Pracownicy firmy wykorzystywani do cyberataków |
|
Portator Redaktor
Liczba postów: 10.980
|
Post: #1
Pracownicy firmy wykorzystywani do cyberatakówFirma może mieć najlepsze zabezpieczenia, ale jest jedno potencjalne zagrożenie – pracujący w niej ludzie, którzy często szkodzą pracodawcy nieświadomie.
Pracownicy, którzy wysyłają na adresy prywatne e-maile związane z pracą, pobierają nielegalne treści lub używają pirackiego oprogramowania na swoich komputerach firmowych, są często nieświadomi, że taka aktywność może zaważyć na reputacji pracodawcy. W jednym z przypadków zgłoszonych Kaspersky Lab pracownik przechowywał w swojej prywatnej poczcie kopie różnych firmowych dokumentów, które następnie wyciekły do internetu. Gdy specjaliści IT zajęli się tą sprawą, na badanym komputerze znaleźli oprogramowane szpiegowskie, które rejestrowało informacje wprowadzane przy użyciu klawiatury, łącznie z danymi logowania do poczty e-mail. Posiadając dostęp do konta pocztowego pracownika, cyberprzestępcy mogli zidentyfikować firmowe dokumenty i je wykraść. Innym razem pracownik przyniósł swojego domowego laptopa i połączył go z siecią firmową. Na komputerze zainstalowany był klient BitTorrent, przy pomocy którego pracownik pobierał oprogramowanie, łącznie z pirackimi aplikacjami, do celów osobistych. Trzy miesiące później w firmie zjawili się stróże prawa z nakazem przeszukania. Firmę podejrzewano o naruszenie praw autorskich poprzez korzystanie z nielegalnego oprogramowania. W efekcie musiała ona zapłacić grzywnę. W opisanych powyżej sytuacjach sieci firmowe były kanałami, przez które ujawnione zostały poufne informacje oraz pobrane zostało pirackie oprogramowanie. Zdaniem ekspertów z Kaspersky Lab, z tego powodu pierwszym krokiem powinno być ograniczenie pracownikom dostępu do zasobów online, gdyż może to zagrażać firmie, a także zablokowanie wszystkich portów i protokołów, które nie są wykorzystywane w ramach pracy. Aby ograniczyć pracownikom dostęp do aplikacji, należy włączyć politykę "domyślnej odmowy", która zezwala na używanie jedynie takiego oprogramowania, które zostało autoryzowane przez specjalistów IT - może to zabezpieczyć firmę zarówno przed szkodliwym, jak i pirackim oprogramowaniem. Ponadto, należy zapewnić poufność i integralność firmowych dokumentów, wykorzystując technologie szyfrowania plików. Nawet jeśli cyberprzestępcy uzyskają do nich dostęp, nie będą w stanie odczytać zawartości. - Poza stosowaniem różnych technologii w celu identyfikowania i zapobiegania incydentom, specjaliści ds. IT powinni pamiętać również używaniu środków administracyjnych uważa Kirył Kruglow, ekspert ds. szkodliwego oprogramowania w Kaspersky Lab. - Użytkownicy powinni wiedzieć, co jest dozwolone, a co zabronione przez politykę bezpieczeństwa, a także muszą mieć świadomość potencjalnych konsekwencji nadużycia tych reguł -dodaje. Czy w waszych firmach funkcjonuje jakakolwiek polityka bezpieczeństwa? Czego nie wolno robić pracownikom? Jak możecie używać służbowych w domu i prywatnych w pracy laptopów, telefonów, tabletów? Źródło: Kaspersky Lab Fot.: ZumaPress Windows ❼ Forum 13.08.2013 05:34 |
Podobne wątki | ||||
Wątek: | Autor | Odpowiedzi: | Wyświetleń: | Ostatni post |
News Asus zaprzecza plotkom o podziale firmy | Portator | 0 | 811 |
29.04.2016 05:12 Ostatni post: Portator |
News Microsoft może zamknąć kolejne firmy należące do Microsoft Studios | Portator | 0 | 974 |
09.03.2016 06:47 Ostatni post: Portator |
News ESET: pięć największych cyberataków w 2015 roku | Portator | 0 | 899 |
21.01.2016 07:06 Ostatni post: Portator |
News Firmy Microsoft i Google zawarły ugodę w sprawie trwających sporów patentowych | Portator | 0 | 802 |
02.10.2015 05:11 Ostatni post: Portator |
News Pewnie o tym nie wiesz, a różne firmy już spieniężają emocje internautów | Portator | 0 | 839 |
22.09.2015 05:14 Ostatni post: Portator |
News Firmy zainteresowane przesiadką na Windows 10 | Portator | 0 | 751 |
27.06.2015 05:50 Ostatni post: Portator |
« Starszy wątek | Nowszy wątek »
Autor: Portator Temat został oceniony na 0 w skali 1-5 gwiazdek. Zebrano 1 głosów. |