Jak zabezpieczyć dane w organizacji?

Udostępnij

Dane firm i instytucji przepływają zarówno oficjalnymi jak i nieoficjalnymi kanałami, takimi jak poczta e-mail, komunikatory, drukarki, czy rozwiązania chmurowe. Jeśli pracownicy nie potraktują danych z odpowiednią starannością, a firma czy instytucja nie wdroży należytych rozwiązań, mogą one w łatwy sposób zostać utracone. Poznaj 10 najważniejszych zasadach, aby zabezpieczyć się przed wyciekiem danych od wewnątrz organizacji.

Ataki internetowych przestępców czy działanie złośliwego oprogramowania to zazwyczaj najbardziej spektakularne i głośne przypadki kradzieży firmowych zasobów. W większości przypadków poszkodowana jest nie tylko sama organizacja, na którą przeprowadzono atak, ale również niezliczona liczna osób czy podmiotów, których utracone dane dotyczyły. Coraz większym problemem są jednak zagrożenia wewnętrzne i wycieki danych w wyniku nierozważnego lub celowego działania pracowników. Wg raportu Instytutu Ponemon liczba takich incydentów podwoiła się (wzrost o 44%) w ciągu ostatnich dwóch lat! Ponad połowa z nich spowodowana była nieodpowiedzialnym zachowaniem zatrudnionych osób, a 26% przypadków utraty danych miało charakter zamierzonego i celowego postępowania pracowników.

Jak firmy tracą swoje dane?

– Według amerykańskiego National Cyber ​​Security Alliance około 60% małych firm zamyka się w ciągu sześciu miesięcy od poważnego wycieku danych, a aż 85% doświadcza naruszenia bezpieczeństwa danych. Koszty takich zdarzeń liczone są często w milionach lub dziesiątkach milionówmówi Mateusz Piątek, ekspert ds. bezpieczeństwa w Safetica. Motywacje tzw.„złośliwych insiderów” do niewłaściwego wykorzystania danych firmy mogą wynikać z chęci zaszkodzenia firmie, zarobku czy budowania własnej kariery. Pracownicy mogą również dopuścić się zaniedbań i przypadkowo wysłać dane poza firmę. Większość zagrożeń wewnętrznych jest niezamierzona i pojawia się z różnych powodów, takich jak hybrydowy tryb pracy i wykorzystywanie własnych urządzeń w ramach popularnej koncepcji Bring Your Own Device, w skrócie BYOD. Pracownicy często nie są świadomi procesów bezpieczeństwa, a administratorzy sieci nie mają odpowiednich narzędzi do nadzorowania przepływu danych i wychwytywania potencjalnych ryzykdodaje Mateusz Piątek.  

Przykłady zagrożeń wewnętrznych

  • Szpital w Gliwicach – doszło w nim do wycieku danych pacjentów, którzy korzystali z wymazów w kierunku SARS-CoV2. Utracono m.in. imiona, nazwiska i numery PESEL. Eksperci nie mają wątpliwości, że dane pacjentów mogą posłużyć oszustom do zaciągania np. niechcianych kredytów.
  • Urząd Miasta Wronki – dane zostały skopiowane z komputera służbowego przez jednego z pracowników urzędu. Wśród nich były m.in. imiona i nazwiska, adresy zamieszkania czy numery PESEL oraz dokumenty związane z rozliczeniami mieszkańców czy wynajmem miejskich lokali.
  • Coca-Cola – w 2018 roku okazało się, że odchodzący pracownik miał zewnętrzny dysk twardy, na którym znajdowały się informacje skradzione z Coca-Coli. Gdy sprawa wyszła na jaw, firma wysłała powiadomienia o naruszeniu do około 8 tys. osób, których dane zostały skopiowane. Były pracownik zabrał je ze sobą, gdy opuszczał firmę.
  • Trend Micro- firma doświadczyła wycieku danych przez pracownika, który miał dostęp do bazy danych obsługi klienta zawierającej nazwiska, adresy e-mail inumery zgłoszeń serwisowych. Nieuczciwy pracownik sprzedał wrażliwe dane zewnętrznemu podmiotowi.

Jak chronić się przed utratą danych od wewnątrz firmy?

Bez względu na to, jakie dane przetwarza organizacja, istnieje kilka uniwersalnych sposobów ochrony wrażliwych informacji.

  1. Wykonaj audyt i znajdź wszystkie swoje wrażliwe dane. Dobrze wiedzieć z jakimi danymi działa Twoja firma, gdzie dane są przechowywane, kto ma dostęp do pracy z nimi i może je edytować.
  2. Wdrażaj zasady które określają w jaki sposób można postępować z danymi wrażliwymi, kto może uzyskać do nich dostęp i w jakim celu. Upewnij się, że zasady są łatwe do zrozumienia.
  3. Edukuj pracowników i wyjaśniaj im, jak ważne jest bezpieczeństwo danych. Powinni być świadomi, z jakimi danymi działa firma i jakie są konsekwencje ich niewłaściwego wykorzystania.
  4. Zaszyfruj najważniejsze dane i upewnij się, że nawet jeśli sprzęt zostanie zgubiony lub ukradziony dane pozostaną bezpieczne.
  5. Monitoruj nowych i odchodzących pracowników – sprawdzaj przeszłość nowych pracowników. Stwórz bezpieczny proces opuszczania firmy, aby mieć pewność, że odchodzący pracownicy nie zabiorą ze sobą żadnych danych. Jeśli podejrzewasz możliwość naruszeń, miej ich na oku i kontroluj, do jakich danych mają dostęp i czy jest im potrzebny.
  6. Dopuszczaj tylko autoryzowane urządzenia – miej kontrolę na tym jakie nośniki danych są podpinane do firmowego sprzętu. W połączeniu z odpowiednia klasyfikacją plików, utrudni to kopiowanie wrażliwych danych poza organizację.
  7. Strony do udostępniania plików, media społecznościowe i komunikatory – blokuj przesyłanie danych lub powiadamiaj pracowników o ryzykownych operacjach.
  8. E- mail – ogranicz wysyłanie danych na nieznane zewnętrzne adresy e-mail, powiadamiaj pracowników o potencjalnym naruszeniu.
  9. Internet, chmura, O365 – Ogranicz przesyłanie danych do nieoficjalnych kanałów poza firmą i powiadom o tym pracowników.
  10. Drukarki – Sprawdzaj na podstawie informacji kontekstowych, jakie dokumenty drukują Twoi pracownicy. Odkryjesz potencjalne naruszenia bezpieczeństwa danych i ograniczysz możliwość drukowania dokumentów z wrażliwymi danymi.
Źródło:Dagma

Zobacz

Inteligentny robot został seksistą i rasistą

Naukowców z Johns Hopkins University spotkało nie lada zaskoczenie. Robot z wyszkoloną w internecie sztuczną inteligencją nauczył się toksycznych stereotypów. Zaczął dyskryminować ludzi na podstawie rasy, płci i wyciągać na ich temat pochopne wnioski.

Puda: Krajowa Polityka Miejska służebna wobec samorządów i społeczności lokalnych

Przyjęta niedawno przez rząd Krajowa Polityka Miejska 2030 jest dokumentem służebnym wobec samorządów i społeczności lokalnych, które podejmują konkretne działania na rzecz mieszkańców swoich miast – zadeklarował w poniedziałek w Katowicach minister funduszy i polityki regionalnej Grzegorz Puda.

Kielce: przedstawiono pierwszych finalistów zawodów marsjańskich ERC

16 najlepszych drużyn świata powalczy we wrześniu w Kielcach w zawodach robotów marsjańskich - European Rover Challenge. W finałowej szesnastce znalazły się drużyny z Polski, w tym AGH Space Systems, która otwiera listę finalistów oraz kielecki zespół IMPULS.

Czy wynajem urządzeń biurowych to dobry pomysł?

Wynajem urządzeń biurowych cieszy się na polskim rynku coraz...

Notowania metali bazowych, węgla i paliw (tabela)

Notowania metali bazowych na London Metal Exchange, uprawnień EUA do emisji CO2, ceny węgla energetycznego ARA na przyszły rok oraz ceny paliw.
- Reklama -