Szpiegostwo. Szpiedzy. Co widzisz? Piękne, uwodzicielskie kobiety, zabójczo (gra słów zamierzona) przystojni, eleganccy mężczyźni z pistoletami, strzelające długopisy i pływające samochody? Czy może tajemnicze organizacje podglądające i podsłuchujących nas, śledzące każdy nasz ruch z kamer na ulicach, satelitów i przez armię donosicieli? Jedną i druga wizję łączy to, że w obu przypadkach celem działania szpiegów jest coś, co nie dotyczy naszej firmowej codzienności: twoja firma nie przewozi tajnej broni laserowej ani prototypu bomby z antymaterii, a ty i twoi pracownicy nie szykujecie zamachów na porządek państwowy. Ty zajmujesz się zwykłymi rzeczami, które nikogo nie interesują, więc kto by miał cię szpiegować… prawda? Otóż, nieprawda.

Twoja firma istnieje po to, żeby zarabiać pieniądze. Niezależnie od tego, w jakiej działa branży, powodzenie tego zadania zależy w ogromnej mierze od informacji. Informacji o tym, co interesuje klientów i ile są gotowi za to zapłacić. Informacji o możliwościach produkcyjnych kooperantów. Wiedzy na temat działań, jakie podejmują lub dopiero zamierzają podjąć partnerzy i konkurencja. Na pewno wiele byś dał za to, żeby poznać listę klientów twojego największego konkurenta, jego koszty, marże, plany. On z pewnością wiele by dał za takie same informacje na temat twojej firmy. I kto wie, może już nawet za nie zapłacił. Wszystkie te dane znajdują się w twojej poczcie e-mail, arkuszach excela z kalkulacjami i budżetami, prezentacjach i wewnętrznych raportach. Dowiedz się, co zrobić, żeby nigdy nie dostały się w niepowołane ręce.

1. Samozniszczenie nastąpi za 3… 2… 1…
Na początek zła wiadomość - raczej nikt nie planuje wysłać zabójczo pięknej agentki z zadaniem uwiedzenia cię i skopiowania sekretów z twojego komputera. Znacznie łatwiej zaaranżować kradzież laptopa z torby w zatłoczonym centrum handlowym czy bagażnika samochodu albo „zniknięcie" smartfona z kieszeni marynarki. Co gorsza, bardzo często niczego nie trzeba aranżować - jesteśmy tylko ludźmi i nie raz zdarza nam się zostawić teczkę na lotnisku albo telefon w taksówce - wystarczy więc skorzystać z okazji. Niezależnie czy był to głupi przypadek czy zaplanowana kradzież, kiedy stracimy smartfona lub notebooka w pierwszej chwili martwimy się, że utraciliśmy narzędzie pracy, na które wydaliśmy dużo pieniędzy i które polubiliśmy. To oczywiście naturalne, ale warto w takiej chwili pamiętać o tym, że sprzęt łatwo zastąpić a prawdziwą wartość urządzenia wyznaczają zawarte w nim dane. Zakładam, że jesteś osobą rozsądną i przewidującą, więc masz kopię zapasową wszystkiego, co było w utraconym sprzęcie, dlatego w tej chwili twoim największym zmartwieniem powinno być upewnienie się, że ktokolwiek ma teraz twój notebook lub smartfon nie będzie w stanie zrobić użytku z zapisanych w nich danych. I możesz to zrobić w bardzo łatwy sposób - o ile wcześniej zadbasz o przygotowanie się na taką ewentualność.

Jak?

Zainstaluj na firmowych komputerach oprogramowanie śledzące i umożliwiające zdalny dostęp i kasowanie danych. Albo jeszcze lepiej, kup profesjonalne notebooki wyposażone w technologię Intel Vpro, której częścią są funkcje zdalnego zarządzania komputerem działające niezależnie od systemu operacyjnego. Korzystając z nich będziesz mógł sprawdzić lokalizację każdego firmowego komputera, a w razie potrzeby jednym przyciskiem zdalnie usunąć wszystkie informacje z dysku twardego oraz zablokować notebooka, zmieniając go w bezużyteczną cegłę. Podobne funkcje są zawarte w każdym z popularnych systemów mobilnych - Androidzie, iOS oraz Windows Phone. Naprawdę warto je włączyć!

2. Sezamie… zamknij się!
Może się zdarzyć, że trafisz na fachowców, albo po prostu będziesz miał pecha. Załóżmy, że twój ukradziony lub zgubiony komputer czy smartfon znalazł się w nieprzyjaznych rękach kogoś, kto zapewne zechce sprzedać go gdzieś pokątnie, przedtem sprawdzając, czy nie ma w nim informacji, na których także można by zarobić. Pech polega na tym, że chociaż przygotowałeś się na taką ewentualność i twoje urządzenia są wyposażone w oprogramowanie śledzące i umożliwiające zdalne kasowanie danych i blokadę sprzętu, żadna z tych funkcji nie może zadziałać bo… sprzęt nie ma dostępu do Sieci. Niestety, wystarczy że przestępcy zdając sobie sprawę z możliwości namierzenia wyłączą telefon lub komputer a potem uruchomią go bez połączenia z Internetem i z autodestrukcji danych nici. Co wtedy? Wtedy bezpieczeństwo twoich danych zależy od tego, czy i w jaki sposób zamknąłeś do nich dostęp. 

Najprostszą metodą ochrony danych jest włączenie logowania do Windows. Niestety, choć to zabezpieczenie może ochronić cię przed podglądaczami w pracy albo zabawami dzieci w domu, dla kogokolwiek mającego w twój komputer, czas i chcącego dowiedzieć się, co w nim trzymasz to żadna przeszkoda. Także zamknięcie hasłem BIOS-u/UEFI (czyli oprogramowania dopowiadającego za uruchomienie komputera i jego systemu operacyjnego) nie rozwiąże problemu - nawet jeśli złodziej nie może uruchomić notebooka, zawsze może po prostu wyjąć z niego dysk i odczytać go w innym komputerze. Sposobem, który może powstrzymać przestępców jest założenie hasła i zaszyfrowanie dysku twardego. Dobre komputery biznesowe oferują taką możliwość, pozwalając skutecznie chronić twoje dane przed niepowołanymi oczami.

3. Mów szyfrem
Połączenie oprogramowania namierzającego i umożliwiającego zdalne zniszczenie danych, oraz zabezpieczenia dostępu do dysku twardego może dać ci wreszcie poczucie bezpieczeństwa. Jednak dane z twojego komputera wciąż mogą zostać wykradzione, na przykład kiedy hakerzy przechwycą transmisję danych przez WiFi podczas gdy korzystasz z publicznego punktu dostępowego w kawiarni czy na lotnisku. Podobne możliwości daje złośliwe oprogramowanie, które może na różne sposoby dostać się do twojego notebooka a potem „podsłuchiwać" wszystko, co robisz lub przeszukiwać dysk i wysyłać to, co na nim znajdzie do swoich właścicieli.

Żeby zabezpieczyć się przed przechwyceniem komunikacji odbywającej się przez Internet powinieneś do celów firmowych zawsze korzystać z tak zwanych VPN, czyli wirtualnych sieci prywatnych - usługi tworzącej w Internecie bezpieczny korytarz, przez który twój komputer komunikuje się z serwerami firmy. Ochrona przed złośliwym oprogramowaniem z funkcjami szpiegowskimi to zadanie dla pakietu bezpieczeństwa, który powinien ochronić komputer przed infekcją, albo wytropić już działającego intruza, jednak nic, co stworzył człowiek nie jest doskonałe i pozbawione błędów i nie zapewnia 100% bezpieczeństwa. Wirtualny szpieg może przemknąć się niezauważony, albo pracownik, któremu ufasz postanowi dorobić na boku i kiedy wyjdziesz zrobić sobie kawę skopiuje co tylko może na swojego penrive'a. Dlatego radzę posłużyć się dodatkowym sposobem, który sprawi, że ktokolwiek zdoła przechwycić twoje dane, nie będzie miał z nich żadnego pożytku.

Rada jest prosta, ale pochodzi prosto od prawdziwych szpiegów: wszystko, co ważne trzymaj w postaci zaszyfrowanej. Na rynku dostępne jest różnorodne oprogramowanie umożliwiające szyfrowanie pojedynczych plików, katalogów albo całych partycji (kawałków, na które dzieli się powierzchnię składowania dysku twardego, a które system operacyjny widzi jako oddzielne „dyski" oznaczone własnymi literami). Jeśli jednak kupiłeś notebooki przeznaczone do pracy w firmie, najprawdopodobniej masz na nich zainstalowany system operacyjny Windows w wersji Pro, dysponujący mechanizmem BitLocker, czyli wbudowanym, systemowym szyfrowaniem plików i folderów. 

Jak zapamiętać hasło nie do zapamiętania?
Odpowiedź wydaje się prosta: trzeba ułożyć w przypadkowej kolejności jak najwięcej różnych znaków - im więcej i im bardziej różnorodnych, tym hasło jest "mocniejsze", czyli trudniej je złamać. Niestety, bardzo bezpieczne hasło w rodzaju "87&hdykeJ6%%ew?(oij{'::/*sakJ1#" będzie także bardzo trudne do zapamiętania. Szybko okaże się, że żeby móc się nim posłużyć, trzeba je gdzieś zapisać, to zaprzeczenie idei bezpiecznego hasła!
Na szczęście jest sposób, w jaki możemy stworzyć bezpieczne i łatwe do zapamiętania hasło. Oto on:

  1. Wybierz zdanie, które będziesz mógł łatwo zapamiętać. Niech to będzie fragment piosenki, cytat z ulubionej książki czy kawałek dialogu z filmu. Na przykład: "Śpiewać każdy może".
  2. Usuń polskie znaki, spacje i duże litery. "spiewackazdymoze"
  3. Wstaw co najmniej jedną dużą literę tam, gdzie łatwo ją zapamiętasz, na przykład na końcu drugiego lub trzeciego słowa. Niech to jednak nie będzie początek słowa. "spiewaCkazdYmoze"
  4. Zamień wybraną literę występującą co najmniej dwa razy na przypominającą ją cyfrę: S na 5, A na 4, O na 0, I na 1, E na 3… A potem jeszcze jedną - występującą co najmniej raz. "spi3waCkazdYm0ze3"
  5. Dodaj w charakterystycznych, łatwych do zapamiętania punktach, które jednak nie są miejscem łączenia słów (na przykład, przed literami zamienionymi w cyfry) kilka znaków specjalnych (#, $, %, &, * itp.) Na przykład w kolejności odwrotnej do tej, w jakiej występują na klawiaturze. "spi*3waCkazdYm&0z^3"
  6. Gotowe! Takiego hasła nie da się łatwo złamać, a nawet jeśli je zapomnisz, to możesz w każdej chwili odświeżyć sobie pamięć odtwarzając kroki, w jakich je stworzyłeś! Żeby być całkiem bezpiecznym, spróbuj ułożyć swój własny algorytm zmian!

Lenovo ThinkPad X1 Carbon - bezpieczeństwo w standardzie
Jeśli chcesz w łatwy sposób zadbać o bezpieczeństwo swoich danych, najlepiej zrób to na etapie wyboru komputera. Kupując odpowiedniego notebooka, takiego jak Lenovo ThinkPad X1 Carbon otrzymasz w standardzie wszystkie funkcje, których potrzebujesz, bez konieczności szukania dodatkowego oprogramowania, usług i sprzętu. 

Dzięki technologii Intel vPro będziesz mógł między innymi zdalnie zarządzać wszystkimi firmowymi komputerami, w przypadku kradzieży lub zgubienia któregoś z nich znajdując jego obecną lokalizację i w razie potrzeby na odległość usuwając wszystkie zgromadzone w nim dane oraz czyniąc go bezużytecznym. Wbudowany czytnik odcisków palców pozwoli przestać martwić się o hasła, jednocześnie nie narażając bezpieczeństwa danych - zarządzaniem informacjami logowania, przechowywaniem wszystkich wzorców oraz autentykacją użytkownika zajmie się specjalny chip TPM (Trusted Platform Module), co jest rozwiązaniem bez porównania bezpieczniejszym, niż w konsumenckich notebookach, gdzie czytnik odcisków palców współpracuje po prostu z oprogramowaniem zainstalowanym w systemie i jest przez to narażony na ataki przez luki systemu. W Lenovo ThinkPad X1 Carbon bez problemu możesz ustawić sprawdzanie tożsamości użytkownika przed uruchomieniem systemu operacyjnego oraz zablokowanie dysku twardego, jeśli owa tożsamość nie zostanie potwierdzona. W zestawie znajduje się system operacyjny Windows w wersji Pro, oferujący funkcję BitLocker, pozwalającą na szyfrowanie plików i folderów na dysku, dzięki czemu nawet jeśli komuś uda się dostać do twojego komputera w chwili, kiedy działa i jest odblokowany, nie będzie w stanie ukraść z niego nic użytecznego. Po prostu warto!

Dołącz do fanów Lenovo na Facebooku >>
Ciekawostki ze świata nowych technologii znajdziesz na blogu Lenovo >>