Jak uchronić laptopa przed kradzieżą ?
Mimo wielu zalet i wygody użytkowania notebooki to sprzęt, który jest najbardziej narażony na kradzieże. Czasem wystarczy, że złodziej wejdzie do biura na kilka minut i, wykorzystując odejście pracownika od biurka, nie tylko kradnie notebook wart 10-15 tys. złotych, ale równie często bezcenne dla firmy dane.
Zarówno na świecie, jak i w Polsce sprzedaje się coraz więcej przenośnych komputerów. Dawno przestały być one jedynie prestiżowym wyposażeniem menedżerów, a coraz częściej pracują na nich handlowcy, przedstawiciele regionalni czy zwykli pracownicy w biurze. Niesie to jednak pewne zagrożenia. Zarówno zapisane w komputerach dane, jak i same laptopy narażone są w dużo większym stopniu na kradzieże. Co gorsza, tego typu wypadki nie są wynikiem spektakularnych włamań, ale bardzo często niedbałości pracowników, którzy zapominają o podstawowych zabezpieczeniach.
„Kurier” z twoim laptopem
W nowoczesnych, naszpikowanych kamerami i alarmami biurowcach takie kradzieże wydają się trudną operacją. Tymczasem zdarzają się bardzo często. Zazwyczaj do kradzieży dochodzi w dzień, kiedy wszyscy są w biurze. Wystarczy chwila nieuwagi pracownika czy niezamknięte drzwi pokoju podczas przerwy na kawę. Do biura wchodzi pseudokurier czy człowiek podający się za konserwatora i w torbie wynosi sprzęt za kilkanaście tysięcy złotych. – Zresztą sprawcy często nawet się nie przebierają. Tam, gdzie jest mnóstwo interesantów, trudno wyczuć, kto jest złodziejem, zważywszy że ten ostatni może pojawić się ubrany nawet w garnitur. Wchodzi pod pozorem załatwienia jakiejś sprawy i wykorzystując nieuwagę pracowników, może szybko zabrać laptopa. Łupem pada oczywiście nie tylko sprzęt komputerowy. Są to także telefony komórkowe, damskie torebki czy nesesery – ocenia Andrzej Król, naczelnik sekcji dochodzeniowo-śledczej w komendzie Warszawa-Śródmieście.
Tylko w tej dzielnicy, gdzie swoje biura ma wiele firm, w ciągu ostatnich 12 miesięcy zgłoszono 110 przypadków kradzieży notebooków. Zjawisko może być jednak o wiele większe, gdyż wiele firm w ogóle nie zgłasza kradzieży, nie licząc na odszkodowanie i zdając sobie sprawę z niskiej wykrywalności. Średnio udaje się bowiem odzyskać jedynie około 15 proc. przenośnych komputerów, głównie po numerach fabrycznych przy okazji innych spraw czy kontroli.
– Po zgłoszeniu pobieramy nagrania wideo z monitoringu kamer, o ile taki jest, i próbujemy zidentyfikować złodzieja, rozsyłając zdjęcia do innych komisariatów – dodaje naczelnik Król.
Lepsza linka od polisy
Czasem, aby zapobiec kradzieży, wystarczy zabezpieczenie za kilkadziesiąt złotych. – Standardem w obecnych notebookach stał się tzw. security hole, służący do połączenia naszego laptopa za pomocą metalowej linki z uchwytem np. w podłodze lub z biurkiem. Zresztą można wyobrazić sobie wiele innych prostych sposobów zabezpieczeń, począwszy od metalowych blokad, a skończywszy na alarmach dźwiękowych i czujkach przy wyjściach – wylicza Piotr Pietrzak z IBM Polska. – Na rynku amerykańskim są również bardziej zaawansowane rozwiązania z satelitarnym śledzeniem laptopa włącznie.
Niestety, mimo tak licznych możliwości znów sprawdza się przysłowie „mądry Polak po szkodzie”. – Klienci najczęściej nie myślą o zabezpieczeniach w momencie zakupu notebooka – ocenia specjalista IT z dużej firmy komputerowej.
Z drugiej strony często sami dystrybutorzy wychodzą z taką inicjatywą. – Cena zabezpieczenia nie jest na tyle wygórowana, by nie kupić go wraz z drogim przecież notebookiem. W wielu przypadkach sami proponujemy te zabezpieczenia klientom, a nawet otrzymują oni od nas zabezpieczenie Kensington Lock jako prezent. Proszę mi wierzyć, że często przy następnej wizycie są nam wdzięczni, kiedy okazuje się, że uniemożliwił kradzież – wspomina Mariusz Grosiak, product manager z firmy Karen Notebook.
O takich zabezpieczeniach warto tym bardziej zawczasu pomyśleć, że nie ma raczej co liczyć na ubezpieczenie notebooka od zwykłej kradzieży.
– Ubezpieczanie samych notebooków wiąże się dla firmy ubezpieczeniowej z bardzo dużym ryzykiem. Dlatego większość firm wymaga wykupienia polisy na cały sprzęt w biurze, a więc także i na komputery stacjonarne. Takie ubezpieczenie obejmuje też wypadki losowe, czy popsucie urządzenia przez pracownika. W żadnym wypadku nie jest to ubezpieczenie od kradzieży, do której doszło bez włamania lub bez rabunku – ostrzega Tomasz Miśniakiewicz AIG Polska.
Jeśli więc pracownik nie zamknie pokoju i w tym czasie ktoś wejdzie i zabierze sprzęt, to żadna polisa tego nie obejmie. Podobnie rzecz ma się na lotnisku. Jeśli pozostawiony na chwilę bez opieki komputer zaginie, to także nie możemy liczyć na odszkodowanie.
Dane pod szczególnym nadzorem
– W Polsce nadal pokutuje pogląd, że sprzęt mobilny kradziony jest z powodu jego atrakcyjności i chęci łatwego zarobku. Jednak coraz częściej ginie ze względu na informacje, które są na nim przechowywane. W dobie wielu ustaw chroniących takie dobra jak wartości intelektualne, dane osobowe, użytkownicy nie zdają sobie sprawy, że tracąc niezabezpieczony notebook z takimi danymi, w przypadku ich ujawnienia bądź nieautoryzowanego wykorzystania, mogą zostać pociągnięci do odpowiedzialności za ich udostępnienie i nienależyte dbanie o bezpieczeństwo – zauważa Piotr Pietrzak.
Dlatego tak ważne jest to, aby nawet już w przypadku kradzieży notebooka był on odpowiednio zabezpieczony przed odczytaniem danych. Do dyspozycji pozostają hasła, czytniki kart szyfrująco-dekodujących, ale również czytniki linii papilarnych czy nawet siatkówki oka. Niestety, zazwyczaj są to dodatkowe opcje, które polskie firmy – oszczędzając – rzadko wybierają.
– Należy zauważyć, że każdą metodę szyfrowania czy zabezpieczania można złamać, poświęcając odpowiednio dużo czasu i ponosząc odpowiednio wysokie koszty. Zabezpieczenia mają na celu utrudnienie dostępu do danych przez osoby niepowołane. Dlatego komputer powinien być zabezpieczony na kilka sposobów – mówi Zbigniew Feldo, szef sprzedaży w Acer Computer Polska.
– W przypadku ubezpieczenia takich zapisanych na komputerze danych polisa obejmuje jedynie koszt nośnika oraz koszt ponownego wprowadzenia danych z materiałów źródłowych. Jeżeli więc nawet firmie zaginą dane warte dla niej miliony dolarów, to sytuacja jest podobna – dodaje Tomasz Miśniakiewicz z AIG Polska.
Tropienie w sieci
Co robić w przypadku kradzieży? Niektórzy producenci i dystrybutorzy tworzą strony internetowe poświęcone utraconym laptopom. – Na naszej stronie było miejsce, gdzie każdy mógł dodać informacje o skradzionym notebooku. Ilość wpisów – informacji o modelu i numerze seryjnym – była zaskakująco duża. Dane te przekazywaliśmy do autoryzowanych punktów serwisujących – mówi Mariusz Grosiak.
Można też na własną rękę szukać notebooka w sieci, jest bowiem szansa na jego zdalne odnalezienie. Wymaga to trochę czasu, szczęścia i komputera o dużej mocy. – Każdy laptop posiada numery seryjne. Jest to ślad, po którym można zacząć poszukiwania. Tutaj musi nam pomóc trochę sam sprawca. Przeszukiwanie ma bowiem sens, jeśli komputer zostanie podłączony przez nowego „właściciela” do internetu. Co więcej, nie może być to sieć zabezpieczona Firewallem, a taką ochronę posiada większość sieci korporacyjnych czy nawet prywatnych, osiedlowych. W takim przypadku, niestety, nie uda się nam go namierzyć, bo nasz komputer przeszukujący internet nie będzie miał dostępu do informacji o numerze seryjnym notebooka – dodaje Tomasz Jangas, konsultant techniczny w HP Polska.
Pancerny notebook
Jeśli często podróżujesz, warto wybrać model laptopa odpowiednio zabezpieczony przed uszkodzeniami. Takie zadanie spełnia wytrzymała obudowa wykonana ze stopu magnezu albo aluminium. Tego typu materiał w niektórych modelach chroni komputer nawet przy upadku z kilkudziesięciu centymetrów. Ponadto zadaniem obudowy jest zabezpieczenie najczulszego, ale i najdroższego elementu laptopa, jakim jest matryca TFT. Przed zachlapaniem czy zalaniem kawą chroni specjalnie zabezpieczona klawiatura i touchpad, która nie przepuszcza do środka cieczy, a specjalne kanaliki odprowadzają ją na zewnątrz obudowy.
Często stosowanym zabezpieczeniem są różnego typu systemy, które znacznie zwiększają odporność twardego dysku na przypadkowe uderzenia. Może to być umieszczenie go w specjalnym żelu lub też zawieszenie na specjalnych stabilizatorach.
Na biurku i w podróży
W biurze często najlepszą ochroną przez kradzieżą mogą okazać się proste zabezpieczenia. Najpowszechniejszą dziś metodą jest metalowa linka. Ma długość ok. 1,5 m i grubości 6 mm. Dzięki jej prostej konstrukcji – z jednej strony zakończona jest zamkiem, zaś z drugiej pętlą – żeby zabezpieczyć komputer, wystarczy opleść linkę wokół nieruchomego przedmiotu, wprowadzić zamek do specjalnego otworu w obudowie notebooka i przekręcić kluczyk. Każdy producent określa to złącze jako Kensington. Takie zabezpieczenie wbrew pozorom jest wyjątkowo wytrzymałe i odporne na rozrywanie lub przecinanie. Próba wyrwania takiego zabezpieczenia kończy się poważnym uszkodzeniem płyty głównej, zaś przecięcie linki wymaga od złodzieja, żeby miał przy sobie nożyce, co powinno wzbudzić już zainteresowanie osób postronnych lub ochrony w biurze.
Innymi zabezpieczeniami są montowane w notebookach czujki. Aktywują się one przy próbie przekroczenia drzwi firmy, w których umieszcza się specjalne bramki.
Natomiast w czasie podróży przydatne mogą być alarmy zaczynające bardzo głośno piszczeć, kiedy ktoś zaczyna majstrować przy zabezpieczonym nimi sprzęcie. Wersja z systemem wykrywającym ruch może być dołączona np. do samej walizki z komputerem. Czuły na ruch alarm wykryje każde drgnięcie i powiadamia właściciela o takim wypadku z głośnością stu decybeli.
Zabezpieczenia elektroniczne
Rodzaje zabezpieczenia komputerów i dostępu do zapisanych w nich danych:
Czytnik kart procesorowych – taką kartę posiada tylko użytkownik i bez włożenia jej do czytnika w notebooku nie można uzyskać dostępu do systemu. Czytnik kart jest połączony z komputerem poprzez kartę PC.
FingerPrint – to potoczna nazwa czytnika linii papilarnych. Jest to system zabezpieczeń dostępu do komputera poprzez odczyt i weryfikację linii papilarnych, wprowadzonych wcześniej do bazy przez użytkownika czy administratora. Szczególnie przydatne może być to, kiedy jeden komputer obsługuje kilku użytkowników. Jako przykład może posłużyć duże CallCenter, gdzie praca odbywa się zmianowo, a wielu użytkowników pracuje na tym samym komputerze. System ten ma jednak wadę. Rozpoznawanie naszych linii papilarnych wymaga odpowiedniego ciepła i wilgotności ciała ludzkiego. Na świecie żyje ok. 3 proc. ludzi, na których urządzenie to w ogóle nie reaguje.
Eye-Dentify – dostęp do zasobów odbywa się przez zeskanowanie siatkówki oka ludzkiego. To metoda stosowana jeszcze dość rzadko. Niewątpliwie wadą jest fakt, że nadal jest to urządzenie zewnętrzne, a nie zintegrowane w notebooku.
Hasła – chronią komputer przed niepowołanym dostępem. Umożliwiają też zabezpieczenie danych zawartych na dysku twardym. System haseł uaktywniany jest z poziomu BIOS-u komputera, a odpowiedni wybór opcji pozwala na dostosowanie poziomu zabezpieczenia do potrzeb użytkownika.
Setup Password – chroni przed niepowołanym dostępem do ustawień BIOS. Należy go wpisać, aby uzyskać dostęp do podglądu i edycji ustawień BIOS.
Power-On Password – chroni również przed niepowołanym dostępem do komputera, uniemożliwiając załadowanie systemu operacyjnego.
Hard Disk Password – pozwala na zabezpieczenie danych przechowywanych na dysku twardym. Dane nie będą odczytane nawet po przeniesieniu dysku do innego komputera bez podania prawidłowego hasła. Odblokowanie dysku możliwe jest tylko w autoryzowanym serwisie po okazaniu dowodu zakupu komputera.
Oprogramowanie – jest to jedna z możliwości pełnego zabezpieczenia komputera. Jednym z takich rozwiązań jest oprogramowanie firmy UTIMACO o nazwie SafeGuard Ease. Program wprowadza ochronę systemu podczas ładowania, konieczność uwierzytelnienia przed rozpoczęciem ładowania systemu i szyfrowanie dysku przy użyciu mocnych algorytmów. Powoduje to, że osoba nieuprawniona nie ma dostępu do stacji roboczej.
Zalety takiego rozwiązania to zabezpieczenie wyłączonego komputera – brak możliwości dostępu do danych przez osoby nieautoryzowane, jak też pełne lub częściowe szyfrowanie dysków, które odbywa się automatycznie.
Źródło: Gazeta Wyborcza