АО "Гамма ТД" , ИНН: 7722789813, ERID: LjN8KUy88
Рекомендуем
Случайное КанцФото
22 августа 2018

5 советов по защите данных от визуальных хакеров

Угроза похищения конфиденциальных данных с экрана компьютера или телефона существует во всех организациях. По результатам исследования, 34% IT специалистов подвергались визуальным атакам с целью коммерческого шпионажа внутри компании, а 74% обеспокоены злонамеренными или небрежными сотрудниками. Такие результаты показал опрос порядка 800 респондентов в области ИТ и безопасности, проведенный SANS Institute[1]. Компания 3М представляет рекомендации по защите конфиденциальных данных от визуальных хакеров.

 

Конфиденциальная информация компаний становится более уязвимой для визуального хакерства из-за развития нескольких трендов. С переходом офисов на формат open space подглядеть информацию становится проще из-за малого числа защитных перегородок в помещении или их отсутствия. Повышение мобильности работников также несет угрозу - согласно опросу Ponemon Institute*, почти 9 из 10 работающих вне офиса сотрудников ловили на своем экране посторонние взгляды. При этом более половины респондентов признались, что не предпринимают никаких мер для защиты информации при работе в публичном пространстве.

 

Инструменты визуального хакерства совершенствуются, их число растет вместе с развитием потребительских технологий. Большинство гаджетов оснащены профессиональными камерами, а для дронов с мощной оптикой даже высотные здания не являются помехой, чтобы считать информацию с экранов. Наконец, не меньшую угрозу конфиденциальности представляют недобросовестные работники и контрагенты, которые небрежно относятся к хранению и защите данных, имеющих коммерческую ценность.

 

Для защиты конфиденциальной информации от визуальных хакеров следуйте пяти правилам:

 

  1. Проверка. Для оценки текущего уровня защиты информации и определения зон риска проведите аудит состояния безопасности конфиденциальных данных в организации. Попробуйте заглянуть в чужие мониторы из зон общего доступа. Проверьте доступ к принтерам, на которых печатаются документы. Также важно определить, насколько просто считать информацию с гаджетов удаленных сотрудников, и узнать, как защищают данные подрядчики и партнеры.
  2. Механические способы защиты. Для экранов компьютеров используйте специальную пленку защиты информации, которая затемняет экран, если смотреть на него сбоку под углом более 30º. Это позволит пользователю видеть четкое изображение на экране перед собой, в то время как подсматривающий увидит только черный фон и не сможет рассмотреть информацию. Важно, чтобы подобная защита использовалась не только на офисных устройствах, но и на мобильных гаджетах сотрудников, имеющих доступ к важным документам и файлам. Уничтожители документов и контейнеры для бумаг также должны быть расположены там, где к ним нет свободного доступа.
  3. Политика для сотрудников. Составьте руководство по обеспечению визуальной защиты и проведите обучение персонала. Придерживайтесь политики «чистого стола» (от англ. clean desk policу) - обозначьте сотрудникам, что можно оставлять на своем рабочем месте после окончания дня, введите правило, чтобы персонал убирал документы и закрывал файлы на компьютере, когда покидает рабочее место. Выберите сотрудников, которые будут отвечать за сопровождение посетителей, а также выработайте алгоритм действий по отношению к тем, кто ведет себя подозрительно или пытается проникнуть в закрытые зоны офиса.
  4. Соблюдение правил. Мотивируйте сотрудников выполнять положения разработанной политики. Например, тренинги по этичному поведению сопроводите коммуникацией, подчеркивающей важность новых правил. При регулярности таких сообщений, соблюдение правил войдет в привычку. Проверьте сотрудников, например, смоделировав ситуацию визуального взлома, и посмотрите, насколько коллеги придерживаются принятых положений защиты. Не забывайте о поощрении.
  5. Адаптация и совершенствование. Регулярно обновляйте пошаговые руководства для мониторинга новых рисков и выявления сотрудников, которые нуждаются в дополнительном обучении. Отслеживайте технологические тенденции и инструменты визуальных хакеров и анализируйте работу по развитию у персонала навыков противостояния данной угрозе.

Визуальное хакерство часто осуществляется с помощью самых простых технологий, но его последствия могут быть столь же серьезными и дорогостоящими, как и любые другие действия хакеров, когда те получают доступ к конфиденциальной информации.

 

[1] SANS Survey Reveals Organizations Lack Insider Defenses, Are Vulnerable to Attack, SpectorSoft, April 9, 2015

5 советов по защите данных от визуальных хакеров
Информация о бренде:
Бренд 3М широко известен и пользуется заслуженным уважением во всем мире. Семейство торговых марок, таких как Nexcare™, Post-it®, Scotch®, Scotch-Brite™, и Scotchgard™ прочно вошли в жизнь людей во всем мире.... подробнее →

Комментарии
К этому материалу пока нет комментариев, ваш будет первым.
Обсудить материал
Автор: Email:
Код*:
Введите символы, указанные
на картинке справа. Обновить.


Предыдущий материал
Турконверт — помощник путешественника
Следующий материал
Маркировка интернет-рекламы: особенности работы с рекламными баннерами и всплывающими окнами на сайте вашей компании.

Новости выставок и конференций
Материалы портала
Случайное КанцФото
Новинки компаний