Nie zapominaj, co ci może zagrażać

opublikowano: 09-05-2012, 00:00

Bezpieczeństwo Zagrożenia IT są prawdziwe, choć sprzedawcy zabezpieczeń czasem wyolbrzymiają ich skalę

Antywirus, firewall, IPS. A może lepiej UTM? Zabezpieczenie serwera poczty elektronicznej i strony WWW, szyfrowanie danych na dysku, logowanie przez token, analiza procesów i audyt penetracyjny systemu… — Z bezpieczeństwem IT jest jak z poduszką powietrzną w samochodzie — gdyby kierowcy jeździli przepisowo, byłaby zbyteczna. Im większa jest presja na szybkość działania, elastyczność, niskie koszty, tym bardziej potrzebna jest w biznesie informatyka. I tym lepiej należy chronić korporacyjne dane krążące w sieci — nie ma wątpliwości Mariusz Kochański, członek zarządu i dyrektor działu systemów sieciowych w spółce Veracomp (dystrybutor sprzętu komputerowego, rozwiązań sieciowych i pamięci masowych).

Spokojnie, bez paniki

Zagrożenia czyhające na użytkowników sieci są przez producentów oprogramowania zabezpieczającego wyolbrzymiane? Być może. Ale lepiej dmuchać na zimne. Tak uważa Krzysztof Chyliński, dyrektor technologii i członek zarządu Holicon (dostawca usług call center).

— Rosnąca liczba przetwarzanych w przedsiębiorstwach danych powoduje, że coraz trudniej nimi zarządzać i odpowiednio chronić. Zwiększa się ryzyko ich wycieku. Prawie 60 proc. polskich pracowników wynosi informacje służbowe poza biuro bez zgody pracodawcy. Na porządku dziennym jest ich kopiowanie, drukowanie, przesyłanie na prywatny e-mail, wykorzystywanie przenośnych nośników USB i korzystanie w miejscu pracy z serwisów społecznościowych — wskazuje dyrektor Chyliński.

Wtóruje mu Michał Gembal, dyrektor marketingu w spółce Arcus, która specjalizuje się zarówno w systemach do zarządzania drukiem i obiegiem dokumentów, jak integracją rozwiązań teleinformatycznych.

— Producenci i dystrybutorzy aplikacji zabezpieczających są często oskarżani o tworzenie atmosfery lęku i osaczenia w celu zwiększenia sprzedaży. Jeśli nawet czasem coś jest na rzeczy, wolałbym, aby działy IT nie lekceważyły ich przestróg. Cyberataki nie są przecież wymysłem ani sprytnych marketingowców, ani żądnych sensacji mediów, ale zdarzają się naprawdę i oznaczają dla instytucji konsekwencje biznesowo-prawne, możliwość utraty dobrego wizerunku, a także ważnych tajemnic — podkreśla Michał Gembal.

Najsłabsze ogniwo

Sparaliżowanie firmowe j infrastruktury IT, kradzież danych o kluczowych klientach, przechwycenie tajemnic handlowych. To wszystko może być spowodowane brakiem programów zabezpieczających. Ale nie tylko.

— Skuteczne ataki na korporacyjną sieć mogą wynikać także z błędnych lub niedopracowanych procedur czy ignorancji osób odpowiedzialnych za politykę bezpieczeństwa, przeprowadzanie audytów lub szkolenia pracowników — uświadamia dyrektor Kochański. Zgadza się z nim dr Paweł Markowski, prezes BOSSG Data Security (dostawca usług w dziedzinie bezpieczeństwa danych elektronicznych i papierowych), dla którego problemem nie są technologie i procedury (a raczej ich brak), ale człowiek. Przytacza historię pewnego Brytyjczyka, który na aukcji internetowej kupił używany switch znanej marki. Ze zdumieniem odkrył, że sprzęt zawiera dane wrażliwe poprzedniego właściciela, głównego dostawcy usług nawigacji lotniczej w Zjednoczonym Królestwie, m.in. adresy IP i hasła. Dzięki nim można byłoby przejąć kontrolę nad całym ruchem przekazywanym przez ten switch na lotnisku.

— Można zainwestować w firewalle, antywirusy czy systemy pozwalające na śledzenie ruchu w sieci. Nic to nie pomoże, jeśli np. pracownik działu IT odda sprzęt informatyczny do utylizacji albo na rynek wtórny, nie upewniwszy się wcześniej, że nośnik został pozbawiony wszelkich poufnych i wrażliwych danych — podkreśla prezes Markowski.

Jednak Michał Gembal radzi inwestować w zabezpieczenia. Jego zdaniem firmy, które to robią, wysyłają ważny komunikat — nie tylko do akcjonariuszy, partnerów biznesowych i klientów,ale też do pracowników — że postępują odpowiedzialnie i tego samego oczekują od innych.

— Jak wymagać od zatrudnionych, by nie ściągali np. gier na firmowy smarfon, kiedy przedsiębiorstwo skąpi pieniędzy nawet na podstawowe aplikacje zabezpieczające? Procedury, szkolenia, technologie — na tym powinna się opierać walka z zagrożeniami IT. A koncentrowanie się tylko na jednym z tych elementów może nie przynieść spodziewanych rezultatów — zaznacza dyrektor Gembal.

Naturalnie — dodaje — jeśli inwestować w bezpieczeństwo, to racjonalnie, czyli ani za mało, ani za dużo, ale stosownie do strat i szkód, jakie mogą wyrządzić firmie cybernetyczni przestępcy.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Mirosław Konkel

Polecane

Inspiracje Pulsu Biznesu