Chmurowy parasol bezpieczeństwa

Mirosław KonkelMirosław Konkel
opublikowano: 2015-10-21 14:07

Nawet najmniejsze spółki nie muszą bezczynnie patrzeć, jak cyberprzestępcy polują na ich dane.

W 2014 r. każdego dnia 280 tys. komputerów w Polsce było zarażanych przez złośliwe oprogramowanie – wynika z analiz zespołu CERT Polska, działającego w instytucie badawczym NASK. Na celowniku cyberprzestępców znalazł się też biznes. 28 proc. firm badanych przez EY doświadczyło w ubiegłym roku kradzieży danych finansowych, w tym numerów kart kredytowych i haseł do e-bankowości. W 25 proc. spółek doszło do dezorganizacji działalności. 20 proc. respondentów mówiło o przywłaszczeniu własności intelektualnej, a 19 proc. – o nadużyciach finansowych. Ankietowani podkreślali zgodnie, że im więcej systemów IT jest w firmie, tym trudniej bronić się przed atakami.

Szczególnie mniejsze przedsiębiorstwa wydają się nie doceniać zagrożeń czyhających w sieci. 

- Oprogramowanie, z którego korzystają, często bywa przestarzałe, a tym samym — niedostosowane do aktualnego poziomu rozwoju technologii i złożoności ataków – mówi Przemysław Szuder, dyrektor działu rozwiązań dla małych i średnich przedsiębiorstw w polskim oddziale Microsoft.

Nieaktualne lub pirackie oprogramowanie to nie wszystko. Według badań „Nowoczesne IT w MŚP 2015”, zrealizowanych przez Ipsos MORI dla Microsoftu, 20 proc. małych i średnich podmiotów zupełnie nie archiwizuje swoich danych, co oznacza, że nie ma do nich dostępu w przypadku ich kradzieży lub zniszczenia sprzętu. Niemal połowa (47 proc.) pracowników sektora MŚP, działających poza biurem, przesyła potrzebne dane na prywatny e-mail. 95 proc. szefów firm daje na to przyzwolenie.

Ochrona mobilna

Kolejny problem: w walce z cyberprzestępcami firmy koncentrują się głównie na budowaniu murów chroniących ich wewnętrzne dane i systemy. Tymczasem większość interesów prowadzi się dziś na zewnątrz, czyli we współpracy z klientami i partnerami biznesowymi. Ich również należałoby objąć ochroną. Tymczasem – według EY – zaledwie 56 proc. spółek kontroluje bezpieczeństwo informacji u swoich dostawców i podwykonawców i tylko 27 proc. ocenia, jakie jest u nich ryzyko naruszenia lub utraty danych.

Kolejne wyzwanie wiąże się ze zjawiskiem określanym jako BYOD (Bring Your Own Device), lub konsumeryzacja IT. Chodzi o to, że przedsiębiorcy pozwalają pracownikom na korzystanie z firmowej sieci za pośrednictwem prywatnych smartfonów. Z tej swobody zwykle wynika wiele dobrego, pod warunkiem, że towarzyszą jej jasno określone zasady.

- Coraz więcej obowiązków wykonujemy poza biurem. Jeśli firma chce zwiększyć naszą efektywność, nie wystawiając się na ataki, musi zapewnić nam łatwy, zdalny, ale też bezpieczny dostęp do swoich cyfrowych zasobów — uważa Przemysław Szuder.

Łukasz Kubicki, prezes ActiveMobi, dodaje, że nie ma chyba sfery życia, której technologie mobilne nie odmienią diametralnie. Dotyczy to także pracy zawodowej. Mobilność urządzeń i aplikacji oraz w pełni sprawna praca z każdego miejsca daje użytkownikom przewagę konkurencyjną, lecz potrzebne jest także opracowanie procedur bezpieczeństwa m.in. na wypadek kradzieży sprzętu mobilnego i utraty danych. Na marginesie: zgubienie smartfona jest 15 razy bardziej prawdopodobne niż zgubienie laptopa. W 2012 r. w Stanach Zjednoczonych odnotowano 1,6 mln kradzieży smartfonów.

- Coraz więcej urządzeń jest podłączonych do sieci i zapewnia nam zintegrowany sposób kontaktowania się ze światem. Sęk w tym, że nie tylko firmy widzą w tym szansę. Ogromne nadzieje z mobilnością wiąże także światek przestępczy, któremu trzeba pokrzyżować plany – mówi Łukasz Kubicki. 

Wyścig zbrojeń

Cyberprzestępcy rosną w siłę i zbroją się na potęgę. Nie wolno jednak stać z założonymi rękami, tłumacząc się brakiem pieniędzy i kompetencji informatycznych. Po pierwsze, technologie służące bezpieczeństwu są skalowalne, czyli można je dostosować do potrzeb i możliwości każdej firmy. Po drugie, jeśli firmy nie stać na zakup oprogramowania spod znaku security, może z niego korzystać w chmurze obliczeniowej (w zamian za abonament). Wreszcie, po trzecie, dostawcy IT w tym modelu zapewniają m.in. wiedzę technologiczną.

- Usługi chmurowe gwarantują bezpieczeństwo, jednocześnie optymalizując koszty i wydajność procesów. Użytkownicy mogą mieć ponadto pewność, że dostępne oprogramowanie będzie zawsze aktualne i zgodne ze stale zmieniającymi się wymogami ochrony danych. Podejmując decyzję o przeniesieniu usług do chmury, firmy zaszczepiają w swojej organizacji politykę bezpieczeństwa dostosowaną do codziennych wyzwań stawianych przez rosnące zagrożenia w cyberprzestrzeni – podkreśla Przemysław Szuder.

Spójrzmy prawdzie w oczy: nie ma technologii, która byłaby w stanie zapewnić całkowitą ochronę firmowego środowiska IT. Tym bardziej trzeba być odpowiedzialnym i czujnym. W cyfrowym świecie opracowanie, wdrożenie i respektowanie polityki bezpieczeństwa informacji jest sprawą podstawową.

22 proc. - Taki odsetek pracowników małych i średnich firm w Polsce deklaruje, że ma archiwum on-line w chmurze. Średnia w Europie wynosi 33 proc., a w Finlandii, która przoduje we wdrożeniach chmurowych, sięga 39 proc. – wynika z badań Microsoftu.

 

Możesz zainteresować się również: