Dlaczego bezpieczeństwo fizyczne ma znaczenie?

Od lat bezpiecznicy zmagają się z problemem związanym z niepowołanym dostępem do danych zgromadzonych w swojej infrastrukturze.  Naruszenie bezpieczeństwa danych poprzez urządzenia wejścia/wyjścia takich jak np.: porty USB, porty sieciowe, porty łączy optycznych czy nawet dysków twardych i pamięci masowych może być katastrofalne w skutkach. Na dzień dzisiejszy przy ciężkiej pracy oficerów bezpieczeństwa, mamy już szereg opracowanych metod na podniesienie bezpieczeństwa w organizacjach dzięki np.: bezpiecznemu usuwaniu danych, czy nawet monitoringu użytkowników itp.

Dziś skupimy się na danych,  które są wnoszone  bądź zabierane za pośrednictwem portów USB. Zastanówmy się  jak można uchronić się przed niebezpieczeństwami, które czyhają w postaci nieostrożnych użytkowników pendrive’ów? Dobrze bowiem wiemy, że nawet najbardziej rygorystyczne oprogramowania nie uchronią naszej organizacji od zagrożeń opartych o zwykły błąd ludzki. A błędem takim może być nieumyślne podłączenie uszkodzonego czy nawet zawirusowanego pendrive do komputera.

Czy pracownicy i kontrahenci stanowią zagrożenie?

Wiedzą powszechną jest, że czynnik ludzki jest z reguły najsłabszym ogniwem w systemie zapewniania bezpieczeństwa niemal każdej organizacji. Nie jest fizycznie możliwe, aby człowiek w stu procentach miał skoncentrowaną uwagę przez cały czas swojej pracy. Zupełnie normalne jest poczucie znużenia czy zmęczenia. Człowiek niestety często tez jest skłonny do pośpiechu, rutyny i lenistwa, co również może prowadzić do poważnych niedociągnięć związanych z przestrzeganiem procedur bezpieczeństwa. W wielu organizacjach nadal nie ma zakazów na podłączanie urządzeń peryferyjnych – dysku flash, telefonu komórkowego, tabletu lub komputera zdalnego – do komputera firmowego. Co za tym idzie, bez względu na to ile sił i czasu włożyliśmy w odpowiednie przeszkolenie pracowników, ci wciąż są skłonni do podłączania swoich telefonów komórkowych bądź dysków flash do sieci komputerowej.

Z drugiej strony ogromnym zagrożeniem staje się działanie, które może być całkiem świadome, a na które realnie nie mamy wpływu bez odpowiedniego zabezpieczenia. Ciężko bowiem przewidzieć, że ktoś mógłby z pełną świadomością i premedytacją wykraść wrażliwe dane. A niestety, jeśli nie mamy odpowiedniego zabezpieczenia, to każdy może w prosty i szybki sposób uzyskać dostęp do danych i je po prostu wykraść. Wystarczy do tego zwykły nośnik danych – pendrive, dysk zewnętrzny etc. Jeśli dana organizacja nie ma wdrożonej polityki zapewnienia fizycznego bezpieczeństwa w celu ochrony laptopów, urządzeń mobilnych i innych urządzeń elektronicznych, to tak naprawdę ciężko jej w pełni kontrolować  bezpieczeństwo danych.

Tylko, że opisane problemy dotyczą pracowników wewnętrznych. Z założenia powinniśmy im trochę ufać, mieć choćby najmniejszy wpływ na ich działania i możliwość wyciągnięcia odpowiednich konsekwencji w przypadku wystąpienia incydentu.

A co z tymi, którzy są w naszej organizacji tylko gośćmi? Tymi, którzy przyszli na chwilę, których nawet nie znamy, a realnie stanowią zagrożenie?

Blokada portu USB, to pewność, że nasze drzwi są zamknięte.

Te organizacje, które dbają o swoje bezpieczeństwo częstokroć robią inwentaryzację wnoszonego/ wynoszonego  na ich teren sprzętu. Zanim wejdziemy do odpowiedniego biura, musimy podać informacje z jakim sprzętem wchodzimy (czasami bardzo dokładnie, bo podajemy numer seryjny, czy IMEI w przypadku telefonu). Ale komputer, który ma odblokowane wszystkie porty – w tym wspomniane wcześniej USB nadal stanowi potencjalne ogromne zagrożenie. Nie mamy bowiem pewności, że nasz gość nie wykradnie danych właśnie w ten sposób. Wystarczy chwila naszej nieuwagi, wyjście do toalety, odebranie telefonu a nasz gość może wykorzystać leżący przed nim pendrive czy dysk. Co  więc możemy zrobić? Czy jest metoda, aby zapobiec takim działaniom?

Oczywiście!

Mało tego – jest to tak banalnie proste, że możliwe do użycia przez absolutnie każdego. Nie ma konieczności instalowania drogiego oprogramowania. Nie ma również konieczności wyłączania obsługi portów USB, ponieważ to zablokuje także inne sprzęty podłączone do danego urządzenia, a które są na co dzień potrzebne w użyciu. Wystarczy użyć fizycznej blokady, która uchroni nas przed nieautoryzowanym użyciem portu USB. Instalacja zabezpieczenia odbywa się przez ręczne wsunięcie blokady do odpowiedniego portu. Zabezpieczone porty mogą być odblokowane specjalistycznym kluczem do blokady portów. System Smart Keeper, bo tak naprawdę jest to cały rozbudowany system, który umożliwia ochronę wszystkich portów, takich jak np.: np. USB, HDMI, eSATA, DVI, RJ45, DB-25,  utrudnia ingerencję w porty wejścia/wyjścia w komputerach i serwerach. Dodatkowo już sama świadomość, że sprzęt jest chroniony, zniechęci wielu śmiałków do kradzieży danych.

Natomiast w oczach naszych kontrahentów będziemy  świetnie zorganizowani i przestrzegający procedur bezpieczeństwa z najwyższa starannością. Stanowi to dowód na profesjonalne podejście do prowadzonej działalności.

USB to nie wszystko.

Temat jest jednak bardziej rozbudowany. Skoro mamy już zabezpieczone porty USB, a wiemy, że Smart Keeper to cały system fizycznych blokad, to warto zastanowić się co jeszcze możemy uchronić przez naruszeniami? I jakimi naruszeniami?

Tutaj wszystko zależy tak naprawdę od specyfiki każdej organizacji. Jedni mają ogólnodostępne komputery, które same aż proszą, aby je odpowiednio zabezpieczyć. Gdzie indziej mamy sale konferencyjne i o wiele więcej portów niż USB, a tam właśnie przyjmujemy wszystkich naszych gości. W niemal każdej firmie mamy zatrudnione zewnętrzne firmy sprzątające – a przecież pozostawiony na biurku komputer to całkiem niezły kąsek, który można szybko i sprawnie „okraść” z danych. Nie zapominajmy tez o naszych serwerowniach, gdzie co prawda raczej nikt nieuprawniony nie podejdzie, ale lepiej dmuchać na zimne.

Ostatnie o czym trzeba pamiętać, to, że trzeba osiągnąć równowagę między bezpieczeństwem a dostępem. Nie sztuką jest zablokować wszystkie istniejące porty we wszystkich możliwych sprzętach.  Sztuką jest znaleźć złoty środek między naturą ludzką a zdrowym rozsądkiem.

 

 

M.

Z kim współpracujemy

Partnerzy