Home / Biznis i politika / NAPAD NA POSLOVANJE Program vašeg kompjutora često je vaš najgori izdajica

NAPAD NA POSLOVANJE Program vašeg kompjutora često je vaš najgori izdajica

Program vašeg kompjutora često je vaš najgori izdajica. Zaštita informatičkog sustava od hakerskog napada posao je stručnjaka koji na raspolaganju imaju više programa, no nijedan se ne može smatrati apsolutno sigurnim jer se gotovo svakodnevno pojavljuju novi. Zbog toga i svi korisnici koji imaju pristup mreži moraju štititi sadržaj svojeg kompjutora.

I ako u tajnosti pripremate novi proizvod, uvjereni da nitko nema sličnu formulu i da će vas upravo to vinuti visoko u poslovnu orbitu, netko vas je preduhitrio. Neugodno iznenađeni, počnete sumnjati u svoje sposobnosti i objektivnost, zato vam i ne pada na pamet da je vašu ideju, projekt i poslovni proces netko samo uspješno prekopirao. Kako je to moguće kad se sve pripremalo u najvećoj tajnosti i nitko osim vama povjerljivih osoba nije imao pristup poslovnoj dokumentaciji? Pitate se tko je odgovoran? Odgovor je – program vašeg kompjutora.

Dugogodišnji je hakerski pohod na sigurnosne IT sustave nekoliko najmoćnijih država, uključujući SAD, i velikih kompanija pokazao velike slabosti suvremene tehnologije unatoč skupim programima zaštite. Kako onda sačuvati informatičku poslovnu sigurnost od upada hakerova koji ugrožavaju povjerljivost i dostupnost informacija te napadima ugrožavaju poslovanje kompanija nanoseći im velike poslovne gubitke?

Iako je i dosad bilo posla za informatičare iz sektora korporativne sigurnosti, sad će ne samo oni najdarovitiji i najobrazovaniji nego i nižerangirani ‘spavati budni’. IT sustavi, koliko god suvremeni bili, nemoćni su pred hakerima koji vladaju programima koji lako ruše sigurnosne barijere i provode ciljanu industrijsku špijunažu otuđujući intelektualni kapital uobličen u razne poslovne dokumente.

Dvije su vrste hakerova: ‘script kiddies’ ili početnici, koji selektivno napadaju informatičke programe i nanose štetu, ali neusporedivo manju od one koju izazivaju profesionalci. Hakeri profesionalci iznimno su informatički obrazovani, specijalizirani za određena područja, tehnike, primjerice za provaljivanje u web-aplikacije ili operativne sustave. Profesionalni hakeri izrađuju svoje programe i ciljano biraju metu, u nekim slučajevima rade anonimno, no vrlo su često timski igrači špijunskih službi i velikih kompanija, dakle bave se informatičkom špijunažom ili kontrašpijunažom. Kina je, navodno, sastavila timove hakerova čije je djelovanje učinkovitije od najučinkovitijih hladnoratovskih špijuna.

Uobičajeno je mišljenje da hakeri napadaju izvana, no američko istraživanje pokazalo je da je čak 57 posto upada iznutra. Iako to podsjeća na socijalističku parolu ‘vanjski i unutrašnji neprijatelj’, ne podcjenjujte taj podatak iako se za informatički sustav tvrtke brinu vrhunski stručnjaci i konzultanti jer hakeri su uvijek korak ispred dometa programa sigurnosnih sustava. Zaštiti informatičku mrežu znači kontrolirati pristup, autentificirati klijente, VPN, otkriti i sprečavati upade i na kraju provesti web-selekciju.

IT tehnologija razvija se velikom brzinom i sve je dostupnija. U svijetu se upotrebljava nekoliko bežičnih sustava od kojih je najrašireniji GSM, standard za mobilnu telefoniju, a WLAN za internet. Iako su bežični mrežni sustavi temeljito promijenili komunikacijski kôd, imaju velike sigurnosne probleme.

Namjerni upad u informatički sustav kompanije haker počinje lažnim predstavljanjem svog kompjutora kao softverske pristupne točke preko koje kontrolira komunikaciju, odnosno sve informacije prolaze kroz njegov kompjutor. U nekim slučajevima krade identitete s pomoću MAC Spoofinga identificirajući MAC-adrese (Media Access Control) kompjutora koje se u određenom sustavu spajaju na pristupnu točku. No najzahtjevniji je napad mrežnim ubacivanjem jer se haker koristi pristupnim točkama u ‘broadcast’-prometu ubacujući lažne mrežne komande za programe.

Cilj je hakera, kineskog ili bilo čijeg, srušiti informatički sustav kompanije, kopirati poslovne podatke i nanijeti materijalnu štetu. No neki su samo znatiželjni. Takvi nisu sudjelovali u najvećem hakerskom napadu u povijesti informatike. Riječ je o ‘white hats’, hakerima koji provale u sustave, ali ne čine štetu, obvezatno obaviješte administratora da je zaštita probijena i čak nude sigurnosnu formulu. No hakeri ‘black hats’ koristoljubivi su kriminalci koje zanima profit, rade za tajne službe ili kompanije. Postoji i treća skupina, ‘grey hats’ ili neopredijeljeni – malo su anđeli, a malo vragovi.

Zaštita informatičkog sustava od hakerskog napada posao je stručnjaka koji na raspolaganju imaju više programa, no nijedan se ne može smatrati apsolutno sigurnim jer se gotovo svakodnevno pojavljuju novi. Zbog toga se posao zaštite ne odnosi samo na IT stručnjake u tvrtki nego i na sve korisnike koji imaju pristup mreži i rade na kompjutorima. Svaki umreženi kompjutor ima adresu na temelju koje funkcionira u sustavu, a mogu mu pristupiti samo kompjutori koji imaju određenu MAC-adresu. No neke vrste softverskih alata omogućuju dodjelu željene MAC-adrese, što hakerima olakšava posao.

Mnogim se programima štiti sigurnost informatičkog sustava, ali visok stupanj sigurnosti pružaju i pametne kartice, USB i softverski tokeni koji se kombiniraju sa zaštitnim softverom na serveru. Softverska kartica ili token s identifikacijskim kodom i PIN-om stvorit će zaštitu bežične mreže. Taj sustav zaštite jamči sigurnost velikim kompanijama. No da bi se poslovna sigurnost kompanije sačuvala, moraju se često mijenjati lozinke pristupnih točaka, rutera i ostalih dijelova informatičkog sustava. Uza sve to treba educirati korisnike o stupnjevima zaštite da bi iskoristili sve mogućnosti koje im sustav pruža. Online komunikacija razvija se nepredvidljivo i sve brže, zbog čega se ne može uspostaviti apsolutni program zaštite. Tajnost podataka potencijalno je ugrožena čak i kad se na internet umreži dobronamjerni surfer koji, vođen znatiželjom, može napraviti veliku štetu. Razlog je i u nedovoljnoj edukaciji, ali i u prohodnosti mnogih sustava čiji sigurnosni programi nisu u skladu s vremenom, odnosno novim tehnologijama i sofisticiranim softverima.