Jednym ze najpoważniejszych, lecz czasem mało oczywistych zagrożeń dla bezpieczeństwa danych są błędy ludzkie. Otwieranie e-maili z podejrzanymi załącznikami, przenoszenie złośliwego oprogramowania na nośnikach cyfrowych, korzystanie z podejrzanych stron to tylko niektóre z potencjalnych ryzyk.
Brak odpowiedniego zabezpieczenia w postaci programu antywirusowego, firewalla, czy reguł postępowania (wypracowanych np. dzięki szkoleniom) przyczyniają się do tego, że firmowy system stoi otworem przed niepowołanymi osobami.
Mniej nie znaczy gorzej
Zdarza się, że w mniejszych firmach nie przywiązuje się należytej wagi do zabezpieczeń i ochrony danych. Przedsiębiorcy wychodzą z założenia, że w przypadku ataku hakerskiego, i tak pozostają bezbronni, a dodatkowe narzędzia generują niepotrzebne koszty. Pewne standardy postępowania narzucane są m.in. przez systemy informatyczne.
Choć zmniejszają one ryzyko pojawienia się błędów ludzkich, zawsze należy być przygotowanym na różne okoliczności. Warto pamiętać, że czasem nawet najprostsze rozwiązania, jeśli są odpowiednio wykorzystywane, mogą powstrzymać nieuprawnione osoby przed dostępem do newralgicznych informacji.
Jedno kliknięcie
W najnowszych narzędziach informatycznych stosuje się najczęściej system Single Sign-On (SSO). Umożliwia on użytkownikowi uzyskanie dostępu do zasobów i usług
w systemie informatycznym (np. poczty, intranetu, oprogramowania ERP, dokumentacji) za pomocą jednego logowania. Wszystko to, dzięki usłudze pojedynczej autentykacji (potwierdzającej tożsamość użytkownika).
Kompromitacja hasła (tj. pozyskanie go przez osobę niepowołaną) stwarza ogromne ryzyko dla każdego użytkownika, a tym samym przedsiębiorstwa. Aby zwiększyć bezpieczeństwo, dostęp do systemów o krytycznym znaczeniu może być uwierzytelniany z wykorzystaniem tzw. 2FA (dwuetapowej autentykacji). Przy włączonej funkcji 2FA użytkownik uwierzytelnia się w systemie informatycznym loginem i hasłem, a dodatkowo zawsze potwierdza logowanie hasłem jednorazowym (tokenem lub SMS-em). Potwierdzenie jest wymagane:
- albo zawsze przy logowaniu do systemu informatycznego (np. eHMS),
- albo zawsze przy użyciu nowego urządzenia (np. Facebook, Allegro, Google).
Często spotykanym rozwiązaniem (Allegro, eHMS i wiele innych) jest Google Authenticator, który korzysta z algorytmu dla haseł jednorazowych, które bazują na czasie zgodnie z RFC 6238. Wszystko to zależy to od ustawień, od konkretnej usługi (usługodawcy) i od polityki organizacji.
Lepsze rozstanie
Narzędzia z elementami SSO użytkowane są na co dzień zarówno przez korporacje, czy szkoły wyższe, jak również małe i średnie przedsiębiorstwa. Co ciekawe, SSO może ułatwiać proces zwalniania pracowników od strony informatycznej. W skrajnych przypadkach rozstanie z zatrudnioną osobą rodzi dodatkowe wyzwania. £atwo wyobrazić sobie np. sytuację, w której były pracownik czuje się niesłusznie zwolniony i działa na niekorzyść przedsiębiorstwa, korzystając np. ze służbowych kontaktów, czy informacji o produktach.
Istnieją przypadki, w których odebranie pracownikowi (biurowemu, ale też np. przedstawicielowi w terenie) dostępu do systemu, czy poczty elektronicznej następowałoby wieloetapowo i zajmowało nawet kilka tygodni. Nie dotyczą one jednak systemów informatycznych wykorzystujących SSO. Procedura odbierania uprawnień zostaje tu uproszczona do jednej operacji. Właściciel przedsiębiorstwa może w szybki sposób usunąć dostęp do wszystkich zasobów użytkownikom, którzy nie są już jego pracownikami.
Bezpieczna przyszłość
Ryzyko błędów ludzkich w zarządzaniu M¦P można minimalizować na wiele sposobów. Dbanie o odpowiednie zabezpieczenie danych, podnoszenie kompetencji własnych i pracowników (dzięki np. szkoleniom) oraz udoskonalanie wykorzystywanych narzędzi informatycznych to tylko niektóre z nich. Wiedza na temat tego, jak funkcjonuje część nowoczesnych rozwiązań pozwala korzystać z nich bezpieczniej i skuteczniej.
Autor jest prezesem zarządu Kalasoft Sp. z o.o.