Jak vyzrát na nebezpečí elektronické komunikace?

Twitter, Slack a podobné aplikace jsou pro dnešní podnikání bezpochyby důležité, ale na druhou stranu mohou leckdy způsobit velké škody. Když zvolíte agilní komunikační strategii, nebudete muset čelit škodám, které dovede napáchat nedostatečně zabezpečení.

405
0
SDÍLET

Lidé, kteří mají na starost IT bezpečnost podniku, se setkávají s tímto nelehkým a časově náročným úkolem dnes a denně – musejí analyzovat kanály elektronické komunikace ve společnosti a zařídit implementaci procesů, které zohledňují řádnou bezpečnostní hygienu. Neexistuje univerzální způsob, jak na to, jelikož každá společnost komunikuje různými způsoby pomocí různých nástrojů.

Programy pro spolupráci a aplikace sociálních médií jsou natolik rozšířené a využívané s takovou samozřejmostí, že si možná ani neuvědomujete, kolik nástrojů vaši zaměstnanci ke komunikaci užívají.

Evoluce sociálních médií

Aplikace sociálních médií přeměnily elektronickou komunikaci v temperamentní zvíře, s jehož krocením se potýkají experti zajišťující informační bezpečnost ve firmě. Vezměte si například Twitter. Jediná aplikace dovolí oslovit globální publikum. Přestože se dá skrze Twitter rychle rozšířit zpráva nebo povědomí, má zároveň svá negativa a nevýhody, kterým musejí společnosti plně porozumět – spolu s jejich důsledky.

K jednomu z nejvýznamnějších incidentů došlo v roce 2013, kdy jediný tweet z ověřeného účtu americké tiskové agentury Associated Press informoval o tom, že v Bílém domě došlo k výbuchu a prezident Obama byl zraněn. K podvodnému tweetu se později přihlásila hackerská skupina, nicméně americký akciový trh byl touto falešnou zprávou obratem zasažen, když se index Dow Jones (DJIA) z více než jednoprocentního zisku krátkodobě propadl do ztráty.

Skutečnost, že jeden tweet mohl způsobit tak velké škody, byla varovným signálem, který jasně ukázal, jak je důležité přemýšlet nad ochranou systémů před potenciálním zneužitím.

Co ohrožuje elektronickou komunikaci? Není to jen phishing cílící na e-maily, existuje několik kanálů, které musejí odborníci na bezpečnost zvažovat již v době, kdy stanovují firemní politiku a zásady bezpečnosti. S ohledem na dalekosáhlý dopad tweetů nebo příspěvků by měly být aplikace, které využívají nejvyšší představitelé firmy, uzamčeny a přístup k nim by mělo mít co nejméně lidí. K ochraně celé organizace přispějí i osvědčené postupy, jako je zavedení dvoufaktorové autentizace.

Klasifikace dat

I vzdělávání zaměstnanců v oblasti klasifikace dat má své opodstatnění. Jak data rozdělujete v rámci firemní politiky? Nejčastěji se dělí informace do následujících kategorií:

  • Veřejné informace – určeno veřejnosti a pro její potřeby.
  • Interní informace – určeno pro rozšíření po firmě, informace nejsou citlivé.
  • Důvěrné – citlivé informace určené pouze konkrétním osobám.
  • Utajované – velmi citlivé informace, přístup k nim je povolen jen v potřebných případech, omezená distribuce.

Jaká škoda vznikne společnosti, když uniknou data z jednotlivých kategorií?

  • žádná,
  • minimální nebo žádná,
  • patrná, značná,
  • těžká, závažná.

Když vytvoříte důkladnou a promyšlenou politiku k zabezpečení dat a poskytnete tento živý dokument všem zaměstnancům, může to být cenný zdroj pro jejich práci. Zapojování týmů i jednotlivců do průběžného vzdělávání po celý rok pomáhá budovat bezpečnější prostředí a zároveň zajistí, že tyto prioritní informace zůstanou v myslích zaměstnanců. Stejně tak můžete relevantní informace rozesílat čtvrtletně e-mailem, formou interního bulletinu, nebo je předávat na měsíčním meetingu, kde se řeší otázky související s bezpečností.

Před nákupem jakékoliv aplikace je vhodné zohlednit její zabezpečení a zkontrolovat její kompatibilitu z hlediska hygieny bezpečnosti. Bezpečnostní týmy budou schopné posoudit a zvolit nejvhodnější aplikaci pro hladkou (a bezpečnou) integraci do sítě.

Komplexní správa identit a přístupů udrží projekty i interní systémy v bezpečí, zároveň podporuje větší inovace. Musíte se naučit implementovat zabezpečené procesy do všech pracovních postupů a zároveň udržovat agilní zásady pro využívání nástrojů společnosti.

Autor textu: Lada Válková