Jeszcze kilka lat temu właściciel kilkuosobowej firmy, słysząc o cyberatakach, mógł powiedzieć: A co to mnie obchodzi, niech duzi się martwią, moja chata z kraja. Dziś wszystko się zmieniło: przestępcy komputerowi uderzają głównie w biznesowych maluchów i średniaków, bo — inaczej niż korporacje — są bardzo łatwym celem. Często nie stosują odpowiednich zabezpieczeń. Wiele z nich nawet nie zdaje sobie sprawy z czyhających w sieci zagrożeń.
![POMOC: W Polsce działa wiele firm IT specjalizujących się nie tylko w dostarczeniu
produktów, ale też potrafiących doradzić najodpowiedniejsze rozwiązanie dotyczące
bezpieczeństwa, poprzedzając to analizą ryzyka — mówi Robert Żelazo, dyrektor generalny
firmy FireEye w Polsce. [FOT. WM] POMOC: W Polsce działa wiele firm IT specjalizujących się nie tylko w dostarczeniu
produktów, ale też potrafiących doradzić najodpowiedniejsze rozwiązanie dotyczące
bezpieczeństwa, poprzedzając to analizą ryzyka — mówi Robert Żelazo, dyrektor generalny
firmy FireEye w Polsce. [FOT. WM]](http://images.pb.pl/filtered/f96497ac-53fb-469b-92c8-cb00122b595b/82e3b2a7-ca08-5bd5-8963-fe7c04d1538e_w_830.jpg)
— Według firmy Verizon, celem 77 proc. cyberataków na świecie są małe i średnie przedsiębiorstwa. Tymczasem 64 proc. podmiotów z tego sektora nie wdraża polityki bezpieczeństwa danych. Jeśli zaś decydują się na zabezpieczenia, to wykorzystują sygnatury, które są bezbronne wobec ukierunkowanych ataków zero-day czy APT — mówi Robert Żelazo, dyrektor generalny firmy FireEye w Polsce.
Dodaje, że firmy powinny inwestować w zabezpieczenia, które najlepiej odpowiadają na ryzyko związane z atakami i pasują do profilu ich działalności oraz możliwości finansowych i operacyjnych. Jeśli na przykład pracownicy dużo podróżują, konieczne jest wdrożenie szyfrowania danych. Dzięki temu cenne informacje, umowy i dokumenty, które trzymają w laptopach, nie wpadną w niepowołane ręce. Jeżeli firma prowadzi biznes w internecie, a zatrudnieni nie wynoszą danych na zewnątrz, wtedy ważniejsze mogą być zabezpieczenia serwera web, przez który prowadzi się komunikację z klientami.
Profesjonalista wie lepiej
Mniejsze firmy nie zawsze wiedzą, jaka ochrona jest dla nich dobra. Ale i na to jest sposób.
— W Polsce działa wiele firm IT, które umieją doradzić najodpowiedniejsze rozwiązanie, poprzedzając to analizą ryzyka. Można też sięgnąć po outsourcing usług IT, czyli przekazać swoje systemy partnerom zewnętrznym, którzy zapewnią ich ochronę i utrzymanie — wskazuje Robert Żelazo. Inwestować w moce obliczeniowe i własną kadrę IT? A może zarządzanie danymi powierzyć specjalistom? Drugie rozwiązanie zyskuje coraz więcej zwolenników, nawet w większych spółkach, czego dowodzą wyniki najnowszych badań PMR Publications. W 2013 r. wartość polskiego rynku centrów danych, do których klienci biznesowi przenoszą swoje zasoby ICT (teleinformatyka), przekroczyła miliard złotych. To o kilkanaście procent więcej niż rok wcześniej. Wzrost powinien się utrzymać na podobnym poziomie w najbliższej przyszłości. Według sondażu BCC, jedna trzecia polskich firm rozważa oddanie w outsourcing części lub całość środowiska teleinformatycznego w najbliższych trzech latach.
Jak podkreśla Łukasz Piątkowski, architekt rozwiązań biznesowych i ekspert ds. technologii w SAP Polska, właściciele tzw. data centers zapewniają klientom bezpieczeństwo prawne, fizyczne i techniczne. Prawne, bo dane są gromadzone i przetwarzane zgodnie z unijnymi przepisami. Operator zawiera też z usługobiorcą umowę typu SLA (service level agreement), która pozwala zdefiniować zakres odpowiedzialności dostawcy i użytkownika. Co się zaś tyczy strony technicznej i fizycznej — takie ośrodki wprowadzają m.in. wielostopniowe zabezpieczenia zasilania (m.in. alternatywne linie wysokiego napięcia i generatory prądu), zaawansowane mechanizmy kontroli dostępu i systemy przeciwpożarowe.
— Gdyby firma chciała stworzyć serwerownię o zbliżonym poziomie zabezpieczeń co nasze dwa nowoczesne centra danych w Europie, wymagałoby to zapewne niewspółmiernych kosztów w stosunku do potencjalnych korzyści. Jedynie dzięki efektowi skali, którą uzyskujemy, udostępniając nasze data centers wielu przedsiębiorstwom i instytucjom, możemy zagwarantować zabezpieczenia na tak wysokim poziomie — wskazuje Łukasz Piątkowski.
Zaufanie i kontrola
A jednak pewien niepokój u klientów pozostaje. Próbuje go rozwiać Paweł Jakub Dawidek, dyrektor ds. technicznych w spółce Wheel Systems. Uważa, że model outsourcingowy będzie budził coraz mniej wątpliwości, jeśli odbiorcom usług zapewni się monitoring — i to w czasie rzeczywistym — tego, co dzieje się na serwerach dostawcy.
— Dzięki temu firmy wiedzą, jakie czynności przeprowadzają zewnętrzni konsultanci. To ważne, bo często udziela się im pełnych uprawnień do administrowanego systemu, nie mając pewności, czy przy okazji wykonywania zleconych zadań nie instalują np. złośliwego oprogramowania albo nie pozyskują informacji stanowiących o przewadze konkurencyjnej przedsiębiorstwa — mówi dyrektor Dawidek.
Jako przykład takiego narzędzia wymienia Fudo, autorskie rozwiązanie Wheel Systems, które pozwala monitorować pracę na serwerach firmowych bez konieczności instalowania dodatkowego oprogramowania na urządzeniach pracowników czy chronionych systemach.
