Procedury ochrony muszą się rozwijać

Jakub Kram
25-05-2005, 00:00

Im więcej wykorzystanych technologii, tym większe zagrożenie przejęcia lub zniszczenia danych czy utraty ciągłości pracy.

Mimo stosowania programów antywirusowych w 90 proc. komputerów na świecie, wciąż ponad 30 proc. firm stosujących tego typu zabezpieczenia, traci dane lub notuje infekcje spowodowane wirusami komputerowymi.

— Dlaczego przegrywamy z wirusami? Głównym tego powodem jest brak mechanizmów i procedur ochrony wewnętrznych sieci i zasobów korporacyjnych. Niestety wciąż zagrożenia utożsamiane są z atakami spoza firmy, natomiast często pomijane jest najgroźniejsze ogniwo cyber-ataków — pracownicy firmy, nieświadomie wnoszący tylnymi drzwiami konie trojańskie do naszych pilnie strzeżonych sieci — mówi Robert Żelazo, prezes polskiego oddziału Check Point Software Technologies.

— Zagrożenia wzrastają również w rezultacie pojawienia się nowych metod dostępu (np. dostępu bezprzewodowego w sieci wewnętrznej) oraz konieczności coraz szerszej wymiany danych przez internet (z klientami, partnerami, własnymi oddziałami firmy) — dodaje Paweł Latała, konsultant ds. technicznych w 3Com.

Coraz wyższy poziom

Nasuwa się zatem wniosek — im większa liczba wykorzystywanych technologii, tym większe zagrożenie zerwania ciągłości pracy, przejęcia danych przez nieuprawnione osoby lub utrata danych.

Ataki są coraz bardziej wyrafinowane. Nie mamy tu do czynienia tylko z wirusami, czy koniami trojańskimi. W ostatnich latach można zaobserwować ekspansję robaków, łączących umiejętności piratów komputerowych i spamerów. Dochodzi do tego również często nieznajomość procedur bezpieczeństwa lub po prostu nieznajomość zagrożeń u pracowników. W ostatnich czasach zakończeniem sieci firmowej coraz częściej są przenośne komputery, podróżujące wraz z właścicielami po świecie. Zwykła kradzież takiego sprzętu wiąże się z utratą cennych danych — często bezpowrotnym, co naraża firmę na straty finansowe i opóźnienia.

Aplikacje — słabe ogniwo

O ile systemy zabezpieczające przed prostymi atakami z zewnątrz dają sobie doskonale radę, to często są zupełnie bezsilne, jeśli chodzi o ataki na aplikacje.

— FBI razem z SANS publikuje co roku listę dwudziestu najistotniejszych zagrożeń bezpieczeństwa internetowego. Od dwóch lat ponad połowa ataków wymienionych na tej liście obejmuje dedykowane, wyspecjalizowane ataki na aplikacje. Robaki internetowe, takie jak chociażby MyDoom, NetSky, Sasser, Bagle, są chyba najgłośniejszymi przykładami z 2004 roku. Niestety ataki aplikacyjne z niepokojącą łatwością pokonują typowe zabezpieczenia ustawione na granicach sieci. Dzieje się tak dlatego że standardowe mechanizmy ochrony granicznej historycznie zaprojektowane zostały dla ochrony przeciw prostym atakom na warstwę sieci, a nie niezwykle wyrafinowanym atakom na wybrane aplikacje — ostrzega Robert Żelazo.

Inne słabości

— Uwarunkowania prawne Unii Europejskiej, zagrożenie terroryzmem i niedostatki infrastruktury, których doświadczyły firmy w USA, sprawiają, że przedsiębiorstwa zwiększają nakłady na inwestycje w rozwiązania zapewniające ciągłość przetwarzania BC (business continuity). Mają one bowiem fundamentalne znaczenie dla każdej firmy poważnie myślącej o przyszłości. Ważne jest także, aby przedsiębiorstwa zabezpieczyły swoje dane zarówno przed błędami człowieka, jak i przed katastrofami naturalnymi, w przeciwnym razie będą narażone na skutki jednych i drugich. W każdym razie, pozytywny jest fakt, że coraz więcej firm — i jest to znaczny wzrost — opracowuje i wdraża rozwiązania DR (disaster recovery) i BC, sięgając po sprawdzone technologie replikacji danych przez sieci IP i budowę zapasowych ośrodków przetwarzania w odległościach liczonych w setkach kilometrów przy wielokrotnie niższych kosztach utrzymania niż alternatywne rozwiązania sprzętowe — mówi Piotr Nogaś, architekt systemów z Veritas Software Poland.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Jakub Kram

Polecane

Inspiracje Pulsu Biznesu

Puls Biznesu

Puls Firmy / Procedury ochrony muszą się rozwijać