Idryleaks
Industry Insights

Bezpieczne przechowywanie haseł – metoda dla zespołów

Autor Krzysztof Zieliński, Analityk Bezpieczeństwa·5 października 2024·3 min read

Większość małych firm wciąż używa Excela lub papierowych notesów do przechowywania haseł. To prosta droga do utraty danych, której chcemy Was oszczędzić w Idryleaks.

Dlaczego Excel to ryzyko

Wielu naszych klientów przychodzi z problemem nieautoryzowanego dostępu do kont bankowych lub paneli sprzedażowych. Często okazuje się, że hasła były przechowywane w pliku xls na ogólnodostępnym dysku sieciowym. Od 2021 roku zauważyliśmy, że 47% zgłaszanych przez nas wycieków zaczyna się od tak banalnych błędów. Jeśli plik widzi każdy pracownik, to w praktyce hasło nie istnieje.

Nasze doświadczenie pokazuje, że pracownicy często kopiują takie pliki na prywatne pendrive'y lub wysyłają je mailem, żeby pracować z domu. To sprawia, że kontrola nad tym, kto zna klucz do systemów firmy, znika w ciągu godziny. Konkrety zamiast obiecanek – jeśli nie widzisz historii logowań, to nie masz kontroli.

Dlaczego Excel to ryzyko

Zasada ograniczonego zaufania

Dla zespołów do 15 osób nie potrzebujemy drogiego oprogramowania korporacyjnego za tysiące euro miesięcznie. W Idryleaks wdrażamy systemy oparte na sejfach cyfrowych typu 'zero-knowledge'. Oznacza to, że nawet administrator systemu nie widzi haseł Waszych pracowników. Dane są szyfrowane lokalnie na urządzeniu przed wysłaniem na serwer.

Zasada jest prosta: każdy członek zespołu ma dostęp tylko do tych haseł, których realnie potrzebuje do pracy. Księgowa nie musi znać danych do logowania do systemu zarządzania magazynem, a magazynier nie powinien mieć wglądu w moduły płacowe. Przejrzystość to podstawa zysku – gdy każdy odpowiada za swój obszar, trudniej o pomyłkę.

Przejrzystość to podstawa zysku – każdy musi mieć dostęp tylko do tego, czego potrzebuje.

Jak wdrożyć zmiany w tydzień

Wdrożenie metody bezpiecznego przechowywania haseł w firmie o wielkości 12 osób zajmuje nam zazwyczaj od 4 do 7 dni roboczych. Pierwszy etap to audyt obecnego stanu, czyli znalezienie wszystkich 'dzikich' plików z hasłami. Następnie tworzymy strukturę dostępów i szkolimy zespół z obsługi menedżera haseł. Nie rzucamy nikogo na głęboką wodę.

Sprawdzamy fakty po 14 dniach od wdrożenia. W większości naszych projektów po dwóch tygodniach widzimy spadek liczby próśb o resetowanie haseł o około 31%. To oszczędność czasu dla działu IT i spokój dla zarządu. Dane muszą być bezpieczne, dlatego po zakończeniu wdrożenia bezpowrotnie usuwamy stare pliki z hasłami z serwerów klienta.

Jak wdrożyć zmiany w tydzień

Kiedy warto zadzwonić do specjalisty

Jeśli zarządzasz firmą i czujesz, że tracisz panowanie nad tym, kto loguje się do Waszych systemów, to czas na działanie. Nie czekaj, aż dojdzie do incydentu. Nasza praca to nie tylko IT, to przede wszystkim dbanie o stabilność Twojego biznesu w Poznaniu i okolicach. Koszt audytu jest często wielokrotnie niższy niż straty wynikające z jednego zablokowanego konta.

Zapraszamy na krótką konsultację. Podczas 20-minutowej rozmowy ocenimy, czy Wasz obecny system wymaga pilnej naprawy, czy wystarczy drobna korekta. Dane muszą być bezpieczne, a my wiemy, jak to zapewnić bez zbędnych kosztów dla średniej wielkości firmy.

Koszt audytu jest zawsze niższy niż straty wynikające z jednego zablokowanego konta.