Dlaczego Twoja firma powinna go mieć?

przez Zbigniew Forjasz

Keyloggery, videograbbery i spyloggery to urządzenia, które kojarzymy głównie z wykradaniem danych oraz szpiegostwem przemysłowym. Okazuje się jednak, że mogą pomóc też w zabezpieczeniu wrażliwych danych. Mały rozmiar oraz trudna wykrywalność powodują, że idealnie nadają się do ochrony cennych informacji.

Istnieje wiele sposobów włamania się do komputera. Oprócz zdalnych prób przejęcia kontroli, zagrożenie może przyjść także z wnętrza firmy. W ten sposób ucierpiało już niejedno przedsiębiorstwo, a najbardziej spektakularnym przykładem kradzieży tajnych danych był przypadek General Motors. Byli pracownicy tej firmy, przed odejściem w 1993 roku do konkurencji, zdążyli wykraść setki dokumentów. Ich uwadze nie umknęły również informacje dotyczące wykorzystywanych przez GM technologii.

Mimo stosowania nawet najbardziej restrykcyjnej polityki bezpieczeństwa, zawsze istnieje ryzyko wycieku danych. Dzieje się tak dlatego, że oprócz rozbudowanego systemu bezpieczeństwa, po drugiej stronie komputera znajduje się człowiek, który może mieć chwilę słabości i to stanowi największe zagrożenie. Z pomocą sprzętowych rejestratorów czynności wykonywanych na komputerze, możemy namierzyć źródło wycieku danych, a przy odrobinie szczęścia osobę za to odpowiedzialną. Co ważne, niektóre z tych zabezpieczeń działają niezależnie od systemu operacyjnego i mogą współpracować nawet z maszynami działającymi pod kontrolą Linuxa czy systemu Mac OS. Odbywa się to bez żadnej ingerencji w oprogramowanie komputera. Najbardziej zaawansowane technicznie rejestratory posiadają wbudowane łącza Wi-Fi, dzięki czemu działają w pełni autonomicznie. Potrafią samodzielnie wysyłać raporty, co pozwala np. sprawdzić dlaczego jeden z firmowych komputerów jest włączony o 1:00 w nocy mimo, że o tej porze nikogo nie powinno być w budynku…

Sprawdź co piszą w Twojej firmie

Na rynku dostępna jest cała gama urządzeń oraz programów, które umożliwiają kontrolę dostępu oraz śledzenie aktywności użytkowników komputera. Ich obsługa nie powinna sprawić trudności nawet osobom, które nie znają się zbyt dobrze na nowych technologiach. Bardzo duże możliwości monitoringu zapewniają tzw. spyloggery, keyloggery oraz videograbbery. Urządzenia te różnią się sposobem przechwytywania informacji o czynnościach wykonywanych na komputerze. Do najbardziej znanych należą oczywiście keyloggery, które potrafią przechwycić wszystkie dane wprowadzane z klawiatury komputera.

– Wystarczy podłączyć takie urządzenie między klawiaturą a komputerem, by móc zapisać do 2 gigabajtów danych, co w przypadku tekstu daje 2 miliony znaków, czyli około 1000 stron maszynopisu. Najbardziej zaawansowane modele mają wbudowane karty sieci bezprzewodowej Wi-Fi. Dzięki temu mogą automatycznie generować raporty na temat aktywności podczas korzystania z komputera i wysyłać je na wskazany adres e-mail. Nie wymagają przy tym instalacji żadnych sterowników, ani dodatkowego oprogramowania wyjaśnia Maciej Nowaczewski ze Spy-Shop.pl. Dodatkowo dane zapisywane w pamięci urządzenia są zabezpieczone 128-bitowym hasłem.

Zupełnie innym podejściem do przechwytywania informacji z komputera charakteryzują się videograbbery. Urządzenia te podłączamy między monitorem a komputerem. Nie wymagają żadnej konfiguracji i są gotowe od razu do przechwytywania obrazu wyświetlanego na monitorze. Potrafią zapisać zrzuty ekranu ze starszych monitorów ze złączem d-sub (VGA), nowszych z DVI, a także tych ze złączem HDMI. Warto dodać, że videograbbery obsługują nawet rozdzielczość 1920×1200 pikseli.

Kompleksowy monitoring komputera

Największymi możliwościami dysponują urządzenia z grupy spyloggerów. Pozwalają nie tylko przechwytywać dane wprowadzane z klawiatury czy zapisywać obraz pojawiający się na ekranie komputera. – Dzięki nim można monitorować każdy zakamarek komputera, a nawet nagrywać rozmowy głosowe z komunikatorów internetowych czy dźwięki wydobywające się z głośników komputera. Zaletą tego rozwiązania jest niewykrywalność przez programy antywirusowe, dzięki czemu nie utrudniamy normalnego korzystania z komputera – tłumaczy Nowaczewski. Ważną dla każdego właściciela firmy opcją jest możliwość przesyłania spersonalizowanych raportów przy pomocy poczty elektronicznej.

Pamiętajmy, że wykorzystanie urządzeń monitorujących wymusza na pracodawcy poinformowanie pracownika o tym fakcie. W sytuacji, gdy mamy do czynienia z dużą ilością danych wrażliwych, oprócz odpowiednich procedur bezpieczeństwa, warto skorzystać ze specjalistycznego loggera. W przypadku nieautoryzowanego dostępu może on okazać się niezbędny do udokumentowania przestępstwa i znalezienia winnych.

Mogą Cię również zainteresować