Pracownik – najsłabsze ogniowo systemu zabezpieczeń
W czasach, w których co kilka dni słyszymy o kolejnych wyczynach hakerów, firmy nie szczędzą wydatków na zabezpieczenie swoich systemów informatycznych. Nic dziwnego, chcą one chronić nie tylko swoje biznesowe tajemnice, ale również dane osobowe, do strzeżenia których zobowiązane są przez prawo. Na systemy zabezpieczające wydaje się grube miliony. Są one coraz bardziej zaawansowane i coraz droższe. Nic dziwnego, hakerzy są coraz sprytniejsi. Najlepsze zabezpieczenia nie pomogą jednak, jeśli zawiedzie czynnik ludzki. Dlatego każdy pracodawca powinien zapewnić swoim pracownikom szkolenia, minimalizujące ryzyko tego, że staną się oni furtką dla hakerów, dzięki którym ci wykraść będą mogli firmowe tajemnice.
W ostatnich latach poziom zabezpieczeń cyfrowych uległ znacznej poprawie. Coraz więcej organizacji zdaje sobie sprawę, jak ważna jest ochrona własnych systemów informatycznych. W efekcie hakerom coraz trudniej jest włamać się do właściwie zabezpieczonej sieci firmowej. Nie oznacza to jednak, że przedsiębiorcy mogą spać spokojnie. Wręcz przeciwnie: hakerzy są sprytni. Wiedzą oni, że włamanie się do dobrze zabezpieczonego systemu jest niezwykle trudne. Dlatego też szukają najsłabszego ogniwa w całym łańcuchu systemów informatycznych. Ogniwem tym są nieświadomi zagrożeń pracownicy.
To właśnie czynnik ludzi jest największą piętą achillesową większości informatycznych systemów bezpieczeństwa. Hakerzy wykorzystują nieuwagę, roztargnienie, łatwowierność, naiwność i ignorancję pracowników, żeby uzyskać dostęp tam, gdzie nie powinni grzebać. Najgorszy pracownik to taki, który nieświadom jest zagrożenia. Dlatego pracodawcy powinni zwracać się do specjalistów, którzy przeprowadzą odpowiednie szkolenia i pokażą załodze, jakich zachowań należy unikać, by nie dać się hakerowi.
Czujność pracowników powinny wzmóc szczególnie takie zachowania jak:
– odmowa podania numeru zwrotnego;
– nietypowa prośba;
– okazywanie posiadania władzy;
– podkreślanie pilności sprawy;
– grożenie konsekwencjami niepodporządkowania się prośbie;
– okazywanie niechęci w przypadku zadawania pytań;
– komplementy lub pochlebstwa;
– flirtowanie;
– używanie wewnętrznej terminologii i żargonu w celu zbudowania zaufania;
– prośba do recepcjonistki o odebranie i przesłanie faksu dalej;
Wszystko to – i wiele innych technik – może być wykorzystane, by przedostać się chyłkiem za bariery zabezpieczające system informatyczny. To z kolei może prowadzić do strat biznesowych i niepotrzebnego zatargu z prawem.