Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Komunikatory internetowe: ułatwiają komunikację biznesową, ale niosą zagrożenia


Alexey Dolya

Komunikatory internetowe (ang. Instant Messenger - IM) mają swoje początki w trywialnej komunikacji między nastolatkami. Jaś nie potrafi rozwiązać zadania domowego. Szybko pisze wiadomość - pięć słów - do Małgosi, która podaje mu właściwą odpowiedź. Wystarczyło niecałe pięćdziesiąt uderzeń klawiszy. Dziesięć słów, kilka uśmieszków i odpowiedź. Super. Bez formalnych zasad jak w przypadku pisania e-maili, komunikatory internetowe oferują kanał komunikacji, który pozwala nam w społecznie akceptowany sposób darować sobie wszystkie te komunały i okazjonalną błyskotliwość. Możemy nawet ignorować się nawzajem, a mimo to nadal mieć poczucie, że pozostajemy w kontakcie. Główną zaletą tej formy komunikacji jest to, że dzięki niej nastolatek, jaki tkwi w każdym z nas, może komunikować się, nie mówiąc nic istotnego, a nawet czegokolwiek. Jednak komunikator internetowy zawędrował również do biur. I tutaj konsekwencje jego używania są poważniejsze.

Komunikatory internetowe są użyteczne w pracy z tych samych powodów, co w domu: są nieformalne, przyjazne i szybkie, sprzyjają udzielaniu błyskawicznych odpowiedzi na pytania. Jednak narzędzia te nie są pozbawione wad. Mogą okazać się ogromnym "pochłaniaczem czasu" i bardzo rozpraszać. Jeżeli wykorzystujesz to narzędzie w pracy, z pewnością wiesz, o czym mówię. Co ważniejsze jednak, komunikatory zwiększają podatność środowiska informatycznego na zagrożenia - i właśnie na tym problemie zamierzamy się skoncentrować w tym artykule.

Podatność na zagrożenia zwiększa się z kilku powodów. Po pierwsze, istnieje grupa szkodliwych programów, które atakują protokoły komunikatorów. Po drugie, ze względu na istnienie luk w zabezpieczeniach program kliencki może stanowić potencjalny cel hakerów. Po trzecie, poufne informacje wysyłane za pośrednictwem komunikatorów internetowych łatwo mogą zostać przechwycone przez osoby, które chcą to zrobić i wiedzą jak. Jeśli dodamy do tego rozgoryczonego lub nielojalnego pracownika firmy, który posiada determinację i potrafi wysłać na zewnątrz poufne dane za pośrednictwem komunikatora internetowego, od razu zrozumiemy, dlaczego mamy powody do niepokoju.

W naszym badaniu tym brały udział rosyjskie organizacje, dlatego odnosi się ono głównie do Rosji. Ponieważ jednak rosyjskie środowisko informatyczne można porównać ze środowiskiem każdego technologicznie rozwiniętego państwa, wyniki tego badania mają szersze zastosowanie.

Wykaz wykresów i tabel


Podsumowanie wyników badania

  • Przeważająca większość respondentów (92,4%) była świadoma zagrożeń związanych z technologiami informatycznymi, ale prawie jeden na dwóch (48,6%) nie podjął żadnych praktycznych działań, aby zapobiec wystąpieniu niepożądanych incydentów.
  • Jako główne zagrożenie związane z komunikatorami internetowymi wymieniono wyciek poufnych informacji (41,4%). Nie bez powodu. Jeden na czterech respondentów (27%) przyznał się do wysyłania poufnych informacji za pośrednictwem komunikatora, a kolejne 15,8% nie potrafiło dać jednoznacznej odpowiedzi w tej sekcji ankiety.
  • Prawie połowa firm (43,8%), które stosowały środki ochrony przed zagrożeniami dla komunikatorów internetowych, wykorzystywała blokowanie ruchu, a prawie jedna trzecia (28,6%) - ograniczenia administracyjne. To oznacza, że zamiast zarządzać tym kanałem komunikacyjnym ankietowani woleli go blokować.
  • Ponad połowa respondentów (57,9%), którzy stosowali blokowanie ruchu, uważała tę metodę za skuteczną, podczas gdy trzy czwarte firm uznało, że najskuteczniejszym sposobem zwalczania zagrożeń pochodzących z komunikatorów internetowych są ograniczenia administracyjne (74,7%) oraz monitorowanie ruchu IM (78,9%).
  • Badanie pokazało, że mimo ryzyka małe firmy (do 100 stacji roboczych) instalowały systemy ochrony przed zagrożeniami związanymi z komunikatorami internetowymi rzadziej niż duże firmy (ponad 501 użytkowników). Jednak nawet duże firmy nie zawsze stosowały ochronę: tylko 66,8% z nich wykorzystywało odpowiednie środki.

Metodologia badania

Badanie przeprowadzono między 1 maja a 1 czerwca 2007 roku. Opiera się na odpowiedziach 1101 respondentów z całego świata, którzy wypełnili ankietę online (zobacz Dodatek) na stronie SecurityLab.ru. Ankieta ta została skierowana głównie do doświadczonych ekspertów z dziedziny technologii oraz bezpieczeństwa informatycznego odwiedzających stronę SecurityLab.ru.

Pierwsze rosyjskie badanie dotyczące bezpieczeństwa komunikatorów internetowych w środowisku korporacyjnym zostało przeprowadzone przez Centrum Analityczne InfoWatch w połowie września 2005 roku. Mimo że obecna baza respondentów jest trochę inna, wciąż można wykazać kilka podobieństw. Podczas porównywania najnowszych wyników z tymi sprzed dwóch lat Centrum Analityczne InfoWatch ograniczy się tylko do najogólniejszych tendencji.

Profile respondentów

Rys. 1 przedstawia profile respondentów ze względu na liczbę skomputeryzowanych stanowisk pracy w organizacji. Największa liczba uczestników badania (61,3%) pracowała w małych przedsiębiorstwach posiadających mniej niż 100 stacji roboczych. Średnie przedsiębiorstwa (101-500 stacji roboczych) stanowiły 21,7%. Pozostałą część (17,0%) stanowiły duże przedsiębiorstwa. Przedstawione wyniki badania zostały podzielone ze względu na rozmiar firmy, w której pracowali respondenci.

Rys. 1 - Liczba skomputeryzowanych stanowisk pracy

Wykorzystywanie komunikatorów internetowych

Badanie pokazało (rys. 2), że ogromna większość użytkowników (74,3%) wykorzystuje komunikator ICQ. ICQ jest bardzo popularny w Rosji i liczba ta odzwierciedla jedynie rozpowszechnienie ICQ wśród populacji. Jednak ponad połowa respondentów (54,3%) wykorzystywała jeszcze dodatkowe komunikatory. Prawie tak samo jak dwa lata temu, 12,8% respondentów nie korzystało z żadnego komunikatora.

Rys. 2 – Wykorzystywanie komunikatorów internetowych

Komunikatory internetowe stały się głównym narzędziem komunikacji biznesowej. Wcześniejsze pogłoski o spadku ich popularności z powodu luk w zabezpieczeniach nie potwierdziły się. Korzyści, jakie firmy odnoszą z technologii IM, są tak wielkie, że większość z nich gotowych jest korzystać z komunikatorów internetowych bez względu na kwestie bezpieczeństwa - fakt, na który cyberprzestępcy nie pozostają obojętni, co w pewnym stopniu wyjaśnia wzrost liczby szkodliwych programów stworzonych w celu wykorzystania luk w zabezpieczeniach komunikatorów internetowych.

W jaki sposób komunikatory internetowe wpływają na bezpieczeństwo IT?

Rys. 3 pokazuje główne zagrożenia związane z wykorzystywaniem komunikatorów internetowych. Na pierwszym miejscu znajduje się wyciek poufnych informacji (42,3%), natomiast zagrożenia wynikające z ataków wirusów oraz niewłaściwego wykorzystywania zasobów internetowych uzyskały mniej więcej jedną piątą wskazań każde. Spam oraz reklama uzyskały 10% wskazań. Tylko 7,6% respondentów uważało, że korzystanie z komunikatorów internetowych nie wiąże się z żadnym ryzykiem.

Rys. 3 – Zagrożenia wynikające z korzystania z komunikatorów internetowych

Respondentów zapytano również o podstawowy problem związany z wykorzystywaniem komunikatorów internetowych: wycieki poufnych danych (zobacz rys. 4). Tylko 59,7% z nich było przekonanych, że nigdy nie wysłali poufnych informacji za pośrednictwem komunikatora internetowego, a 24,5% przyznało, że kilka razy wysłali poufne informacje.

Można przypuszczać, że rzeczywista liczba osób, które wysłały poufne informacje za pośrednictwem tego kanału, jest wyższa i respondenci, ze zrozumiałych względów, niechętnie przyznawali się do takiego zachowania.

Rys. 4 – Wysyłanie poufnych informacji za pośrednictwem komunikatorów internetowych

Polityka bezpieczeństwa

Chyba najprostszym sposobem ograniczenia ryzyka związanego z komunikatorami internetowymi jest wprowadzenie restrykcyjnej polityki bezpieczeństwa informatycznego. Mimo to 62,0% respondentów oświadczyło, że firmy, w których pracują, nie posiadają takiej polityki, a tylko 14,9% z nich uważało stosowaną przez ich firmę politykę za skuteczną.

Rys. 5 – Egzekwowanie polityki dotyczącej komunikatorów internetowych w firmie

Tabela 1 pokazuje korelację między wdrożeniem polityki a rozmiarem firmy. Jak widać, im większa firma, tym większe prawdopodobieństwo, że opracowała i egzekwuje politykę bezpieczeństwa informacji. Jednak szkoda, jaką mógłby spowodować wyciek poufnych informacji, byłaby większa w przypadku małej firmy, ponieważ kradzież nawet kilku kluczowych dokumentów mogłaby łatwo oznaczać dla niej koniec.

Brak polityki Polityka istnieje i jest skuteczna Polityka jest tylko na papierze Nie wiem
Małe przedsiębiorstwo 69,2% 9,3% 10,9% 10,6%
Średnie przedsiębiorstwo 61,9% 18,0% 11,1% 9,0%
Duże przedsiębiorstwo 39,5% 28,1% 13,7% 18,7%

Tabela 1 – Skuteczność polityki bezpieczeństwa w firmach różnych rozmiarów

Tabela 2 pokazuje korelację między wysyłaniem poufnych informacji a istnieniem firmowej polityki bezpieczeństwa dotyczącej komunikatorów internetowych. Można sformułować dwa kolejne wnioski. Po pierwsze, skuteczna polityka mniej więcej o połowę zmniejsza ryzyko wycieku poufnych informacji, ale nie eliminuje go całkowicie. Po drugie, nieskuteczna polityka nie tylko nie zmniejsza ryzyka, ale w rzeczywistości zwiększa prawdopodobieństwo przedostania się na zewnątrz poufnych informacji. Dlatego, jeżeli organizacja planuje wprowadzić regulacje dotyczące używania komunikatorów internetowych, powinna dopilnować, że są one skutecznie egzekwowane.

Polityka istnieje i jest skuteczna Polityka jest tylko na papierze Nie wiem
Tak, wysyłam 78,1% 53,1% 60,3%
Nie, nigdy nie wysyłam 61,9% 18,0% 11,1%
Nie potrafię zdefiniować poufnych informacji 6,9% 16,5% 16,1%

Tabela 2 – Polityka bezpieczeństwa a wycieki poufnych informacji

Ochrona przed zagrożeniami dla komunikatorów internetowych w rzeczywistym świecie

Pozostałe sposoby obrony przed zagrożeniami dla komunikatorów internetowych przedstawia rys. 6. Z danych wynika, że prawie połowa firm (48,6%) nie stosuje żadnej obrony przed zagrożeniami dla komunikatorów internetowych, a główną taktyką tych, które stosują taką obronę, jest blokowanie ruchu. Metody polegające na kontroli (monitorowanie) muszą dopiero zdobyć szersze uznanie, prawdopodobnie dlatego, że ich implementacja spowodowałaby problemy techniczne oraz wywołałaby niechęć użytkowników.

Rys. 6 – Wykorzystywane metody obrony przed zagrożeniami dla komunikatorów internetowych

Zgodnie z przewidywaniami, większe firmy częściej niż małe podejmują różne działania w celu ochrony przed zagrożeniami dla komunikatorów internetowych. Szkoda jednak, że przewaga ta została osiągnięta głównie na skutek stosowania środków zapobiegawczych, takich jak blokowanie ruchu. Około 8-10% firm wykorzystuje działania kontrolne.

Istnieją narzędzia zwiększające efektywną kontrolę, takie jak monitorowanie ruchu i archiwizowanie. Poprzez przechowywanie wszystkich wychodzących danych w kopiach zapasowych organizacje mogą znacznie zmniejszyć ryzyko wycieków, ponieważ użytkownicy wiedzą, że wszystkie wychodzące informacje są przechowywane. Jeżeli nastąpi wyciek, archiwum można przeszukać, aby sprawdzić, kto co i kiedy robił. Ponadto, cały szereg regulacji rządowych i branżowych nakazuje archiwizowanie elektronicznej korespondencji firmowej.

Ograniczenia administracyjne Blokowanie ruchu Monitoring Archiwizowanie Inne Nie stosuje się żadnych środków
Małe przedsiębiorstwo 13,0% 16,5% 8,1% 0,6% 5,8% 56,0%
Średnie przedsiębiorstwo 14,7% 29,4% 7,2% 1,9% 6,2% 40,6%
Duże przedsiębiorstwo 14,9% 30,2% 9,9% 2,2% 10,6% 32,2%

Tabela 3 – Korelacja między stosowanymi środkami ochrony a rozmiarem firmy

Tabela 4 pokazuje korelację pomiędzy podejmowanymi działaniami a najbardziej niebezpiecznymi zagrożeniami. Z badania wynika, że ograniczenia administracyjne i blokowanie ruchu to najpopularniejsze działania podejmowane w celu zapobiegania zagrożeniom IT. Monitoring stanowił najbardziej racjonalną metodę, jeżeli głównym ryzykiem, na jakie była narażona firma, był wyciek poufnych informacji. Prawie połowa użytkowników, którzy byli świadomi zagrożenia związanego z komunikatami internetowymi, nie podejmowała żadnych działań.

Ograniczenia administracyjne Blokowanie ruchu Monitoring Archiwizowanie Inne Żadne
Wyciek poufnych informacji 14,2% 25,4% 12,0% 1,6% 6,6% 40,2%
Atak wirusa 14,3% 18,2% 4,9% 0,4% 5,9% 56,3%
Niewłaściwe wykorzystywanie zasobów IT 16,4% 29,1% 5,3% 1,1% 4,3% 43,8%

Tabela 4 – Środki ochrony a stopień zagrożenia

Zalecenia dotyczące bezpiecznego korzystania z komunikatorów internetowych

Respondenci zostali również zapytani, jakie środki ochrony przed zagrożeniami powinny być według nich stosowane. Okazało się, że środki, jakie mieli do dyspozycji respondenci, różniły się od tych, jakie chcieliby, aby były stosowane.

Rys. 7 – Zalecane metody obrony przed zagrożeniami dla komunikatorów internetowych

W przeciwieństwie do "rzeczywistych" metod, "zalecane" metody polegają bardziej na implementowaniu kontroli użytkownika, takiej jak ograniczenia administracyjne i monitoring. Można to wytłumaczyć brakiem popularności metod bezpośredniego zakazu oraz tym, że wykorzystywanie komunikatorów internetowych przynosi oczywiste korzyści firmom.

Efektywność typowych metod

W badaniu porównano skuteczność metod istniejących w danej firmie w stosunku do tych, które uznano za pożądane. Tylko 57,9% respondentów, którzy stosowali blokowanie ruchu, rekomendowało je, podczas gdy 74,7% osób, które wykorzystywały ograniczenia administracyjne, oraz 78,9% respondentów stosujących monitoring rekomendowało swoje praktyki. Na tym tle blokowanie ruchu uplasowało się dopiero na trzeciej pozycji pod względem satysfakcji klientów.

Rys. 8 wskazuje poziom ochrony w odniesieniu do respondentów, którzy przyznali się do wysyłania poufnych informacji za pośrednictwem komunikatorów internetowych. Badanie pokazało, że w 60,3% firm, w których pracowali respondenci, nie istniała żadna ochrona przed zagrożeniami związanymi z komunikatorami internetowymi. Sytuację tą z pewnością wykorzystają w odpowiednim czasie przestępcy w celu osiągnięcia zysków.

Rys. 8 – Ochrona poufnej korespondencji

Wnioski

Badanie to potwierdza naszą opinię sprzed dwóch lat, że komunikatory internetowe stają się podstawowym narzędziem biznesowym. Firmy zaczynają uświadamiać sobie zagrożenia związane z wykorzystywaniem takich technologii oraz podejmować działania zapobiegawcze. Jednak wiele firm woli całkowicie ignorować ten problem, przez co stają się potencjalnym celem ataków złodziei "z wewnątrz".

Przyjmując za fakt dalsze rozpowszechnienie komunikatorów w środowisku biznesowym, możemy spodziewać się wzrostu liczby narzędzi przeznaczonych do ochrony firm przed zagrożeniami związanymi z wykorzystaniem takich technologii. Z czasem liczba firm, które ignorują ten problem, zmniejszy się, podczas gdy zapotrzebowanie firm oraz podaż producentów rozwiązań wzrośnie z powodu eskalacji zagrożeń oraz głośnych incydentów utraty poufnych informacji za pośrednictwem komunikatorów internetowych spowodowanej działaniami wewnętrznych złodziei firmowych.

Źródło:
InfoWatch