Nie koncentruj się na mitycznych hakerach. Statystycznie rzecz biorąc, najgroźniejszy jest... twój pracownik. Bo jest nieprzewidywalny. Nawet jeśli nie współpracuje z WikiLeaks, może zgubić pamięć USB z ważnymi informacjami. Służbowy laptop zostawić w pociągu. Pliki wysłać na publiczny serwer typu Dropbox albo na prywatną skrzynkę pocztową. Hasła ma zaś tak banalne, że zęby bolą.

USB: ubezpiecz swoje bazy

Dla właściciela firmy najbezpieczniejszy byłby wariant totalitarny. Zabronić pendrive'ów, kart pamięci, aparatów komórkowych, fotograficznych. Zablokować nagrywarki CD, DVD, drukarki i porty Bluetooth, zakleić taśmą wejścia USB oraz Firewire. Na koniec zainstalować kamery, odciąć dostęp do sieci i skrzynki pocztowej. Tak się jednak pracować nie da.

Jak chronić dane w firmie? Przede wszystkim - polityką uprawnień. Każdy powinien mieć swój profil i przypisane doń prawa dostępu do dokumentów.

Na rynku jest multum usług tego typu: od wszytych w kombajn Microsoftu - SharePoint, po wyspecjalizowane programy, jak DAC System polskiej firmy Flashgate. Uprawnienia mogą być ograniczone czasowo (np. za tydzień pracownik już danych nie obejrzy, a ponowne ich użycie będzie musiał uzasadnić). Podczas przeglądania ważnych informacji system wyłączy kombinację Ctrl+C/Ctrl+V, opcję drukowania i wykonywania zrzutów ekranu. Może też zaalarmować, jeśli pracownik skopiował część bazy, choć nigdy wcześniej takiej operacji nie wykonywał.

W arsenale osoby podbierającej dokumenty jedną z najgroźniejszych broni jest dysk przenośny na USB. Na szczęście ten port w komputerze można zablokować, wykorzystując opcje systemu operacyjnego. Albo całkowicie, albo obcinając opcję zapisu danych na mobilnej pamięci flash. Dostępne są też wyspecjalizowane programy jak USB-lock czy Zlock. Każdemu z użytkowników da się przypisać różne prawa - jeden pracownik do USB nie podłączy nic (sprzęt będzie widoczny w menedżerze urządzeń, ale system nie pozwoli na uruchomienie sterowników), inny podłączy wszystko. Dzięki aplikacjom tego typu można też ograniczyć listę urządzeń, które podłączymy do danego komputera. Np. według rodzaju (pendrive z pamięcią flash), według producenta czy nawet numeru seryjnego.

Aplikacje ochronne

Tyle jeśli chodzi o ochronę przed piątą kolumną we własnej firmie. Lecz i tobie zdarzają się wpadki - możesz zostawić laptopa w samolocie albo stracić komórkę na bankiecie. Działaj profilaktycznie. Zainwestuj w aplikacje do smartfonów i laptopów: do lokalizacji i blokowania sprzętu oraz wymazywania danych. Na przykład WaveSecure firmy McAfee - poza namierzeniem skradzionego urządzenia (działa na Androidzie, Symbianie, Windows Mobile, BlackBerry OS, lecz także zwykłej Javie) - umożliwi jego zdalne zablokowanie, usunięcie plików i stworzenie kopii zapasowej danych. Wcześniej można zdecydować, które dane zostaną skasowane (zdjęcia, lista kontaktów, historia odwiedzanych stron internetowych). Abonament na rok kosztuje 20 dol.

Są też programy częściowo bezpłatne - jak Lookout (Android, Windows, Black-Berry). Lokalizacja telefonu, antywirus i tworzenie kopii zapasowych (a także zdalne "wydobycie" z komórki odgłosu syreny!) są darmowe. Spółka zarabia na usługach premium - wymazywaniu danych czy monitorowaniu aplikacji działających w telefonie itp. (abonament miesięczny 3 dol., roczny - 30).

Podobnie szeroki wachlarz usług oferują aplikacje do laptopów. Np. programy firmy Absolute. Wersja dla korporacji nosi nazwę Computrace, kosztuje 40 dol. rocznie. Lokalizacja sprzętu działa nawet wtedy, gdy złodziej sformatuje lub wymieni dysk w laptopie. Edycja konsumencka aplikacji - o nazwie LoJack - jest droższa (60 dol. rocznie). Pozwala usunąć dane mogące posłużyć do kradzieży tożsamości: folder Moje Dokumenty oraz informacje zapisane w pamięci przeglądarki (hasła i pliki cookie). Jest też opcja totalna: program kasuje wszystko poza systemem (dostępne tylko na komputerach Macintosh).

Inną propozycję - jedynie dla sprzętów Apple'a - ma firma Orbicule. Aplikacja Undercover namierza laptopa z dokładnością kilkunastu metrów, co osiem minut robi zdjęcia i przesyła na ustalony adres e-mail. Jeśli nie uda się odzyskać komputera, program wygasza ekran aż do kompletnego zaciemnienia.

Działając prewencyjnie, dane warto zaszyfrować, sięgając np. po darmowy TrueCrypt (Windows, Mac OS i Linux). Zakodujesz w zasadzie wszystko - od folderów, po cały dysk. Możesz też ukryć niektóre partycje lub dyski, a do tego zamaskować fakt korzystania z TrueCrypt - wówczas złodziej ma dostęp do pewnych informacji, nie zdając sobie sprawy, że nie widzi tych naprawdę cennych.

Na koniec zaznaczmy, że praktycznie wszyscy główni producenci laptopów mają w ofercie modele (przeważnie biznesowe) z wbudowanymi funkcjami zdalnego blokowania i kasowania danych. Potrzebne informacje uzyskasz przy zakupie notebooka. Często stosowane są też zabezpieczenia biometryczne w postaci czytników linii papilarnych, czasem nawet skanerów siatkówki oka.

Zdjęcie: Shutterstock

To nie jest film

Wydaje ci się, że za dużo z tym całym bezpieczeństwem zachodu. Że nie warto, bo WikiLeaks i tak się twoimi danymi nie zainteresuje? Przemyśl to raz jeszcze. Czy pracownicy podbierają spinacze z biura? A może ryzy papieru? Takie postępowanie mamy w genach. Z badania koncernu Symantec wynika, że z dokumentami nie jest inaczej. Prawie 60 proc. pracowników firm i instytucji w Polsce wynosi służbowe dane, nie pytając szefa o zgodę. Co gorsza, część z nich przyznaje, że robi to, gdy odchodzi z roboty. A nuż doda to im kilka punktów do CV, gdy złożą podanie o pracę u twojego konkurenta.               

Tekst: Tomasz Grynkiewicz

Zdjęcia: Shutterstock (montaż)

Zobacz też na Logo24 :