Tymczasem proste przeniesienie komputerowych nawyków (np. korzystanie z popularnych komunikatorów, niezabezpieczonej poczty elektronicznej czy zewnętrznych pamięci masowych) do sieci korporacyjnej może wyrządzić w niej poważne szkody - od zwykłego "zawieszenia się" komputera do wycieku poufnych danych. Jak podkreślają specjaliści bardzo trudno jest znaleźć złoty środek, który jednocześnie dawałby poczucie swobody pracownikom i wypełniałby wymogi bezpieczeństwa, określone w firmowych procedurach IT. Proste rozwiązanie polegające na zablokowaniu możliwości korzystania z prywatnych laptopów, pendrive'ów, komunikatorów (IM - Instant Messaging) czy osobistej poczty elektronicznej stoi często w sprzeczności z szeroko pojętą "kulturą korporacyjną", może także skutecznie obniżyć wydajność pracownika. Dlatego też, oprócz dezaktywacji określonych portów i poprawnego skonfigurowania firewalli, analitycy zalecają przede wszystkim rozszerzenie programu szkoleń w firmach z zakresu bezpieczeństwa informatycznego i wykorzystywanych aplikacji.
Komunikatory i e-maile przez WWW
Aż 40 proc. pracowników, ankietowanych przez Yankee Group Research, przyznało, że korzysta w pracy z popularnych komunikatorów (IM), zarówno tych występujących jako osobne aplikacje jak i wbudowanych we wszechobecne, dedykowane serwisy internetowe (np. AOL, MSN, Yahoo). O roli takich aplikacji pisaliśmy również niedawno w artykule: Komunikatory - wygodne, ale niebezpieczne narzędzie.
Beztroska wymiana poufnych informacji biznesowych za pomocą komunikatorów może zostać przechwycona przez niepożądane osoby, łatwo także w ten sposób stać się źródłem przecieku złośliwego oprogramowania (malware) do wewnętrznej sieci firmowej. Rozwiązaniem tego problemu może być zainstalowanie w korporacji wewnętrznego serwera IM (np. Microsoft Live Communications Server), który może zabezpieczać informacje przesyłane zarówno wewnątrz firmy, jak i te wychodzące na zewnątrz. Inną metodą zwiększenia kontroli jest zablokowanie większości portów internetowych i "skierowanie" całego ruchu IM np. do portu 80, który jest monitorowany przez specjalne aplikacje w działach IT. Można także zainstalować programy działające w tle systemów operacyjnych, które na bieżąco będą wykrywać próby łączenia się z serwisami IM czy ściągania osobnych komunikatorów.
Dla połowy uczestników ankiety Yankee Group nie ma nic niewłaściwego w wykorzystywaniu prywatnej poczty do korespondencji biznesowej. Tymczasem, według badań, to właśnie w ten sposób przechwytywane są tajne hasło, kody, poufne dane. Pracownicy logują się zazwyczaj do swoich osobistych kont poprzez przeglądarki WWW i za pomocą zdalnych serwisów niejednokrotnie przesyłają ważne, firmowe informacje - zupełnie nie zdając sobie sprawy z faktu, iż poziom zabezpieczeń poczty wychodzącej jest w takim przypadku diametralnie niższy od tego, który mają w swoich sieciach korporacyjnych. Specjaliści radzą działom IT, aby monitorowały one pocztę elektroniczną pracowników za pomocą specjalnych programów, używali filtrów wyłapujących "wrażliwe" dane czy w końcu robili kopie obrazów (screenshots) ze wszystkich e-maili, które wysyłane są przez użytkowników za pomocą obcych serwisów WWW.
Pendrive'y, smartfony, PDA
Prawdziwą zmorą ludzi dbających o bezpieczeństwo informatyczne sieci firmowych są wszelkie urządzenia dołączane do komputerów użytkowników poprzez porty zewnętrzne. Specjaliści wymieniają w tym aspekcie całą masę rozwiązań, począwszy od iPodów, pendrive'ów, dysków zewnętrznych, a na ostatnim pomyśle Apple - iPhonie kończąc (czytaj także: iPhone nie dla biznesu). Głównym przewinieniem pracowników jest nagrywanie na zewnętrze nośniki poufnych informacji biznesowych, instalowanie aplikacji do obsługi urządzeń (wraz z nieodpowiedni sterownikami mogą zakłócić działanie komputera), podłączanie dysków mogących zawierać wirusy i inne niebezpieczne aplikacje. Prostym rozwiązaniem jest zablokowanie możliwości korzystania z portów USB, ale to wiązałoby się często również np. z niemożnością korzystania z myszki czy klawiatury. Analitycy zalecają zatem instalowanie programów ostrzegających pracowników przed przegrywaniem danych na nośniki zewnętrzne (działają w tle i uruchamiają się z chwilą podłączenia dysku, pendrive'a do portu USB), przeprowadzanie większej liczby szkoleń odnośnie polityki bezpieczeństwa oraz całkowite blokowanie możliwości kopiowania najbardziej cennych danych.
Wiele zamieszania mogą także poczynić nowoczesne smartfony i PDA (np. BlackBerry, Treo), które są podłączanie do komputerów w celu synchronizacji kontaktów, poczty elektronicznej itp. W niektórych korporacjach wprowadzono już zakaz korzystania z innych niż ściśle określone modele telefonów.
VoIP i Skype
Szybko rozwijający się segment telefonii internetowej (VoIP) staje się coraz poważniejszym narzędziem pracy w biznesie. 20 proc. uczestników badania Yankee Group przyznało, że codziennie korzysta z jednego z najbardziej popularnych klientów VoIP - aplikacji Skype. Tymczasem tylko do tej pory firma Skype opublikowała przynajmniej cztery, poważne biuletyny dotyczące bezpieczeństwa swojego sztandarowego rozwiązania. O tym, że łatwo można dostać się do wewnętrznych sieci poprzez Skype przekonywali także uczestnicy tegorocznej edycji konferencji Black Hat (VoIP na podsłuchu). Zdaniem wielu analityków firmy powinny blokować możliwość korzystania z tej aplikacji, aby maksymalnie zwiększyć bezpieczeństwo sieci korporacyjnych.
Czytaj także: Urządzenia konsumenckie zagrożeniem dla sieci firmowych.
NetWorld OnLine