ATAKI HAKERSKIE NA DOKUMENTY RZĄDOWE – JAK IM ZAPOBIEC ?

1.    Podwójna autentykacja 

Dla uniknięcia podobnych sytuacji możliwe jest zastosowanie różnych rozwiązań, jednak nawet proste dwuskładnikowe uwierzytelnianie uniemożliwi włamanie na konto pocztowe lub do innej usługi, bez użycia dodatkowego elementu (np. kod SMS, mobilna autoryzacja).

2.    Szyfrowanie poczty 

Skupiając się jednak na bezpieczeństwie samych danych, po pierwsze można je po prostu szyfrować. To pewny sposób, aby niepowołane osoby nie zyskały wglądu we wrażliwe treści. Nawet jeśli w jakiś sposób pozyskają sam plik, to nie będą go mogły odczytać.

Szyfrowanie może być jednak mało wygodne i lepiej szyfrować ważne i istotne dane tak, aby nie utrudniać zwykłej, bieżącej komunikacji szyfrowaniem wszystkiego.

3.    Klasyfikacja danych i ochrona przed wyciekiem 

Aby tak działać, potrzebujemy najpierw możliwości ocenienia, czy dana informacja jest wrażliwa, a przynajmniej możliwości wskazania takich dokumentów i wiadomości email. Do tego celu potrzebujemy już jakiegoś rodzaju silnik polityk bezpieczeństwa informacji, jak systemy do kategoryzacji treści, albo bardziej zaawansowane i całościowe jak Data Loss Prevention.

System DLP nie tylko pozwoli na blokowanie niepożądanych transferów danych lub automatyczne szyfrowanie wrażliwych danych, ale przede wszystkim na wykrycie wszystkich miejsc przechowywania takich informacji w organizacji, czy to w tradycyjnej infrastrukturze, czy też w chmurowej. W ten sposób uzyskamy pełną wiedzę o danych, które powinniśmy chronić.

Podsumowując, dzięki zastosowaniu rozwiązań DLP w połączeniu z narzędziami szyfrującymi, możemy zapewnić pełne bezpieczeństwo danych blokując niepożądane akcje lub szyfrując pliki i dokumenty opuszczające nasze zasoby i przesyłane na zewnątrz.

4.    Odpowiedzialne zarządzanie treściami 

W pewnych wypadkach można nawet skorzystać z prywatnego maila, na przykład kiedy chcemy udostępnić treści komuś z zewnątrz. Należy jednak pamiętać, że wysyłanie poufnych treści, a tym bardziej dokumentów wagi państwowej w postaci zwykłego maila jest ryzykowne.  Najłatwiej posłużyć się platformą do współdzielenia treści typu Accellion Content Firewall.  Wówczas nawet korzystając ze zwykłego Outlooka mając specjalną nakładkę,  treści zostaną dodatkowo zabezpieczone „w locie”, nie tracąc nic z wygody używania maila. Dodatkowo zyskamy możliwość bezpiecznego wysłania treści „do wglądu”, zamiast załącznika „do pobrania”.

5.    Podsumowanie 

Jak widać możliwości zabezpieczenia jest wiele. Powyższa lista jest tylko przykładem. Najważniejsze jest właściwe faktyczne zapewnienie bezpieczeństwa – tym zajmują się wyspecjalizowane firmy – pełny zakres wielu form zabezpieczeń znajdziecie Państwa w ofercie Grupy Damiko. Unikajmy błędów, które spotykają nawet osoby na najwyższych szczeblach władzy.

GRUPA DAMIKO