Obcy w biurze i w sieci

Praktycznie każda firma, która coś sprzedaje bezpośrednio szaremu Kowalskiemu potrzebuje kontaktów, czyli danych osobowych. Powszechnie dostępne źródła danych osobowych są już po kilka razy „przemielone” przez mnóstwo różnych firm i instytucji więc książka telefoniczna czy otwarte internetowe bazy danych osobowych są już przeszłością. W tzw. „szarej strefie” firmy są skłonne kupić, a pracownicy innych firm są skłonni sprzedać dane osobowe przez nich przetwarzane. W cenie jest aktualność- im baza jest aktualniejsza i bogatsza w dane, tym jest droższa. Ceny danych wahają się od 10 do 50 groszy za jedną pozycję, czyli przy odrobinie szczęścia można zarobić nawet 500 zł za 1000 pozycji. W dużych korporacjach takie ilości danych to wcale nie jest dużo

Ceny danych wahają się od 10 do 50 groszy za jedną pozycję, czyli przy odrobinie szczęścia można zarobić nawet 500 zł za 1000 pozycji. W dużych korporacjach takie ilości danych to wcale nie jest dużo. Jedyne, co pracownik takiej korporacji musi zrobić, by dodatkowo zarobić, to skopiować firmowe dane na pendrive. Raczej nikt nie będzie sprawdzał zawartości prywatnych pamięci USB, przecież ufamy swoim pracownikom

Najgłodniejsi danych są zazwyczaj agenci ubezpieczeniowi. To zwykle osoby pracujące na prowizji, a więc im więcej klientów tym lepiej. Same polecenia już nie wystarczają.

Odbierz pakiet bezpłatnych poradników i mikroszkoleń RODO

Dołącz do grona czytelników naszego biuletynu, odbierz bezpłatny pakiet i trzymaj rękę na pulsie.
ODBIERZ PAKIET

Aby ustrzec się przed zakusami własnych pracowników administrator systemów informatycznych (ASI) powinien odpowiednio zabezpieczyć służbowe komputery i monitorować działania pracowników oraz kopiowane przez nich dane. Rzadko, który pracownik wynosi dane osobowe w wersji papierowej.

Innym rodzajem zagrożenia dla firmowych baz danych są hakerzy, którzy praktycznie żyją z przestępstw w sieci i ciągle wyszukują „dziur” w zabezpieczeniach informatycznych.

Baza danych osobowych klientów banku dla banku konkurencyjnego jest warta dużo więcej niż 500 zł. Co więcej, najlepsi hakerzy potrafią tak ukraść dane, by nikt tego nie zauważył. A nawet jeżeli ktoś zauważy takie włamanie to raczej tego nie ujawni. Nie będzie się przecież chciał tym chwalić

Kolejnym przykładem są tzw. „socjotechniki”, czyli wyłudzanie informacji od pracowników, podając się za kogoś innego lub określając siebie jako osobę z polecenia kogoś innego.

Niczego nie świadomi pracownicy, często po nawet minimalnym uwiarygodnieniu tożsamości rozmówcy, w trakcie rozmowy telefonicznej są w stanie podać różne informacje w tym rodzaje zabezpieczeń, a niekiedy nawet hasła dostępu. Najbardziej znanym guru w tej dziedzinie jest oczywiście Kelvin Mitnick, ale nie on jest twórcą socjotechniki, po prostu ją udoskonalił niemal do perfekcji. Wyłudzanie informacji metodami socjotechnicznymi właśnie teraz staję się w Polsce najbardziej skuteczne i popularne jako narzędzie kradzieży danych. Wystarczy przyjrzeć się osobie Pawła Mitera, który ostatnio zasłynął ponownie ośmieszając wymiar sprawiedliwości i w konsekwencji doprowadzając do odwołania prezesa sądu w Gdańsku. Wcześniejszym przykładem skuteczności jego socjotechnicznych sztuczek jest fakt, iż prawie dostał swój własny program telewizyjny w TVP, powołując się na rzekome znajomości.

Niektórzy twierdzą, że nie ma jednej skutecznej metody w walce z tego typu atakami, bo z każdej firmy wyciekają pozornie błahe informacje, które połączone z innymi podobnymi lub nawet oficjalnymi dają narzędzia włamania osobom stosującym socjotechniki.

Naszym zdaniem, dobrze zorganizowane procedury zabezpieczeń oraz potwierdzanie tożsamości przy wszelkich kontaktach zewnętrznych są w stanie zapobiec kradzieży danych. Niestety, skrupulatne przestrzeganie wszelkich procedur bezpieczeństwa często utrudnia pracę i zajmuje dużo więcej czasu niż „normalnie”. W związku z tym większość instytucji nie godzi się na to określając dodatkowe zabezpieczenia jako wręcz paranoję.

RODO w IT

Tak naprawdę nikt nie wie, jak duża jest skala szarej strefy handlu danymi osobowymi i ile incydentów ma miejsce w różnych firmach. Wynika to głownie z faktu, że w prawie nie ma obowiązku zgłaszania nigdzie takich informacji. Często więc administrator bezpieczeństwa informacji (ABI) administrator systemów informatycznych (ASI) są pierwszą i ostatnią linią obrony przedsiębiorstwa przed wszelkiego rodzaju atakami zarówno wewnętrznymi jak i zewnętrznymi.

Czytaj także:

-
4.46/5 (39) 1
Najczęstsze błędy przy zawieraniu umów powierzenia

„Nie potrzebujemy dokumentacji IT, wiemy jak mamy działać”

Jesteś tego pewien?

Zamów
audyt IT

Administratorem Twoich danych jest ODO 24 sp. z o.o. z siedzibą w Warszawie (03-812) przy ul. Kamionkowskiej 45. Twoje dane są przetwarzane w celu świadczenia usługi biuletyn informacyjny na zasadach określonych w Regulaminie ŚUDE. Więcej informacji na temat procesu przetwarzania danych osobowych oraz przysługujących Ci praw uzyskasz w Polityce prywatności.
Potwierdź swój adres e-mail
Wejdź na swoją skrzynkę pocztową, otwórz wiadomość od ODO 24 i potwierdź adres e-mail, klikając w link.
Jeżeli nie znajdziesz naszej wiadomości - sprawdź w folderze SPAM. Aby w przyszłości to się nie powtórzyło oznacz wiadomość jako pożądaną (klikniknij prawym przyciskiem myszy i wybierz “Oznacz jako wiadomość pożądaną”).
Odbierz bezpłatny pakiet 4 poradników
i 4 szkoleń e-learningowych RODO
4x4 - Odbierz bezpłatny pakiet 4 poradników i 4 szkoleń RODO
Administratorem Twoich danych jest ODO 24 sp. z o.o. z siedzibą w Warszawie (03-812) przy ul. Kamionkowskiej 45. Twoje dane są przetwarzane w celu świadczenia usługi biuletyn informacyjny na zasadach określonych w Regulaminie ŚUDE. Więcej informacji na temat procesu przetwarzania danych osobowych oraz przysługujących Ci praw uzyskasz w Polityce prywatności.
Administratorem Twoich danych jest ODO 24 sp. z o. o. >>>