Największe zagrożenie: komputer prezesa

Za wprowadzanie wirusów do firmowych sieci najczęściej odpowiadają... szefowie — twierdzi Glenn Zimmerman, jeden z ekspertów Pentagonu do spraw zagrożeń internetowych

Aktualizacja: 10.02.2009 17:01 Publikacja: 10.02.2009 13:33

Największe zagrożenie: komputer prezesa

Foto: Fotorzepa, Ryszard Waniek Rys Ryszard Waniek

Zwykły pracownik dużej firmy ze służbowego komputera najczęściej nie może zalogować się do internetowych komunikatorów, darmowego konta pocztowego, niektórych serwisów społecznościowych, czy sklepów. Nie może też korzystać z napędów dysków CD i DVD, a niekiedy nawet przenosić danych na pamięciach USB. Takie funkcje są blokowane przez dział informatyczny firmy w imię bezpieczeństwa danych (i zmuszenia użytkowników do pracy). — Ale niech będzie potępiony nędzny informatyk, który spróbuje tego z komputerem prezesa — mówił Glenn Zimmerman podczas niedawnej londyńskiej konferencji poświęconej atakom komputerowym. — W rezultacie większość komputerów menedżerów jest niezabezpieczona przed włamaniami.

Co więcej, zwykle zawierają one ważne firmowe dane. Dla hakerów są zatem cenniejszym celem, niż komputer szeregowego pracownika biura.

Jedynym sposobem na uświadomienie prezesom, jak bardzo narażają system informatyczny firmy jest... włamanie się do ich laptopów i pokazanie im, co można wykraść. Tak przynajmniej sugeruje Yael Shahar z izraelskiego Międzynarodowego Instytutu Przeciwdziałania Terroryzmowi. — Mogą zatrzasnąć za wami drzwi, ale ich świadomość zagrożenia będzie nieco wyższa — mówił Shahar.

Co najbardziej zaskakujące, eksperci ds. bezpieczeństwa komputerów są raczej przeciwni blokowaniu funkcji zwykłym użytkownikom biurowych pecetów. Według Zimmermana, działy informatyczne sprowadzają w ten sposób użytkowników, którymi się opiekują, do „poziomu debili mogących tylko włączyć i wyłączyć komputer”. Według eksperta Pentagonu to tylko sposób na ułatwienie życia informatykom, a nie prawdziwa metoda ochrony danych. Bo z czasem użytkownicy zaczynają poszukiwać sposobów na obejście zabezpieczeń. A wtedy sami tworzą luki w systemie ochrony danych. - Efektywny system zabezpieczeń musi polegać na kompromisie. Bo tak naprawdę jedynym sposobem na bezpieczny komputer jest wyłączyć go, zalać cementem i wrzucić na dno Rowu Mariańskiego — ironizował Zimmerman.

Bez takiego kompromisu zabezpieczenia tylko utrudniają pracę. Dał tego przykład pracownik jednej z amerykańskiej agencji rządowych. Potrzebował urządzenia do niszczenia płyt DVD. Sprawdził listę NSA (Agencji Bezpieczeństwa Narodowego), aby wybrać oficjalnie zatwierdzony model sprzętu i dostawcę. Ale gdy chciał zamówić takie urządzenie przez Internet, okazało się, że informatycy zablokowali możliwość robienia zakupów.

[i]na podst. „New Scientist”[/i]

Zwykły pracownik dużej firmy ze służbowego komputera najczęściej nie może zalogować się do internetowych komunikatorów, darmowego konta pocztowego, niektórych serwisów społecznościowych, czy sklepów. Nie może też korzystać z napędów dysków CD i DVD, a niekiedy nawet przenosić danych na pamięciach USB. Takie funkcje są blokowane przez dział informatyczny firmy w imię bezpieczeństwa danych (i zmuszenia użytkowników do pracy). — Ale niech będzie potępiony nędzny informatyk, który spróbuje tego z komputerem prezesa — mówił Glenn Zimmerman podczas niedawnej londyńskiej konferencji poświęconej atakom komputerowym. — W rezultacie większość komputerów menedżerów jest niezabezpieczona przed włamaniami.

Materiał Promocyjny
Kod Innowacji - ruszył konkurs dla firm stawiających na nowe technologie w komunikacji z konsumentami
https://track.adform.net/adfserve/?bn=77855207;1x1inv=1;srctype=3;gdpr=${gdpr};gdpr_consent=${gdpr_consent_50};ord=[timestamp]
Materiał Promocyjny
Polska na czele rewolucji technologii kwantowych
Materiał partnera
Technologie kwantowe: nauka tworzy szanse dla gospodarki
Nowe technologie
Niewykrywalny bombowiec strategiczny Sił Powietrznych USA odbył pierwszy lot
Materiał Promocyjny
Do 300 zł na święta dla rodziców i dzieci od Banku Pekao
Nowe technologie
Co mówią kury? Naukowcy opracowali tłumacza, użyli sztucznej inteligencji