Titanic ansågs osänkbart, ett bevis på den tidens ingenjörskap och det faktum att lyxkryssningsfartyg sällan kolliderar med massiva isberg – men det händer.

På många företag härskar en liknande känsla av osårbarhet. Men för varje organisation som glider igenom året utan några olyckshändelser så finns det många historier om riskfyllda intrång, wifi-sniffningsmissar och incidenter när bluetooth-prickskyttegevär har använts för att stjäla företagshemligheter.

Av: John Brandon, Computerworld, bearbetad av Mats Lövgren.

Här tar vi en titt på sex säkerhetsluckor som ofta står vidöppna, även hos företag som är stolta över sina säkerhetsåtgärder. Vi kollade med säkerhetskonsulter för att ta reda på vad du kan göra åt dem, innan ditt företagsskepp stöter på en vägg av is.

1. Smarta telefoner i wifi-nätverk
Smarta telefoner medför några av de största säkerhetsriskerna gentemot företagssäkerheten, huvudsakligen för att de är så vanliga och för att vissa anställda inte kan motstå att använda personliga enheter inne på kontoret. Även om företaget har väletablerade säkerhetsregler som förbjuder användandet.

”Faran ligger i att mobiltelefoner är trippelanslutna enheter – bluetooth, wifi och gsm,” säger Robin Hansen, grundare av Internetsäkerhetskonsultföretaget Sectheory. Anställda som använder sina smarta telefoner på jobbet introducerar en brygga, som är sårbar för vissa attacker, mellan nätverken, förklarar han.

Om du använder en enhet så som en smart telefon som hanterar flera nätverkstyper, kan någon i exempelvis en parkerad bil använda ett bluetooth-prickskyttegevär från 1,5 kilometers håll, ansluta till en smart telefon och sedan vidare till det trådlösa företagsnätverket, säger Hansen. Bluetooth är en öppen dörr som kan släppa in en hackare och ge den tillgång till wifi och därmed företagsnätverket.

"Tillåt endast godkända enheter i nätverket"
Hansen säger att det inte är troligt att regler som helt förbjuder smarta telefoner kommer att vara effektiva. Anställda kommer att vara för frestade att använda sina prylar även om de är förbjudna. I stället bör it-avdelningarna bara tillåta att godkända enheter ges tillgång till nätverket, säger han. Tillgången bör vara baserad på mac-adresser, de unika, digitala märkningar som varje nätverksansluten enhet har. Det gör det möjligt att spåra eventuellt otillbörlig tillgång till nätet.

En annan taktik är att använda nätverksåtkomstkontroll för att säkerställa att den som ansluter sig verkligen är auktoriserad att ansluta sig. I en perfekt värld, ska företagen dessutom ha wifi-nätverk för gäster som är separata från viktiga företagsnätverk, säger Hansen, även om det innebär viss dubblering av utrustning och extra administrationsarbete.

Ett annat tillvägagångssätt är att tillhandahåll säkra, företagssanktionerade smarta telefoner baserade på populära plattformar, som Googles Android, och i och med det göra det mindre intressant för anställda att använda sina egna telefoner i nätverket. Genom att uppmuntra användandet av de godkända telefoner kan it-avdelningen fokusera på säkerhetsåtgärder för dem i stället för att tvingas hantera en mängd olika märken och plattformar.

2. Öppna portar på en företagsskrivare
Företagsskrivaren är en annan till synes ofarlig enhet som utgör en säkerhetsrisk, men de flesta företag är helt omedvetna om faran.

Skrivare har blivit wifi-kapabla under de senaste åren och vissa använder till och med 3G- och telefonlinjer för fax. En del modeller blockerar tillgången till vissa portar på skrivarna, men som Hansen säger, om det finns 200 blockerade portar för skrivare på ett stort företag så kan det finnas 1 000 andra portar som är vidöppna. Hackare kan bryta sig in i företagsnätverket via wifi och dessa portar. Ett mer lurigt trick är att fånga upp alla utskrifter, som ett sätt att stjäla känslig affärsinformation.

”Ett av skälen till att du inte hör så mycket om detta är att det inte finns något effektivt sätt att stänga dem,” säger säkerhetsexperten Jay Valentine. ”Vi ser åtkomst via nätverksportar hela tiden inom elindustrin, det är en större olycka som bara väntar på att inträffa”.

"Stäng av den trådlösa funktionen"
Bästa sättet att hantera det här problemet är att stänga av den trådlösa funktionen på skrivare helt. Om det inte passar bör man säkerställa att alla portar blockeras från icke-auktoriserad åtkomst, säger Hansen. Det är dessutom viktigt att använda säkerhetsadministrationsverktyg som övervakar och rapporterar om det finns öppna skrivarportar. Ett sådant verktyg är Activexperts Softwares Active Monitor.