Trzy największe problemy bezpieczeństwa danych
Co zagraża naszym danym?
Firma Trend Micro wytypowała trzy największe problemy zagrażające bezpieczeństwu informacji.
Brak świadomości
Brak świadomości zarówno wśród użytkowników końcowych, jak i na poziome całego przedsiębiorstwa. Najlepszą metodą zabezpieczenia systemu informatycznego w przedsiębiorstwie jest edukacja. Firmy muszą zrozumieć, a nie tylko wyobrażać sobie, czym są dzisiejsze zagrożenia internetowe. Należy uczyć użytkowników, jak świadomie i ostrożnie korzystać z sieci internetowych i intranetowych. Nie można ślepo wierzyć w moc technologii, zwłaszcza, że wiele infekcji atakuje w sposób niezauważalny. Każdy powinien wiedzieć, co powinien zrobić, gdy podejrzewa, że padł lub może paść ofiarą takiego ataku.
Samozadowolenie
Samozadowolenie. Gdy dochodzi do utraty danych na skutek działania szkodliwego oprogramowania lub „czynnika ludzkiego” wiele firm wcale nie czuje się za to odpowiedzialnych. Ma to ścisły związek z punktem pierwszym, czyli edukacją. Ochrona danych, za które odpowiada firma, jest bardzo ważna, a w wielu przypadkach wymagają tego prawo lub przepisy. Dotyczy to różnych kategorii informacji, takich jak dane umożliwiające identyfikację osób (Personally Identifiable Information), informacje będące przedmiotem własności intelektualnej, dane poufne istotne dla firmy lub państwa, wyniki finansowe, dane logowania czy informacje o pacjentach lub klientach. Ta lista mogłaby być o wiele dłuższa. Każde przedsiębiorstwo ma własne zbiory danych i własne zobowiązania do ich ochrony zarówno przed nieuprawnionym czy nieodpowiednim użyciem, jak i przed atakami z zewnątrz.
Obecnie wiele firm wykazuje jednak zadziwiające samozadowolenie i przystępuje do działania tylko wtedy, gdy dane są zagrożone lub ich bezpieczeństwo zostało naruszone. Firmy powinny instalować programy korygujące na wszystkich swoich komputerach natychmiast po ich udostępnieniu, a tam, gdzie jest to niepraktyczne lub niemożliwe, wdrażać hostowane technologie zapobiegające włamaniom. Zarówno pracownikom, jak i klientom należy ułatwić sprawdzanie, w jaki sposób używane są dane, za które są odpowiedzialni. Dotyczy to wszystkich doraźnych transferów informacji, które maja miejsce każdego dnia za pośrednictwem takich kanałów, jak poczta elektroniczna, protokoły HTTP i FTP, komunikatory internetowe czy urządzenia USB.
Brak analizy przyczyn
Brak analizy przyczyn. Tradycyjnie rozwiązania zabezpieczające, zarówno te stosowane na brzegu sieci, jak i te wdrażane na serwerach czy urządzeniach klienckich, koncentrują się na wykrywaniu, blokowaniu oraz usuwaniu infekcji szkodliwego oprogramowania, ale nie oferują skutecznej analizy przyczyn. Tymczasem użytkownicy powinni wiedzieć skąd pochodzą zagrożenia: czy szkodliwe oprogramowanie zostało pobrane wraz z danymi, pocztą elektroniczną, poprzez zainfekowany napęd USB, komunikator internetowy, czy jeszcze inaczej? Nie wystarczy powiedzieć: „Komputer X został zainfekowany wirusem Y, ale już go usunąłem, nie musicie się niczego obawiać”. To może zapewnić firmie komfortowe poczucie, że znów się udało, ale nie daje nikomu informacji potrzebnych do poprawienia stanu bezpieczeństwa i zmniejszenia ryzyka oraz zapobiegania takim samym lub podobnym infekcjom w przyszłości.
Related Posts
Trafiłeś na tę stronę szukając:
- Problemy bezpieczeństwa i ochrony danych