3M traktuje zabezpieczenie i ochronę prywatności ekranów jako element kompleksowej polityki bezpieczeństwa systemów informatycznych.

Jeszcze niedawno cyberprzestępczość było domeną samotnego hakera dokonującego oszustw w wyniku kradzieży danych osobowych. Technologia zmieniła się, aby wprowadzić inną perspektywę hakowania, znaną z globalnych koncernów i organizacji lub nawet państw narodowych.

Pracownicy biurowi siedzą przy długich stołach, pracując na laptopach w otwartej przestrzeni biurowej
Zatrzymaj się.
Pomyśl.
Zadbaj o bezpieczeństwo.
To jest nasze motto.

Eksperci ds. bezpieczeństwa omawiają kwestie zabezpieczenia ekranów przed hakerami wzrokowymi.

Z publicznie ujawnionych incydentów wiemy, że w 2017 roku wyciekło ponad 2,9 miliarda rekordów.¹ Straty pieniężne w wyniku naruszenia bezpieczeństwa danych nadal rosną; FBI donosi, że w roku 2017 w USA straty w wyniku kradzieży danych wyniosły 1,42 miliarda USD.² Ale nie chodzi tylko o pieniądze. Taktyki takie jak "ransomware" ewoluowały w kierunku wszczepiania szkodliwych programów szyfrujących, które mogą sparaliżować infrastrukturę firmy.

  • Stawka jest wyższa, a wyzwanie, przed jakim stoją zespoły ds. bezpieczeństwa informacji oraz ich odpowiednicy z zakresu bezpieczeństwa systemów informatycznych, nigdy nie było większe. Podczas gdy uważnie monitorujemy sieci, wzmacniamy zapory bezpieczeństwa i instalujemy łaty programowe, możemy ignorować krytyczną podatność - tę, która jest na wprost nas, przed naszymi oczami - poufne informacje wyświetlane na ekranach naszych komputerów.

    Prędzej czy później wszystkie dane są wyświetlane, a wtedy łatwo padają łupem hakerów wzrokowych.³

  • „Przestępcy często dysponują większymi zasobami niż firmy – to jest nierówna rywalizacja”.

    —John Brenberg, 3M Information Security Risk and Compliance


Niezabezpieczone ekrany można hakować bez wyrafinowanych narzędzi.

  • Grafika przedstawiająca 3 osoby widziane z góry. Otacza je okrąg 180 stopni, pokazujący, że osoba w środku widzi ekran laptopa wyraźnie, podczas gdy inni nie widzą, co jest na ekranie.
    Strefa prywatności wizualnej.
    Skuteczna ochrona poprzez zaciemnienie ekranu.

    Następnym razem, będąc na konferencji lub imprezie branżowej, rozejrzyj się po sali i zwróć uwagę, ile wyświetlanych danych możesz zaobserwować na niezabezpieczonych ekranach laptopów i smartfonów. Wystarczy przejść obok i zrobić zdjęcie ekranu z poufnymi i wrażliwymi danymi. Można to zrobić w mgnieniu oka. Podczas eksperymentu dotyczącego hakerstwa wzrokowego "Global Visual Hacking Experiment" badaczowi przechodzącemu przez biuro udało się uzyskać wrażliwe dane w 81% przypadków.⁴ Naruszenia bezpieczeństwa danych elektronicznych zazwyczaj pozostawiają ślad dla śledczych, natomiast hakerzy wzrokowi zwykle znikają bez śladu.

    Prosty krok w kierunku zachowania poufności wyświetlanych na ekranach danych.

    Osoby mające dostęp do poufnych danych nieumyślnie lub celowo są odpowiedzialne za 30% potwierdzonych przypadków ujawnienia danych osobom nieupoważnionym.⁵ Pomyśl o osobach, które w danym dniu mogą przechodzić przez pomieszczenia biurowe – goście, podwykonawcy, kurierzy czy nawet pracownicy różnych działów. Jakie informacje są widoczne dla każdego? I ile te informacje mogą być warte?

    Istnieje niedrogie rozwiązanie.

    Filtr prywatyzujący zakładany na wyświetlacz zapewnia użytkownikowi wyraźny widok ekranu, jednocześnie blokując widok z boku, uniemożliwiając nawet osobom siedzącym obok odczytanie danych.


  • „Filtry prywatyzujące są jedną z ostatnich barier ochrony danych, o których specjaliści IT myślą… Za mało”

    —Ed Nelson, 3M Global PC Hardware Lead


Filtr prywatyzujący jest jak zapora sieciowa (firewall) na monitor.

  • Wykres kołowa podzielony na 3 sekcje przedstawiający laptopy.
    Uzupełnij swój plan bezpieczeństwa informacji o filtry prywatyzujące 3M™

    3M oraz inne firmy z listy Fortune 500 już dziś podejmują stosowne działania. Duża część pracowników już ponad 10 lat temu zrezygnowała z komputerów stacjonarnych na rzecz laptopów. Zespoły IT ds. bezpieczeństwa danych w 3M zdały sobie wówczas sprawę, że prywatyzacja ekranu stała się niezbędnym elementem kompleksowego planu ochrony danych. Impulsem zachęcającym do inwestycji w filtry prywatyzujące jest możliwość poprawy bezpieczeństwa własności intelektualnej, tajemnic handlowych, korespondencji oraz danych klientów. Obecnie każdy pracownik firmy 3M wraz z laptopem otrzymuje również filtr prywatyzujący.

    John Brenberg, 3M Information Security, Risk and Compliance, podczas rozmów o ochronie danych ze swoimi odpowiednikami w innych firmach często zauważa, że „oni, podobnie jak my, są przeciążeni zabezpieczeniami elektronicznymi, nie mówiąc już o fizycznej ochronie ekranów w celu ich prywatyzacji. Ataki są nieustępliwe, a zagrożenia nieustannie się zmieniają”.


  • „Nasi pracownicy podróżują po całym świecie i wymaga się od nich zapewnienia wysokich standardów. Naszym zadaniem jest wyposażyć ich w narzędzia, które pozwolą im spełnić te wysokie oczekiwania”.

    —John Brenberg


Daj się złapać na korzystaniu z filtra prywatyzującego.

Nawet 3M – lider rynku w obszarze rozwiązań do prywatyzacji ekranów – wciąż ma problem z pełnym wdrożeniem i wykorzystaniem filtrów prywatyzujących przez swoich pracowników. Konsekwentne egzekwowanie stosowania filtrów prywatyzujących przez większość pracowników może być trudne. Zapisanie obowiązku ich stosowania w polityce bezpieczeństwa informacji ma kluczowe znaczenie, ale zmiana przyzwyczajeń ludzi, by rozwiązania te rzeczywiście były stosowane zgodnie z realizowaną polityką, to długotrwały wysiłek. W tym zakresie bardzo ważne jest ułatwienie stosowania filtrów. Ich zakładanie i zdejmowanie powinno być maksymalnie uproszczone, ale i to czasami nie wystarcza.

W wyegzekwowaniu zasad bezpieczeństwa mogą pomóc specjalne elementy motywujące. Ed Nelson, 3M Global PC Hardware Lead, podpowiada, jak motywować pracowników. „W pierwszym etapie wdrażania można wynagradzać pracowników za stosowanie filtrów prywatyzujących, np. kuponami do stołówki”. Nelson jest zdania, że wszyscy pracownicy, jeśli tylko mogą, chcą pracować na dobrą reputację i stabilność finansową swojej organizacji.


Rozejrzyj się po swoim miejscu pracy. Jak łatwo jest przechwycić informacje wyświetlane na ekranach?

Nowoczesne środowisko pracy uległo niemal tak samo szybkim przemianom co technologia informacyjna. Z czasem pomieszczenia biurowe przekształciły się w coraz bardziej otwarte przestrzenie biurowe. Architekci biur projektują sale konferencyjne z dużymi przeszkolonymi oknami, dzięki czemu uczestnicy spotkań nie czują się zamknięci i ograniczeni. Wielkoformatowe monitory są jednak łatwo widoczne z zewnątrz, a czasami nawet z ulicy. Brak odpowiedniego zabezpieczenia tych ekranów może mieć niezamierzone konsekwencje.

  • Infografika: 87% pracowników biurowych przyznaje, że widziało osoby patrzące im przez ramię na ekran laptopa w miejscu publicznym.

    Menedżerowie IT i specjaliści ds. bezpieczeństwa informacji mogą pracować nad rozwiązaniami wspólnie. Przejdźcie się po biurze i zwróćcie uwagę na to, co widać na ekranach, zwłaszcza w miejscach o dużym natężeniu ruchu. Organizacje, w których dane klientów są gromadzone i wyświetlane przez pracowników – np. szpitale, terminale lotnisk, a nawet kawiarnie – muszą zainwestować w dodatkowe środki ostrożności, aby zapewnić właściwą ochronę danych osobowych i finansowych.

    Pracownicy mobilni również potrzebują ochrony prywatności ekranów swoich urządzeń. Z doświadczenia wiemy, jak uciążliwy może być lot na środkowym siedzeniu w samolocie z laptopem na kolanach, kiedy pasażer obok wciąż wpatruje się w nasz ekran. Taka już jest ludzka natura, że mimowolnie zerkamy na odsłonięty ekran, ale nie każdy ma niewinne intencje.


Ilustracja przedstawiająca wielopoziomową otwartą przestrzeń biurową z pracownikami siedzącymi przy laptopach i przemieszczającymi się. Pokazuje obszary ryzyka dla prywatności wizualnej
Obszary wysokiego ryzyka dla bezpieczeństwa wyświetlanych danych

Ilustracja przedstawiająca wielopoziomową otwartą przestrzeń biurową z 14 sylwetkami pracowników siedzących w poczekalniach, przy długich stołach, w biurach i boksach o niskich ścianach. Niektórzy stoją. Etykiety obrazu: otwarte przestrzenie biurowe, otwarte boksy, biura w pobliżu okien, wspólne przestrzenie do pracy i obszary o dużym natężeniu ruchu.


Znaczenie reputacji jest nie do przecenienia.

Wnioski z naruszeniach bezpieczeństwa danych, o których donoszą media, są jasne: musimy być czujni i zapewniać ochronę danych tak w formie elektronicznej, jak i fizycznej.

W realizacji tych planów w firmie 3M pomagają menadżerowie IT odpowiedzialni za sprzęt komputerowy, tacy jak Ed Nelson. Celem jest powstrzymanie hakerów i zapobieganie wyciekom danych poufnych poprzez zapewnienie filtrów prywatyzujących na laptopach firmowych. Jest to niedroga inwestycja, która pozwala przynieść milionowe oszczędności w kontekście ewentualnych strat powodowanych nieautoryzowanym dostępem do danych firmowych.


Poznaj ekspertów 3M

  • Zdjęcie Eda Nelsona.

    Ed Nelson

    3M Global PC Hardware Lead
    Ed Nelson zajmował się bezpieczeństwem informacji, zarządzaniem projektami i zakupem sprzętu komputerowego w firmie 3M. W swojej obecnej roli testuje i ocenia komputery, monitory i akcesoria udostępniane pracownikom firmy na całym świecie. Wcześniej zajmował się bezpieczeństwem urządzeń końcowych jako administrator aplikacji LANDESK w zakresie globalnego zarządzania poprawkami, gdzie uzyskał 95% wskaźnik wdrażania poprawek dla stacji roboczych w ciągu dwóch tygodni od ich wydania. Ed Nelson traktuje pracowników 3M jako klientów i stara się zapewniać im wysokowydajne narzędzia komputerowe, wspierające ich produktywność przy jednoczesnym zachowaniu bezpieczeństwa cennych danych firmowych.

  • Zdjęcie Johna Brenberga

    John Brenberg

    3M Information Security, Risk and Compliance
    John Brenberg ma ponad 30 lat doświadczenia w zakresie badań marketingowych, rozwoju systemów, zarządzania infrastrukturą oraz bezpieczeństwa informacji i zapewnienia zgodności z przepisami w wielu sektorach i procesach biznesowych. W 3M odpowiada za bezpieczeństwo informacji, zarządzanie ryzykiem i zapewnienie zgodności z przepisami, starając się zapewnić należytą ochronę informacji o firmie i klientach, jak również bezpieczeństwo newralgicznych procesów biznesowych. Brenberg zawdzięcza swój sukces silnym partnerom wewnętrznym w zakresie własności intelektualnej, prywatności, zgodności z przepisami oraz zarządzania systemami.


Skontaktuj się z nami

Masz pytanie dotyczące naszych produktów? Potrzebujesz pomocy w znalezieniu odpowiedniego rozmiaru lub typu rozwiązania? Jesteśmy po to, aby Ci pomóc.

Chcesz przetestować nasze produkty prywatyzujące? Wspólnie z ekspertami 3M znajdź odpowiednie rozwiązanie zapewniające prywatność i ochronę danych w swojej organizacji. W zależności od środowiska pracy przedstawimy nasze rekomendacje dotyczące najlepszych praktyk.


  • 1 IBM X-Force Threat Intelligence Index 2018
    2 FBI Internet Crime Complaint Center, 2017 Internet Crime Report
    3 Hakerstwo wzrokowe polega na przechwytywaniu wrażliwych, prywatnych lub poufnych informacji w celu ich nieautoryzowanego użycia.
    4 Średnia obliczona na podstawie globalnych badań przeprowadzonych przez Ponemon Institute: “Visual Hacking Experiment” w 2015 r. oraz „Global Visual Hacking Experiment” w 2016 r. sponsorowanych przez firmę 3M.
    5 Raport z dochodzeń w sprawie naruszeń bezpieczeństwa danych w latach 2017–2018 mówi o 53 000 incydentach i 2216 potwierdzonych naruszeniach
    6 Ponemon Institute Public Spaces Survey Study, 2017

Dołącz do nas
Zmień lokalizację
Polska - polski