Zakaz używania pendrivów w firmie. Jak zabezpieczyć się przed cyberatakami?

Na firmowych komputerach i serwerach przechowywane są informacje na wagę złota. Dane klientów (chronione przez RODO!), szczegóły umów, warianty ofert, czekające na realizację projekty i setki innych tajnych informacji. Aż trudno wyobrazić sobie konsekwencje sytuacji, w której wspomniane informacje trafiają w ręce konkurencji. Tymczasem do kradzieży ważnych danych wystarczy niepozorny pendrive czyli pamięć korzystająca z portu USB.

Zakaz używania pendrivów w firmie. Jak zabezpieczyć się przed cyberatakami?
  • Mikołaj Frączak
  • /
  • 31 lipca 2020

Brama do wycieku danych

Niewielki port USB montowany seryjnie w każdym współczesnym komputerze może być bramą, przez którą w krótkim czasie mogą, za sprawą nieuczciwego pracownika wycieknąć cenne firmowe dane. Na nic zdadzą się liczne hasła do zbiorów, bo przecież co do zasady zna je uprawniony do ich przeglądania czy edytowania pracownik. Właściwie wystarczy jedynie ctrl+C i ctrl+V by tajemnica firmy została skopiowana na niewielki nośnik, który w kieszeni marynarki może opuścić biuro. Dość powiedzieć, że właśnie w ten sposób cenne informacje z Narodowej Agencji Bezpieczeństwa USA wyniósł swego czasu słynny aktywista Edward Snowden.

Inną szeroką bramą dla potencjalnego przecieku jest port do kart pamięci (np. SD) montowany w stacjach roboczych, laptopach czy dopinany do sprzętu przez wspomniane wejście USB. Karta pamięci ze względu na małe rozmiary może być wyniesiona w portfelu, kieszeni czy… slocie zamontowanym w prywatnym smartfonie.

Pendrive jako nośnik wirusów

Nie każdy prywatny użytkownik komputera dba o jego właściwą higienę poprzez instalowanie programów antywirusowych. Domowy pecet czy laptop używany przez kilku domowników może być prawdziwą puszką Pandory, w której różnorodność występujących wirusów, może być większa niż na niejednym oddziale zakaźnym. Pendrive, to prosta droga, aby niebiezpieczne, złośliwe oprogramowanie przenieść z domu do biura. Znane są przypadki, kiedy oprogramowanie typu ransomware sparaliżowało całe firmowe sieci, generując tym samym potężne straty finansowe oraz trudne do naprawienia szkody, wynikające z nieodwracalnej utraty cennych danych przedsiębiorstwa. W dobie obowiązywania RODO dochodzą kolejne problemy, których istotę można opisywać w nieskończoność.

Czy istnieją skuteczne zabezpieczenia przed wyciekiem danych?

Oczywiście rynek informatyczny znalazł odpowiedź na przedstawione wyżej problemy. Istnieją przeróżne możliwości zabezpieczenia się przed wyciekiem danych i infekcją złośliwym oprogramowaniem. Niezależnie od tego wiele firm (w tym także technologicznych) wprowadziło wobec swoich pracowników, całkowity zakaz używania pendrive’ów na służbowym sprzęcie. Zdaniem niektórych ekspertów, tylko takie, dość radykalne posunięcie, jest w stanie wyeliminować do zera zagrożenia związane z potencjalnym wyciekiem informacji przez port USB. Ewentualna wymiana plików między pracownikami może się bowiem odbywać w bardziej cywilizowany sposób, np. poprzez sieć wewnętrzną lub coraz powszechniejsze chmury danych, które pozwalają na zachowanie sterylności „cyfrowego ekosystemu” przedsiębiorstwa.

Możliwości wycieku firmowych danych

Niestety, jeśli uruchomimy wyobraźnię, jesteśmy w stanie wykreować inne sposoby wycieku ważnych informacji np. przez wykonanie zdjęcia wyświetlanej na monitorze tabeli aparatem w prywatnym smartfonie. Podobnych sposobów jest znacznie więcej, jednak nie chcemy w tym tekście inspirować nieuczciwych pracowników. W dalszym ciągu nadrzędną rolę odgrywa zaufanie oraz dopuszczalny prawem proces kontroli pracy podwładnych. Nic ponadto nie można zrobić. Co do jednego nie ma wątpliwości. Pracownik przyłapany na gorącym uczynku powinien ponieść surowe konsekwencje swoich działań „wywiadowczych” wynikających z przepisów Kodeksu pracy. Potencjalne tłumaczenie, że robi to wyłącznie na własny użytek, w wielu sytuacjach jest zwyczajnie śmieszne. W przypadku mocnych dowodów, jego linia obrony swoich praw przed sądem może być niezwykle trudna do utrzymania.

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami prawnymi, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych - poniżej masz szybkie linki do udostępnień.

Security Magazine

Czy ten artykuł był przydatny?

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych tematach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!