Недавно американская компания в сфере IT-безопасности Cyber-Ark провела исследование, которое показало, что каждый третий сотрудник IT-отдела использует административные пароли для получения доступа к конфиденциальной информации, такой как сведения о зарплате коллег, личная электронная переписка или протоколы совещаний. В исследовании участвовало 300 профессионалов в области информационных технологий из разных стран.
Каждый третий респондент признался в тайном подглядывании за информацией личного характера о своих коллегах, 47% заявили о получении доступа к информации, не имеющей отношения к их должностным обязанностям.
По данным Cyber-Ark, привилегированные пароли (то есть те, которые используются системными администраторами) меняются гораздо реже пользовательских, что означает возможность получения доступа к конфиденциальной информации со стороны айтишников даже после их увольнения.
Кроме того, семь из десяти компаний полагаются на устаревшие и небезопасные методы обмена конфиденциальной информацией. Так, 35% пользуются электронной почтой, 35% прибегают к услугам курьеров, 4% до сих пор отправляют ее обычной почтой.
Как защитить себя от утечки конфиденциальной информации?
Новейшие технологии защиты информации помогут обезопасить вас от непрошеных гостей. Первый способ защиты — установить пароль, который нужно вводить при запуске компьютера или определенной программы. Однако этот способ имеет большой минус: информацию можно скачать непосредственно с вашего диска.
Второй способ — шифрование данных на диске. Система автоматически, в режиме онлайн, шифрует информацию при записи на диск и расшифровывает при чтении с него. Это обеспечивает хранение данных на диске в зашифрованном виде и невозможность использования их без ключа шифрования даже при изъятии сервера или носителя.
Сайт хакерам.net дает следующие советы:
-
не сохраняйте личную информацию на компьютере.
Не сохраняйте информацию, которая может скомпрометировать вас или любую другую информацию, которая является для вас очень важной. Какая ни была бы защита, все равно есть доля вероятности, что злоумышленник сможет ее обойти. При работе в интернете не сохраняйте пароли к сайтам, почте и т. п. не пользуйтесь функцией браузера, которая отвечает за авто сохранение паролей и учетных записей. Не сохраняйте пароль для доступа в интернет. К любой из этой информации теоретически можно получить доступ.
-
выключайте виртуальный сервер после работы, если используете его локально.
Многие виртуальные серверы, как и другие программы, уязвимы, а также разрешают доступ к части дискового пространства извне — все это может подвергнуть компьютер опасности. Кроме того, следует обновлять ваш сервер, а лучше использовать самую свежую версию виртуального сервера.
-
не открывайте доступ к дискам и папкам, либо закрывайте после использования.
Злоумышленник может с легкостью обнаружить и воспользоваться открытыми ресурсами, используя какую-либо программу для поиска открытых папок и дисков. Найдя такие ресурсы, он может либо удалить все файлы, либо скопировать их к себе на компьютер и, что хуже, может прислать вам вирус, что может вывести из работоспособности весь компьютер. Если у вас нет надобности использовать общие диски и папки, то следует проверить, что на компьютере открыто для доступа и закрыть это.
Как проверить?
-
Выполнить команду net share в командной строке. На экран будет выведен список открытых ресурсов.
-
Под XP. Зайти в Control Panel — Administrative Tools — Computer Management — Share folders — Shares, будет выведен список открытых дисков и папок.
Для того, чтобы вашу почтовую переписку и общение в ICQ никто не читал, нужно перенести почтовые базы на защищенный диск.
Что можно считать конфиденциальной информацией?
-
сведения, составляющие коммерческую тайну компании;
-
персональные данные сотрудников (информация, необходимая работодателю в связи с трудовыми отношениями и касающаяся конкретного работника);
-
сведения, составляющие конфиденциальную информацию третьих лиц (партнеров, клиентов, подрядчиков, контрагентов);
-
любые другие сведения, разглашение и/или неправомерное использование которых может нанести ущерб интересам организации.
По материалам Работа.ру