750 200 1


Bezpieczeństwo biznesu

Każdy podmiot gospodarczy dysponuje określoną ilością informacji; udowadnianie znaczenia informacji dla prowadzenia działalności gospodarczej, szczególnie w sferze szeroko rozumianego bezpieczeństwa, wydaje się być – z punktu widzenia Czytelnika – stratą czasu. Jeśli jednak zmienimy nieco perspektywę i spojrzymy na informacje stosując kryterium zasadności ich ochrony, a więc zachowania ich w poufności, sprawa staje się bardziej skomplikowana.

We współczesnym przedsiębiorstwie mamy do czynienia z kilkoma kategoriami informacji. Dostęp do części z nich podlega określonym ustawowo procedurom, które – pomimo wspólnego mianownika, jakim jest bezwzględna konieczność ich ochrony – różnią się między sobą. Mamy więc kategorię informacji niejawnych (ściśle tajnych, tajnych, poufnych i zastrzeżonych), które podlegają ochronie na mocy ustawy o ochronie informacji niejawnych. Mamy także dane osobowe, chronione na mocy RODO, mamy wreszcie cały szereg informacji objętych tzw. tajemnicą zawodową, np. radcy prawnego czy doradcy podatkowego. Mamy wreszcie tajemnicę przedsiębiorstwa, której ustawodawca nie zdefiniował, stanowiąc jedynie, iż są to informacje techniczne, technologiczne, organizacyjne przedsiębiorstwa lub inne informacje posiadające wartość gospodarczą, które jako całość lub w szczególnym zestawieniu i zbiorze ich elementów nie są powszechnie znane osobom zwykle zajmującym się tym rodzajem informacji albo nie są łatwo dostępne dla takich osób; warunkiem uznania ich za tajemnicę jest podjęcie przez przedsiębiorcę działań mających na celu zachowanie ich w tajemnicy. Różne zatem kategorie, różne wymagania, różne procedury.

Z uwagi na rosnąca liczbę przestępstw internetowych zaczynam cykl artykułów w celu zwrócenia uwagi czytelników na zagadnienie cyberbezpieczeństwa.
W kolejnych numerach dwumiesięcznika zamieszczę przykłady ataków hackerskich oraz skutki wycieku loginów i haseł użytkowników. W kolejnych artykułach przybliżę kim jest haker, jakie są najbardziej popularne grupy hackerskie, czym się kierują oraz jaką mają motywację. Ponadto w miarę pojawienia się oficjalnych raportów będę prezentował najciekawsze dane statystyczne.

Na stronie cert.pl został opublikowany bardzo interesujący dokument „Krajobraz bezpieczeństwa polskiego internetu. Raport roczny 2018 z działalności CERT Polska”. Instytucja ta obsługuje zgłoszenia incydentów informatycznych. Z dokumentu wynika, że z roku na rok rośnie liczba ataków hackerskich co przedstawia wykres. Ponadto warto zapoznać się z klasyfikacją incydentów ze względów na sektor gospodarki. Jasno widać, że atak może dotknąć każdą firmę, dlatego świadomość pracowników jest bardzo ważna.

Każdy podmiot działający na rynku, niezależnie od rodzaju, wielkości, przynależności do danego sektora lub gałęzi gospodarki, formy właścicielstwa czy pełnionej roli stale narażony jest na różnego typu „incydenty”, które mogą zakłócić lub nawet przerwać jego działalność operacyjną. Wachlarz tych zdarzeń jest szeroki – mogą to być sytuacje ekstremalne takie jak klęski żywiołowe, ale częściej jest to coś bardziej powszechnego i prawdopodobnego jak zanik zasilania czy pęknięta rura wodociągowa lub awaria serwera. Każda taka awaria to zakłócenie zdolności organizacji do wykonywania jej normalnych działań co w konsekwencji może wpłynąć na klientów i interesariuszy powodując dodatkowe koszty i tworząc potencjał strat finansowych i niefinansowych.

Na przestrzeni ostatnich kilkunastu lat Zarządzanie Ciągłością Działania (eng. business continuity management – BCM) rozwinęło się z ledwie tolerowanego dodatku do potężnego narzędzia pomagającego organizacjom nie tylko skutecznie reagować i zarządzać szkodliwym incydentem, ale także zabezpieczyć i aktywnie chronić je przed ich skutkami. Obecnie można obserwować dalszą ewolucję czyniącą z Zarządzania Ciągłością Działania zasadniczy fundament procesu kompleksowego i spójnego zarządzania ryzykiem i bezpieczeństwem – czyli tzw. budowanie odporności organizacji.

Jakiś czas temu w prasie można było przeczytać, jak pewna firma spedycyjna, działająca w Trójmieście, nie musiała się domyślać, gdyż utratę pierwszych sześciu najważniejszych klientów i pół miliona złotych szybko skojarzyła z odejściem czterech pracowników, którzy zatrudnili się w przedstawicielstwie szwedzkiej konkurencji. Posługiwali się oni szczegółami dotyczącymi kontraktów, jakie ich były pracodawca zawarł z kontrahentami, tras przejazdów itd., mimo że podpisali wcześniej umowy o zakazie konkurencji i zachowaniu poufności informacji przez trzy lata od ustania stosunku pracy. Niestety, prokuratura odmówiła wszczęcia dochodzenia, gdyż firma nie mogła przedstawić „twardych dowodów”. Jej pliki, znalezione przez policję w komputerach konkurencji, nie miały znaczenia, bo podejrzani po prostu zaprzeczyli, że je wykradli. W Szwecji samo posługiwanie się takimi plikami wystarczyłoby, aby zamknąć nieuczciwe przedsiębiorstwo, ale u nas prawo o konkurencji jest tak skonstruowane, że bardzo trudno pociągnąć kogoś do odpowiedzialności karnej (prokuratura wszczyna dochodzenie tylko w kilku procentach zgłoszonych przypadków). Pozostaje droga cywilna, której firmy zazwyczaj unikają, gdyż jest długa i kosztowna. Poza tym informacja o tym, że firma dała się oszukać, co może wypłynąć do opinii publicznej, może zachęcić innych. Albo wygenerować kolejne straty, tym razem wizerunkowe. Przez to właśnie kradzież poufnych danych jest w Polsce tak nagminna – złodzieje często czują się bezkarni.

Był rok 2000 kiedy pracując jako Dyrektor handlowy w pewnej niemieckiej korporacji, zadzwonił do mnie telefon. Po drugiej stronie rozpoznałem głos byłego pracodawcy, który głosem wyrażającym najwyższą wściekłość cedził: „Byłeś u naszego klienta i śmiałeś oferować swoje rozwiązania? To nasz Klient! Masz dziecko? Uważaj, by mu się nic nie stało” – po czym rozłączył się. Mój synek miał wtedy niecałe 8 lat. Pamiętam to, jakby wydarzyło się to wczoraj. I chociaż od tego czasu dzieli mnie 19 lat, to wydarzenie miało na mnie ogromny wpływ. Zrozumiałem, że każdy kto pracuje, prowadzi biznes, odpowiada za jakąś część gospodarki, wcześniej czy później znajdzie się w sytuacji dramatycznej – będzie musiał dokonać wyboru – czy będzie dalej robił swoje narażając się czasami na nieprzyjemności czy będzie wycofywał się wtedy, kiedy napotka na problem, zagrożenie lub kryzys.


Co jakiś czas zdarza się w Polsce afera, która zmienia standardy zabezpieczeń. Przynajmniej w świadomości. Tak jak ta z udziałem byłego przewodniczącego Komisji Nadzoru Finansów, pokazała że nawet dobrze zabezpieczone budynki mogą mieć luki w zabezpieczeniach. Wbrew pozorom przechytrzył je zwykły dyktafon. Podobnie było z taśmami Jarosława Kaczyńskiego. Jak to możliwe?

W gabinecie szefa KNF od ponad dekady były zainstalowane zagłuszacze wibroakustyczne. Jak wyjaśnia Krzysztof Rydlak, Product Manager firmy Spy Shop, specjalizującej się w zabezpieczeniach technologicznych: „Zagłuszacze wibroakustyczne chronią pomieszczenie przed inwigilacją z zewnątrz – zatrzymują podsłuchy laserowe, które przechwytują dźwięk przez okna. Mogą zakłócić też działanie podsłuchów sejsmicznych, które szpiegują pomieszczenie przez ściany, sufity, podłogi albo przez instalacje wodne czy gazowe. Natomiast nie są przeznaczone do blokowania podsłuchów, które znajdują się już wewnątrz pomieszczenia. Do tego mogą posłużyć zagłuszacze ultradźwiękowe".
Jaki zagłuszacz pomógłby pomóc w takiej sytuacji?
Model Case Ultra-05 w eleganckiej walizce, która niczym nie różni się do złudzenia przypomina walizkę używaną w czasie spotkań biznesowych. Wytwarza jednak ultradźwięki – praktycznie niesłyszalne dla ludzkiego ucha. To one sprawiają, że nagrania, na które zagłuszacz jest nakierowany są całkowicie zniekształcone. W dodatku nie sposób ich później „odszumić”.

Podobnym rozwiązaniem jest Tower-A. Oparty na tej samej technologii, tylko zamknięty w formie kolumny. Wygląda jak głośnik, natomiast w rzeczywistości, zamiast muzyki, emituje wokół siebie ultradźwięki w promieniu sięgającym nawet 30 metrów.

20190319 spyshop Zagłuszacz podsłuchów Tower A

Tutaj warto zaznaczyć – nie można zapominać o fizyce. Skuteczność działania zagłuszaczy jest uzależniona zarówno od konkretnego modelu podsłuchu – jedne są bardziej podatne na zagłuszenie, inne znacznie mniej – jak i od samego pomieszczenia – dźwięk na przykład inaczej rozchodzi się w pustym pokoju, a inaczej w wygłuszonym czy po prostu umeblowanym.
Jak wykryć podsłuch zanim nieźle namiesza?
Takim profilaktycznym i skutecznym rozwiązaniem są wykrywacze podsłuchów. Niektóre można kupić w cenie przystępnej dla zwykłych użytkowników, ale w pełni profesjonalny sprzęt – jak choćby Delta X 2000/6 – jest przeznaczony głównie dla służb czy instytucji. Czym jest Delta? To kompleksowy system zabezpieczenia budynku. Bardzo dokładnie rozpoznaje wszystkie sygnały w swoim zasięgu i pokazuje je na wykresach.

20190319 spyshop Delta X kompleksowy system do kontrinwigilacji

„Całodobowa ochrona pomieszczeń. Wykrywanie podsłuchu w zaledwie 2-3 sekundy. Demodulacja namierzonego sygnału. 20-krotnie lub nawet 50-krotnie wyższa czułość i odległość detekcji w porównaniu ze zwykłymi wykrywaczami RF. To cechy, na które specjaliści zwracają szczególną uwagę, opisując jeden z bardziej zaawansowanych systemów zabezpieczających budynek przed inwigilacją” – komentuje Krzysztof Rydlak ze Spy Shop.

System działa uniwersalnie, a jednocześnie drobiazgowo. Wykrywa wszystkie rodzaje nadajników radiowych – analogowe, cyfrowe, nadające sygnały ciągłe lub impulsowe, szyfrowane i nieszyfrowane. Analiza widma w paśmie oparta jest o szeroki zakres skanowanych częstotliwości w przedziale 40 kHz do 6000 MHz z przemiataniem 2000-3000 MHz na sekundę i krokiem co 9 kHz.

Wszystkie opisane produkty są dostępne w ofercie polskiego dystrybutora – marki Spy Shop.

Czy człowiek, który trafił do więzienia nie zagraża już niebezpieczeństwu? Niestety tego wiedzieć nie można, większość więźniów dalej ma kontakt z życiem poza murami więzienia i nawet w zakładzie zamkniętym czuje się bezkarny. Główny sposób komunikacji? - telefon komórkowy.

Grożenie świadkom, handlowanie narkotykami, obecność w Social Media

W dzisiejszych czasach śmiało można napisać: „Kto ma komórkę, ten ma władzę”, internet pochłania sporą ilość dnia, ponieważ można tam załatwić wszystko. Lot, bilet na pociąg, wizytę u lekarza, opłacanie rachunków. Osadzeni robią co mogą, by przemycić telefon, dzięki któremu będą mogli skontaktować się z rodziną, z dilerem, czy kolegą gangsterem. Gdzie strażnicy je znajdują? W pościeli, w toalecie, podeszwie buta, czy w brzuchu.
Rządy zapowiedziały, że zaostrzą walkę z coraz większą kontrabandą, na ratunek może przyjść Cellsense® Plus.

Jednym z widocznych trendów, za którym podążają firmy i instytucje jest wdrażanie nowoczesnych technologii z zakresu szeroko pojętego bezpieczeństwa. Nie wszyscy zdają sobie sprawę z faktu, że nowoczesne rozwiązania mogą zapobiec nawet najgorszym w skutkach zagrożeniom.

Pobierz PDF z artykułem

ok om 1 2011


 

bg
pi