Ile kosztuje (nie) bezpieczeństwo? Hilary Leaks

Ile kosztuje (nie) bezpieczeństwo? Hilary Leaks

Wiele osób żyje w przekonaniu, że codziennie wykonywane czynności w sieciach teleinformatycznych są prywatne, ulatują w przeszłość po paru chwilach, podobnie jak w przypadku wypowiedzianych (i nie zarejestrowanych) słów. Podobnie najprawdopodobniej sądziła Hilary Clinton, kolejny raz dowodząc braku jakiegokolwiek rozsądku podczas funkcjonowania w cyberprzestrzeni. Nie dość, że p. prezydentowa, będąc od lat osobą bardzo zaangażowaną politycznie, zupełnie niepotrzebnie formułowała w mailach myśli, które w jej sytuacji być raczej skrywane, to jeszcze w żaden sposób nie zadbała o to by inne osoby nie poznały ich treści. Ten przejaw niewłaściwej troski o bezpieczeństwo informacji może kosztować ją prezydenturę USA, czyli posadę najpotężniejszej (lub, w zależności od punktu widzenia, drugiej najpotężniejszej) osoby na całym świecie. 
Pamiętajmy, że każdy mail jest dostępny zarówno w naszej skrzynce pocztowej jak i skrzynce nadawcy. Tym samym należy zabezpieczać dostęp do komputerów/smartfonów/tabletów wszystkich odbiorców maili (oraz kopii zapasowych tych skrzynek). Ale oprócz tego maile znajdują się na serwerach poczty elektronicznej (i ich kopiach) wszystkich adresatów. Wyciągnięcie maili z profesjonalnie zarządzanych serwerów jest zazwyczaj bardzo trudne (choć biorąc pod uwagę, że podejrzenia tym razem płyną w stronę Rosji, niekwestionowanego litera w zakresie cyber-szpiegostwa, zdecydowanie jest to możliwe). Skutecznie włamanie na jeden z komputerów, o którego bezpieczeństwo dba sam użytkownik, jest sporo łatwiejsze. Najłatwiejsze jest jednak "poproszenie" administratora któregoś z serwerów pocztowych o interesujący nas "wyciąg". Nie bez podstaw podkreśla się, że wewnętrzne IT potrafi stanowić źródło największych ryzyk dla funkcjonowania całych organizacji. Może "wszystko", traktowane bywa niekiedy…różnie.
Nie mam wiedzy, czy maile zostały wykradzione (jak twierdzą lepiej poinformowani) czy zostały wyniesione przez kogoś "życzliwego". Wiadomo jednak, że stanowią zrzut z serwera poczty elektronicznej. Tym samym stanowią dowód tego, że…
Lekcje, którą po raz kolejny otrzymała p. Hilary powinna nauczyć, że:
  • nie zawsze warto pisać wszystko co się myśli
  • warto mieć konkretne podstawy by ufać OSOBOM zarządzającym naszymi serwerami (zarówno w aspekcie ich dobrej woli jak i umiejętności)
  • warto pochylić się nad praktykami zarządzania infrastrukturą IT (szczególnie procesami zarządzania konfiguracją i zarządzania zmianą)
  • brudy mogą czekać latami na ujawnienie. Więc albo nie należy robić/pisać głupot, albo zawczasu dobrze przygotować plan reakcji na skandal

 A jak się można zabezpieczyć by nie podzielić jej losu? Jest kilka sposobów:
  • nie pisać głupot
  • szyfrować istotną/drażliwą korespondencję
  • dobrze traktować IT oraz przypilnować codziennego stosowania przez IT podstawowych zasad bezpieczeństwa

Next PostNowszy post Previous PostStarszy post Strona główna
Prześlij komentarz