość (dla nas, dla konkurencji, dla hackerów), a naszym interesie jest ich ochrona.

Zabezpieczenie danych zawartych w systemach informatycznych nie tylko jest możliwe, ale wcale nie musi być kosztownym zabiegiem.