Bez względu na to, z czyjej winy doszło do kradzieży danych, szefowie sklepu internetowego muszą jak najszybciej znaleźć lukę w zabezpieczeniach swojego systemu informatycznego i powstrzymać rozszerzające się zagrożenie.
Sklep internetowy Buy With Us znalazł się wręcz w podręcznikowej sytuacji, kiedy do akcji powinni wkroczyć specjaliści od informatyki śledczej. Najprawdopodobniej popełniono tu przestępstwo – część przechowywanych danych klientów wyciekła poza firmę, a jej szefowie powinni być zainteresowani tym, żeby jak najszybciej znaleźć źródło tego wycieku i osoby za to odpowiedzialne (jeżeli takie są).
W dzisiejszym świecie już ponad 90% danych przetwarza się elektronicznie. Przeprowadzając analizę sieci komputerowej, doświadczony informatyk śledczy będzie potrafił wskazać, czy informacje o klientach wydostały się poza firmę na skutek ingerencji zewnętrznej, czy też za sprawą nielojalnych pracowników. Odpowiednio też zabezpieczy cyfrowe ślady, które stanowić będą tzw. elektroniczny materiał dowodowy. Może on zostać wykorzystany wewnętrznie jako efekt zamkniętej kontroli albo podczas procesu sądowego, gdy dojdzie do nagłośnienia problemów z ochroną danych. Takiej dowolności wyboru sposobu działania nie ma już sklep internetowy BWU. W sprawę zaangażowała się policja i jej finał na pewno będzie miał miejsce w sądzie.
Z badań firmy Mediarecovery wynika, że 2/3 polskich specjalistów do spraw bezpieczeństwa internetowego miało do czynienia z problemem nielojalnych pracowników.
Informatycy śledczy z Mediarecovery na co dzień rozwiązują wiele spraw związanych z wykorzystaniem sieci komputerowej do nieuczciwych procederów. Z badań naszej firmy wynika, że 2/3 polskich specjalistów do spraw bezpieczeństwa miało do czynienia z problemem nielojalnych pracowników. W porównaniu z poprzednim rokiem liczba wskazań podwoiła się. Skala, zakres i zróżnicowanie problemów też się zwiększają. Łupem nieuczciwych pracowników padają najcenniejsze zasoby – czyli wiedza i informacja. W firmach usługowych są to bazy danych klientów, informacje handlowe, w produkcyjnych – nowe projekty, rozwiązania technologiczne.
W praktyce wiele firm nie jest zainteresowanych upublicznianiem kłopotów związanych ze złym zabezpieczeniem danych i utratą cennych informacji czy nierzetelnymi pracownikami. Zwracają się więc do takich firm jak Mediarecovery.
Duża firma z branży spożywczej przegrywała kolejne przetargi z tym samym konkurentem, przy minimalnej różnicy w cenach składanych ofert. Wezwani przez właściciela informatycy śledczy po kilku dniach sprawdzania i analizy systemu wskazali na pracownika działu handlowego. Przesyłał on konkurencji informacje o cenach ofert przetargowych za pomocą przeglądarkowej gry on‑line. W obliczu zebranych dowodów nieuczciwy pracownik przyznał się do winy i został zwolniony z pracy. Wymiar sprawiedliwości nie był o tym fakcie informowany.
Z kolei firma produkująca sprzęt dla przemysłu ciężkiego poprosiła informatyków śledczych o pomoc, kiedy po odejściu grupy projektantów na rynku pojawiły się łudząco podobne produkty prawie o połowę tańsze. Okazało się, że przed swoim odejściem projektanci skopiowali kilka tysięcy rysunków technicznych i projektów. Straty z tym związane poszkodowana firma oceniła na ponad 300 milionów złotych. Tym razem sprawa trafiła do sądu, a fundamentalną rolę dla rozstrzygnięcia sporu odegrał właśnie elektroniczny materiał dowodowy.
Co więc powinny robić firmy w przypadku podejrzeń o wyciek informacji lub nieetyczne zachowanie pracowników?
Przede wszystkim zachować swoje podejrzenia w tajemnicy. Wyartykułowanie wątpliwości może być ostrzeżeniem dla nielojalnego pracownika.
Nie dopuścić do kontaktu osób niepowołanych z nośnikami elektronicznymi, na których najprawdopodobniej znajdują się dowody naruszeń prawa. W ten sposób minimalizuje się ryzyko nieodwracalnego skasowania danych lub kradzieży samych nośników. Jeśli dowody znajdują się na stacji roboczej pracownika, najlepiej poczekać do czasu interwencji informatyków śledczych.
Wykonać tzw. kopię binarną, czyli odtworzenie bit po bicie zawartości nośnika. Kopia tradycyjna nie jest tożsama z oryginałem, co może być punktem wyjścia dla obrony przed zarzutami.
Poddać analizie informacje zapisane na nośniku, na przykład w poczcie e‑mail, korespondencję wysyłaną przez komunikatory internetowe, informacje o kopiowaniu konkretnych plików na płytę CD czy pamięć przenośną (informatykom śledczym najczęściej udaje się dotrzeć do plików, które zostały usunięte przez użytkownika).
W przystępny i czytelny sposób przedstawić znalezione dowody, choćby w formie ekspertyzy. Część elektronicznego materiału dowodowego zapisana będzie z pewnością w postaci zrozumiałej tylko dla informatyków, trzeba więc opisać zebrane dowody w sposób jasny dla każdego.
Wdrożyć w firmie rozwiązania, które umożliwią osobom odpowiedzialnym za bezpieczeństwo informacji wgląd w poszczególne działania użytkowników komputerów. Jednocześnie w przypadku incydentu pozwolą bezzwłocznie zabezpieczyć elektroniczny materiał dowodowy.
Jeśli zarząd zdecyduje o wdrożeniu programów monitorujących pracę, należy o tym fakcie poinformować wszystkich pracowników. Oprócz spełnienia wymogów prawnych uzyskuje się również efekt psychologiczny zniechęcający do nieetycznych działań.
Zastanowić się, czy organizacja pracy uwzględnia bezpieczeństwo informacji (hasła, kody dostępu, lista osób uprawnionych). Bardzo często organizacje zaniedbują ten aspekt, który może poprawić bezpieczeństwo.
Jeśli jednak dana firma nie posiada odpowiedniego sprzętu i oprogramowania pozwalającego na solidne zabezpieczenie dowodów elektronicznych, powinna rozważyć możliwość skorzystania z pomocy zewnętrznych specjalistów. W dobie miniaturyzacji niewiele osób zdaje sobie sprawę, jak dużo danych znajduje się na twardym dysku komputera. Dla przykładu 120 GB danych (średniej wielkości dysk) po wydrukowaniu dałby stos papieru o wysokości 240 pięter. Trudno więc sobie wyobrazić szczegółową analizę wszystkich zapisanych tam informacji bez wykorzystania odpowiedniego oprogramowania śledczego.

