Komunikatory internetowe: u艂atwiaj膮 komunikacj臋 biznesow膮, ale nios膮 zagro偶enia
Komunikatory internetowe (ang. Instant Messenger - IM) maj膮 swoje pocz膮tki w trywialnej komunikacji mi臋dzy nastolatkami. Ja艣 nie potrafi rozwi膮za膰 zadania domowego. Szybko pisze wiadomo艣膰 - pi臋膰 s艂贸w - do Ma艂gosi, kt贸ra podaje mu w艂a艣ciw膮 odpowied藕. Wystarczy艂o nieca艂e pi臋膰dziesi膮t uderze艅 klawiszy. Dziesi臋膰 s艂贸w, kilka u艣mieszk贸w i odpowied藕. Super. Bez formalnych zasad jak w przypadku pisania e-maili, komunikatory internetowe oferuj膮 kana艂 komunikacji, kt贸ry pozwala nam w spo艂ecznie akceptowany spos贸b darowa膰 sobie wszystkie te komuna艂y i okazjonaln膮 b艂yskotliwo艣膰. Mo偶emy nawet ignorowa膰 si臋 nawzajem, a mimo to nadal mie膰 poczucie, 偶e pozostajemy w kontakcie. G艂贸wn膮 zalet膮 tej formy komunikacji jest to, 偶e dzi臋ki niej nastolatek, jaki tkwi w ka偶dym z nas, mo偶e komunikowa膰 si臋, nie m贸wi膮c nic istotnego, a nawet czegokolwiek. Jednak komunikator internetowy zaw臋drowa艂 r贸wnie偶 do biur. I tutaj konsekwencje jego u偶ywania s膮 powa偶niejsze.
Komunikatory internetowe s膮 u偶yteczne w pracy z tych samych powod贸w, co w domu: s膮 nieformalne, przyjazne i szybkie, sprzyjaj膮 udzielaniu b艂yskawicznych odpowiedzi na pytania. Jednak narz臋dzia te nie s膮 pozbawione wad. Mog膮 okaza膰 si臋 ogromnym "poch艂aniaczem czasu" i bardzo rozprasza膰. Je偶eli wykorzystujesz to narz臋dzie w pracy, z pewno艣ci膮 wiesz, o czym m贸wi臋. Co wa偶niejsze jednak, komunikatory zwi臋kszaj膮 podatno艣膰 艣rodowiska informatycznego na zagro偶enia - i w艂a艣nie na tym problemie zamierzamy si臋 skoncentrowa膰 w tym artykule.
Podatno艣膰 na zagro偶enia zwi臋ksza si臋 z kilku powod贸w. Po pierwsze, istnieje grupa szkodliwych program贸w, kt贸re atakuj膮 protoko艂y komunikator贸w. Po drugie, ze wzgl臋du na istnienie luk w zabezpieczeniach program kliencki mo偶e stanowi膰 potencjalny cel haker贸w. Po trzecie, poufne informacje wysy艂ane za po艣rednictwem komunikator贸w internetowych 艂atwo mog膮 zosta膰 przechwycone przez osoby, kt贸re chc膮 to zrobi膰 i wiedz膮 jak. Je艣li dodamy do tego rozgoryczonego lub nielojalnego pracownika firmy, kt贸ry posiada determinacj臋 i potrafi wys艂a膰 na zewn膮trz poufne dane za po艣rednictwem komunikatora internetowego, od razu zrozumiemy, dlaczego mamy powody do niepokoju.
W naszym badaniu tym bra艂y udzia艂 rosyjskie organizacje, dlatego odnosi si臋 ono g艂贸wnie do Rosji. Poniewa偶 jednak rosyjskie 艣rodowisko informatyczne mo偶na por贸wna膰 ze 艣rodowiskiem ka偶dego technologicznie rozwini臋tego pa艅stwa, wyniki tego badania maj膮 szersze zastosowanie.
- Wykaz wykres贸w i tabel
- Podsumowanie wynik贸w badania
- Metodologia badania
- Profile respondent贸w
- Wykorzystywanie komunikator贸w internetowych
- W jaki spos贸b komunikatory internetowe wp艂ywaj膮 na bezpiecze艅stwo IT?
- Polityka bezpiecze艅stwa
- Ochrona przed zagro偶eniami dla komunikator贸w internetowych w rzeczywistym 艣wiecie.
- Zalecenia dotycz膮ce bezpiecznego korzystania z komunikator贸w internetowych
- Efektywno艣膰 typowych metod
- Wnioski
Wykaz wykres贸w i tabel
- Rys. 1 – Liczba skomputeryzowanych stanowisk pracy
- Rys. 2 – Wykorzystywanie komunikator贸w internetowych
- Rys. 3 – Zagro偶enia wynikaj膮ce z korzystania z komunikator贸w internetowych
- Rys. 4 – Wysy艂anie poufnych informacji za po艣rednictwem komunikator贸w internetowych
- Rys. 5 – Egzekwowanie polityki dotycz膮cej komunikator贸w internetowych w firmie
- Rys. 6 – Wykorzystywane metody obrony przed zagro偶eniami dla komunikator贸w internetowych
- Rys. 7 – Zalecane metody obrony przed zagro偶eniami dla komunikator贸w internetowych
- Rys. 8 – Ochrona poufnej korespondencji
Podsumowanie wynik贸w badania
- Przewa偶aj膮ca wi臋kszo艣膰 respondent贸w (92,4%) by艂a 艣wiadoma zagro偶e艅 zwi膮zanych z technologiami informatycznymi, ale prawie jeden na dw贸ch (48,6%) nie podj膮艂 偶adnych praktycznych dzia艂a艅, aby zapobiec wyst膮pieniu niepo偶膮danych incydent贸w.
- Jako g艂贸wne zagro偶enie zwi膮zane z komunikatorami internetowymi wymieniono wyciek poufnych informacji (41,4%). Nie bez powodu. Jeden na czterech respondent贸w (27%) przyzna艂 si臋 do wysy艂ania poufnych informacji za po艣rednictwem komunikatora, a kolejne 15,8% nie potrafi艂o da膰 jednoznacznej odpowiedzi w tej sekcji ankiety.
- Prawie po艂owa firm (43,8%), kt贸re stosowa艂y 艣rodki ochrony przed zagro偶eniami dla komunikator贸w internetowych, wykorzystywa艂a blokowanie ruchu, a prawie jedna trzecia (28,6%) - ograniczenia administracyjne. To oznacza, 偶e zamiast zarz膮dza膰 tym kana艂em komunikacyjnym ankietowani woleli go blokowa膰.
- Ponad po艂owa respondent贸w (57,9%), kt贸rzy stosowali blokowanie ruchu, uwa偶a艂a t臋 metod臋 za skuteczn膮, podczas gdy trzy czwarte firm uzna艂o, 偶e najskuteczniejszym sposobem zwalczania zagro偶e艅 pochodz膮cych z komunikator贸w internetowych s膮 ograniczenia administracyjne (74,7%) oraz monitorowanie ruchu IM (78,9%).
- Badanie pokaza艂o, 偶e mimo ryzyka ma艂e firmy (do 100 stacji roboczych) instalowa艂y systemy ochrony przed zagro偶eniami zwi膮zanymi z komunikatorami internetowymi rzadziej ni偶 du偶e firmy (ponad 501 u偶ytkownik贸w). Jednak nawet du偶e firmy nie zawsze stosowa艂y ochron臋: tylko 66,8% z nich wykorzystywa艂o odpowiednie 艣rodki.
Metodologia badania
Badanie przeprowadzono mi臋dzy 1 maja a 1 czerwca 2007 roku. Opiera si臋 na odpowiedziach 1101 respondent贸w z ca艂ego 艣wiata, kt贸rzy wype艂nili ankiet臋 online (zobacz Dodatek) na stronie SecurityLab.ru. Ankieta ta zosta艂a skierowana g艂贸wnie do do艣wiadczonych ekspert贸w z dziedziny technologii oraz bezpiecze艅stwa informatycznego odwiedzaj膮cych stron臋 SecurityLab.ru.
Pierwsze rosyjskie badanie dotycz膮ce bezpiecze艅stwa komunikator贸w internetowych w 艣rodowisku korporacyjnym zosta艂o przeprowadzone przez Centrum Analityczne InfoWatch w po艂owie wrze艣nia 2005 roku. Mimo 偶e obecna baza respondent贸w jest troch臋 inna, wci膮偶 mo偶na wykaza膰 kilka podobie艅stw. Podczas por贸wnywania najnowszych wynik贸w z tymi sprzed dw贸ch lat Centrum Analityczne InfoWatch ograniczy si臋 tylko do najog贸lniejszych tendencji.
Profile respondent贸w
Rys. 1 przedstawia profile respondent贸w ze wzgl臋du na liczb臋 skomputeryzowanych stanowisk pracy w organizacji. Najwi臋ksza liczba uczestnik贸w badania (61,3%) pracowa艂a w ma艂ych przedsi臋biorstwach posiadaj膮cych mniej ni偶 100 stacji roboczych. 艢rednie przedsi臋biorstwa (101-500 stacji roboczych) stanowi艂y 21,7%. Pozosta艂膮 cz臋艣膰 (17,0%) stanowi艂y du偶e przedsi臋biorstwa. Przedstawione wyniki badania zosta艂y podzielone ze wzgl臋du na rozmiar firmy, w kt贸rej pracowali respondenci.
Rys. 1 - Liczba skomputeryzowanych stanowisk pracy Badanie pokaza艂o (rys. 2), 偶e ogromna wi臋kszo艣膰 u偶ytkownik贸w (74,3%) wykorzystuje komunikator ICQ. ICQ jest bardzo popularny w Rosji i liczba ta odzwierciedla jedynie rozpowszechnienie ICQ w艣r贸d populacji. Jednak ponad po艂owa respondent贸w (54,3%) wykorzystywa艂a jeszcze dodatkowe komunikatory. Prawie tak samo jak dwa lata temu, 12,8% respondent贸w nie korzysta艂o z 偶adnego komunikatora.
Rys. 2 – Wykorzystywanie komunikator贸w internetowych Komunikatory internetowe sta艂y si臋 g艂贸wnym narz臋dziem komunikacji biznesowej. Wcze艣niejsze pog艂oski o spadku ich popularno艣ci z powodu luk w zabezpieczeniach nie potwierdzi艂y si臋. Korzy艣ci, jakie firmy odnosz膮 z technologii IM, s膮 tak wielkie, 偶e wi臋kszo艣膰 z nich gotowych jest korzysta膰 z komunikator贸w internetowych bez wzgl臋du na kwestie bezpiecze艅stwa - fakt, na kt贸ry cyberprzest臋pcy nie pozostaj膮 oboj臋tni, co w pewnym stopniu wyja艣nia wzrost liczby szkodliwych program贸w stworzonych w celu wykorzystania luk w zabezpieczeniach komunikator贸w internetowych. Rys. 3 pokazuje g艂贸wne zagro偶enia zwi膮zane z wykorzystywaniem komunikator贸w internetowych. Na pierwszym miejscu znajduje si臋 wyciek poufnych informacji (42,3%), natomiast zagro偶enia wynikaj膮ce z atak贸w wirus贸w oraz niew艂a艣ciwego wykorzystywania zasob贸w internetowych uzyska艂y mniej wi臋cej jedn膮 pi膮t膮 wskaza艅 ka偶de. Spam oraz reklama uzyska艂y 10% wskaza艅. Tylko 7,6% respondent贸w uwa偶a艂o, 偶e korzystanie z komunikator贸w internetowych nie wi膮偶e si臋 z 偶adnym ryzykiem.
Rys. 3 – Zagro偶enia wynikaj膮ce z korzystania z komunikator贸w internetowych Respondent贸w zapytano r贸wnie偶 o podstawowy problem zwi膮zany z wykorzystywaniem komunikator贸w internetowych: wycieki poufnych danych (zobacz rys. 4). Tylko 59,7% z nich by艂o przekonanych, 偶e nigdy nie wys艂ali poufnych informacji za po艣rednictwem komunikatora internetowego, a 24,5% przyzna艂o, 偶e kilka razy wys艂ali poufne informacje.
Mo偶na przypuszcza膰, 偶e rzeczywista liczba os贸b, kt贸re wys艂a艂y poufne informacje za po艣rednictwem tego kana艂u, jest wy偶sza i respondenci, ze zrozumia艂ych wzgl臋d贸w, niech臋tnie przyznawali si臋 do takiego zachowania.
Rys. 4 – Wysy艂anie poufnych informacji za po艣rednictwem komunikator贸w internetowych Chyba najprostszym sposobem ograniczenia ryzyka zwi膮zanego z komunikatorami internetowymi jest wprowadzenie restrykcyjnej polityki bezpiecze艅stwa informatycznego. Mimo to 62,0% respondent贸w o艣wiadczy艂o, 偶e firmy, w kt贸rych pracuj膮, nie posiadaj膮 takiej polityki, a tylko 14,9% z nich uwa偶a艂o stosowan膮 przez ich firm臋 polityk臋 za skuteczn膮.
Rys. 5 – Egzekwowanie polityki dotycz膮cej komunikator贸w internetowych w firmie Tabela 1 pokazuje korelacj臋 mi臋dzy wdro偶eniem polityki a rozmiarem firmy. Jak wida膰, im wi臋ksza firma, tym wi臋ksze prawdopodobie艅stwo, 偶e opracowa艂a i egzekwuje polityk臋 bezpiecze艅stwa informacji. Jednak szkoda, jak膮 m贸g艂by spowodowa膰 wyciek poufnych informacji, by艂aby wi臋ksza w przypadku ma艂ej firmy, poniewa偶 kradzie偶 nawet kilku kluczowych dokument贸w mog艂aby 艂atwo oznacza膰 dla niej koniec.
Tabela 1 – Skuteczno艣膰 polityki bezpiecze艅stwa w firmach r贸偶nych rozmiar贸w Tabela 2 pokazuje korelacj臋 mi臋dzy wysy艂aniem poufnych informacji a istnieniem firmowej polityki bezpiecze艅stwa dotycz膮cej komunikator贸w internetowych. Mo偶na sformu艂owa膰 dwa kolejne wnioski. Po pierwsze, skuteczna polityka mniej wi臋cej o po艂ow臋 zmniejsza ryzyko wycieku poufnych informacji, ale nie eliminuje go ca艂kowicie. Po drugie, nieskuteczna polityka nie tylko nie zmniejsza ryzyka, ale w rzeczywisto艣ci zwi臋ksza prawdopodobie艅stwo przedostania si臋 na zewn膮trz poufnych informacji. Dlatego, je偶eli organizacja planuje wprowadzi膰 regulacje dotycz膮ce u偶ywania komunikator贸w internetowych, powinna dopilnowa膰, 偶e s膮 one skutecznie egzekwowane.
Tabela 2 – Polityka bezpiecze艅stwa a wycieki poufnych informacji Pozosta艂e sposoby obrony przed zagro偶eniami dla komunikator贸w internetowych przedstawia rys. 6. Z danych wynika, 偶e prawie po艂owa firm (48,6%) nie stosuje 偶adnej obrony przed zagro偶eniami dla komunikator贸w internetowych, a g艂贸wn膮 taktyk膮 tych, kt贸re stosuj膮 tak膮 obron臋, jest blokowanie ruchu. Metody polegaj膮ce na kontroli (monitorowanie) musz膮 dopiero zdoby膰 szersze uznanie, prawdopodobnie dlatego, 偶e ich implementacja spowodowa艂aby problemy techniczne oraz wywo艂a艂aby niech臋膰 u偶ytkownik贸w.
Rys. 6 – Wykorzystywane metody obrony przed zagro偶eniami dla komunikator贸w internetowych Zgodnie z przewidywaniami, wi臋ksze firmy cz臋艣ciej ni偶 ma艂e podejmuj膮 r贸偶ne dzia艂ania w celu ochrony przed zagro偶eniami dla komunikator贸w internetowych. Szkoda jednak, 偶e przewaga ta zosta艂a osi膮gni臋ta g艂贸wnie na skutek stosowania 艣rodk贸w zapobiegawczych, takich jak blokowanie ruchu. Oko艂o 8-10% firm wykorzystuje dzia艂ania kontrolne.
Istniej膮 narz臋dzia zwi臋kszaj膮ce efektywn膮 kontrol臋, takie jak monitorowanie ruchu i archiwizowanie. Poprzez przechowywanie wszystkich wychodz膮cych danych w kopiach zapasowych organizacje mog膮 znacznie zmniejszy膰 ryzyko wyciek贸w, poniewa偶 u偶ytkownicy wiedz膮, 偶e wszystkie wychodz膮ce informacje s膮 przechowywane. Je偶eli nast膮pi wyciek, archiwum mo偶na przeszuka膰, aby sprawdzi膰, kto co i kiedy robi艂. Ponadto, ca艂y szereg regulacji rz膮dowych i bran偶owych nakazuje archiwizowanie elektronicznej korespondencji firmowej.
Tabela 3 – Korelacja mi臋dzy stosowanymi 艣rodkami ochrony a rozmiarem firmy Tabela 4 pokazuje korelacj臋 pomi臋dzy podejmowanymi dzia艂aniami a najbardziej niebezpiecznymi zagro偶eniami. Z badania wynika, 偶e ograniczenia administracyjne i blokowanie ruchu to najpopularniejsze dzia艂ania podejmowane w celu zapobiegania zagro偶eniom IT. Monitoring stanowi艂 najbardziej racjonaln膮 metod臋, je偶eli g艂贸wnym ryzykiem, na jakie by艂a nara偶ona firma, by艂 wyciek poufnych informacji. Prawie po艂owa u偶ytkownik贸w, kt贸rzy byli 艣wiadomi zagro偶enia zwi膮zanego z komunikatami internetowymi, nie podejmowa艂a 偶adnych dzia艂a艅.
Tabela 4 – 艢rodki ochrony a stopie艅 zagro偶enia Respondenci zostali r贸wnie偶 zapytani, jakie 艣rodki ochrony przed zagro偶eniami powinny by膰 wed艂ug nich stosowane. Okaza艂o si臋, 偶e 艣rodki, jakie mieli do dyspozycji respondenci, r贸偶ni艂y si臋 od tych, jakie chcieliby, aby by艂y stosowane.
Rys. 7 – Zalecane metody obrony przed zagro偶eniami dla komunikator贸w internetowych W przeciwie艅stwie do "rzeczywistych" metod, "zalecane" metody polegaj膮 bardziej na implementowaniu kontroli u偶ytkownika, takiej jak ograniczenia administracyjne i monitoring. Mo偶na to wyt艂umaczy膰 brakiem popularno艣ci metod bezpo艣redniego zakazu oraz tym, 偶e wykorzystywanie komunikator贸w internetowych przynosi oczywiste korzy艣ci firmom. W badaniu por贸wnano skuteczno艣膰 metod istniej膮cych w danej firmie w stosunku do tych, kt贸re uznano za po偶膮dane. Tylko 57,9% respondent贸w, kt贸rzy stosowali blokowanie ruchu, rekomendowa艂o je, podczas gdy 74,7% os贸b, kt贸re wykorzystywa艂y ograniczenia administracyjne, oraz 78,9% respondent贸w stosuj膮cych monitoring rekomendowa艂o swoje praktyki. Na tym tle blokowanie ruchu uplasowa艂o si臋 dopiero na trzeciej pozycji pod wzgl臋dem satysfakcji klient贸w.
Rys. 8 wskazuje poziom ochrony w odniesieniu do respondent贸w, kt贸rzy przyznali si臋 do wysy艂ania poufnych informacji za po艣rednictwem komunikator贸w internetowych. Badanie pokaza艂o, 偶e w 60,3% firm, w kt贸rych pracowali respondenci, nie istnia艂a 偶adna ochrona przed zagro偶eniami zwi膮zanymi z komunikatorami internetowymi. Sytuacj臋 t膮 z pewno艣ci膮 wykorzystaj膮 w odpowiednim czasie przest臋pcy w celu osi膮gni臋cia zysk贸w.
Rys. 8 – Ochrona poufnej korespondencji Badanie to potwierdza nasz膮 opini臋 sprzed dw贸ch lat, 偶e komunikatory internetowe staj膮 si臋 podstawowym narz臋dziem biznesowym. Firmy zaczynaj膮 u艣wiadamia膰 sobie zagro偶enia zwi膮zane z wykorzystywaniem takich technologii oraz podejmowa膰 dzia艂ania zapobiegawcze. Jednak wiele firm woli ca艂kowicie ignorowa膰 ten problem, przez co staj膮 si臋 potencjalnym celem atak贸w z艂odziei "z wewn膮trz".
Przyjmuj膮c za fakt dalsze rozpowszechnienie komunikator贸w w 艣rodowisku biznesowym, mo偶emy spodziewa膰 si臋 wzrostu liczby narz臋dzi przeznaczonych do ochrony firm przed zagro偶eniami zwi膮zanymi z wykorzystaniem takich technologii. Z czasem liczba firm, kt贸re ignoruj膮 ten problem, zmniejszy si臋, podczas gdy zapotrzebowanie firm oraz poda偶 producent贸w rozwi膮za艅 wzro艣nie z powodu eskalacji zagro偶e艅 oraz g艂o艣nych incydent贸w utraty poufnych informacji za po艣rednictwem komunikator贸w internetowych spowodowanej dzia艂aniami wewn臋trznych z艂odziei firmowych.
Wykorzystywanie komunikator贸w internetowych
W jaki spos贸b komunikatory internetowe wp艂ywaj膮 na bezpiecze艅stwo IT?
Polityka bezpiecze艅stwa
Brak polityki
Polityka istnieje i jest skuteczna
Polityka jest tylko na papierze
Nie wiem
Ma艂e przedsi臋biorstwo
69,2%
9,3%
10,9%
10,6%
艢rednie przedsi臋biorstwo
61,9%
18,0%
11,1%
9,0%
Du偶e przedsi臋biorstwo
39,5%
28,1%
13,7%
18,7%
Polityka istnieje i jest skuteczna
Polityka jest tylko na papierze
Nie wiem
Tak, wysy艂am
78,1%
53,1%
60,3%
Nie, nigdy nie wysy艂am
61,9%
18,0%
11,1%
Nie potrafi臋 zdefiniowa膰 poufnych informacji
6,9%
16,5%
16,1% Ochrona przed zagro偶eniami dla komunikator贸w internetowych w rzeczywistym 艣wiecie
Ograniczenia administracyjne
Blokowanie ruchu
Monitoring
Archiwizowanie
Inne
Nie stosuje si臋 偶adnych 艣rodk贸w
Ma艂e przedsi臋biorstwo
13,0%
16,5%
8,1%
0,6%
5,8%
56,0%
艢rednie przedsi臋biorstwo
14,7%
29,4%
7,2%
1,9%
6,2%
40,6%
Du偶e przedsi臋biorstwo
14,9%
30,2%
9,9%
2,2%
10,6%
32,2%
Ograniczenia administracyjne
Blokowanie ruchu
Monitoring
Archiwizowanie
Inne
呕adne
Wyciek poufnych informacji
14,2%
25,4%
12,0%
1,6%
6,6%
40,2%
Atak wirusa
14,3%
18,2%
4,9%
0,4%
5,9%
56,3%
Niew艂a艣ciwe wykorzystywanie zasob贸w IT
16,4%
29,1%
5,3%
1,1%
4,3%
43,8% Zalecenia dotycz膮ce bezpiecznego korzystania z komunikator贸w internetowych
Efektywno艣膰 typowych metod
Wnioski
殴r贸d艂o:
InfoWatch