Revista si suplimente
MarketWatch
Inapoi Inainte

Noile tehnologii si securitatea IT – tricks and traps

28 Aprilie 2006



2006, holul unui mare hotel de lux din Bucuresti. Scarile monumentale foiesc de oameni de afaceri, reprezentanti ai unor companii din strainatate, agenti de vanzari si manageri participanti la diverse seminarii. Un tanar sta confortabil pe una dintre canapelele din hotel si se bucura cand vede ca are conexiune wireless. Doar 30 de minute ii sunt de ajuns pentru a descoperi cel putin 5 laptop-uri vulnerabile, din care unul nu are nici macar parola de acces. De la ecranul propriului laptop, el priveste linistit documentele de pe aceste computere, inclusiv contracte, agende, mailuri si alte lucruri confidentiale. Daca ar fi un hacker agresiv, ar putea prelua oricand controlul asupra respectivelor computere, sau ar putea copia foarte usor fisiere de mare importanta pentru companiile respective – sau pentru concurenta lor. In mai putin de o ora relaxata de „munca” se pot strange suficiente informatii confidentiale pentru a realiza o suma frumusica de bani de pe urma traficarii lor.
GeCAD3
Din fericire tanarul respectiv face doar o demonstratie de hacking etic. Datele vizualizate nu sunt folosite in nici un fel, decat ca exemplu cu privire la cat de usor este sa intri pe calculatorul altei persoane. Din nefericire tanarul nu este singurul care face acest lucru – in Vest sunt zeci ca el care se ocupa cu interceptarea si prelucrarea de date confidentiale – fie in urma unui contract, fie pe cont propriu.


Cauza? Este foarte simpla. Tehnologia actuala permite o mai mare mobilitate; mobilitatea aduce cu sine o schimbare in comportament. Managerii si reprezentantii itineranti ai companiilor prefera sa ia cu ei pe laptop-uri, PDA-uri si mai nou pe telefoanele mobile avansate documente confidentiale, cum ar fi bugete, propuneri de afaceri, contracte, s.a.m.d. Acest lucru le usureaza munca, mai ales in momentul in care pot lucra linistiti in avion sau isi pot citi mail-ul in holul unui hotel in timp ce asteapta sa inceapa un meeting.


Pe de alta parte, chiar in interiorul sediului companiei, un angajat da click amuzat pe un link primit de la un prieten printr-un program de mesagerie instantanee. Fara sa-si dea seama, introduce datele personale, inclusiv mail-ul de firma, pe un site de phishing, care colecteaza informatii personale. Doua saptamani mai tarziu se va mira cand mailbox-ul ii va sucomba sub avalansa de spam, motiv pentru care-si va atrage priviri incruntate din partea adminului, dar va pierde si o zi pentru a-si pune mail-ul in ordine.


Lipsa unei protectii adecvate pe aceste dispozitive mobile si pe statiile din interiorul companiei, precum si lipsa unei ins-truiri adecvate a personalului duce astfel la inutilitatea protectiei actuale de tip reduta instalate la sediul companiei. Mai mult, daca laptop-ul unui manager este compromis, iar acesta are dreptul de a se conecta de la distanta la reteaua companiei, intreaga securitate IT a companiei este compromisa. Asadar, ce e de facut?


Noile tehnologii – capcane!


A fost o vreme in care lucrurile pareau foarte simple: companiile isi construiau o retea de calculatoare, aceasta era conectata la niste servere, iar toate masurile de siguranta impotriva amenintarilor electronice erau instalate acolo, la poarta de intrare (si de iesire) din reteaua companiei. In aceeasi vreme exista conceptul de „perimetru de securitate”, reteaua companiei fiind gandita ca o reduta cu diverse sisteme de fortificatie imprejur pentru a impiedica furtul de date sau accesul intrusilor. De multe ori IT managerii aveau asa de mare incredere in protectia la nivelul serverului incat considerau redundanta instalarea de antivirusi la nivelul statiilor de lucru.


Realitatea ultimilor doi ani a determinat o trecere de la aceasta mentalitate a „redutei” catre o strategie de aparare mai diversificata – fie pe niveluri de securitate, fie prin integrarea solutiilor de securitate in reteaua insasi. Aceasta schimbare de mentalitate a dus la o ridicare a nivelului de securitate IT in companii, insa procesul este inca lent si costisitor, lucru care poate descuraja anu-miti IT manageri, mai ales in momentul in care bugetele lor nu sunt atat de mari si de cuprinzatoare pentru a permite experimente in domeniul securitatii IT sub privirile deloc binevoitoare ale managerilor financiari.


Practic, reteaua actuala nu mai este compusa din cateva zeci sau sute de computere aflate intr-un sediu si ocrotite la nivel local, ci la acestea se adauga laptop-uri, PDA-uri, telefoane mobile, dispozitive USB care preiau sau introduc informatie pe statiile de lucru din retea, uneori de la sute de kilometri departare. Astfel, apararea de tip „reduta” este ineficienta si duce la pierderi de business importante.


Capcana in care au ramas inca foarte multe companii este cauzata de incapacitatea de a intelege impactul real pe care il au noile tehnologii – cu precadere cele mobile – asupra securitatii informatiilor companiei. Doar in momentul in care li se demonstreaza prin intermediul unei tes-tari de vulnerabilitati cat de putin sunt protejate de fapt documentele de afaceri – doar atunci inteleg din pacate multi manageri ca au ramas mult in urma in acest domeniu.


Extinderea si fuziunea companiilor sunt la randul lor vectori de vulnerabilitate, departamentele IT fiind sub mari presiuni pentru a realiza o retea unitara si eficienta, iar criza de timp si de resurse duce de multe ori la neglijarea securitatii informatiilor care circula prin acea retea. Se aloca resurse fara a face o evaluare clara a necesitatilor reale de hardware si software, ceea ce ii face de multe ori pe managerii financiari ai acelor companii sa taie bugetele de cheltuieli ale departamentelor IT. Este evident ca ei nu au de ce sa inteleaga procese si transformari tehnologice care nu sunt luate in calcul nici macar de managerii lor IT, cu atat mai putin explicate si justificate.



Parerea ta conteaza:

(0/5, 0 voturi)

Lasa un comentariu



trimite