Każda firma ma dane, które są dla niej bezcenne — warto więc wszelkimi sposobami dbać o to, by nie dopadł ich wirus. Podstawa to bezpieczna, dobrze zarządzana sieć informatyczna.
O tym, jak ważne jest bezpieczeństwo firmowych danych, najlepiej wiedzą ci, którzy je utracili. Wirusy, trojany, włamania… Na ważne dla przedsiębiorstwa informacje czyhają różnego rodzaju niebezpieczeństwa. Codziennie istnieje ryzyko, że firmowa sieć może przestać działać. Czasem dane można w pewnym stopniu odzyskać, jednak wymaga to czasu i pieniędzy. Zdecydowanie łatwiej jest je po prostu dobrze zabezpieczyć.
— Menedżerowie każdej firmy powinni się zastanowić, jakie elementy jej systemu IT są narażone na ataki i infekcje, i jakie w związku z tym wdrożyć elementy bezpieczeństwa. Bezwzględnie chronić należy wszystkie stacje robocze i serwery. Ponieważ najpopularniejszym źródłem infekcji jest internet, czyli protokoły http, ftp, smtp i pop 3, najlepiej jest chronić punkt styku z internetem dla ruchu pocztowego i przeglądarek — mówi Filip Demianiuk, technical channel manager z firmy Trend Micro.
Ochrona w pakiecie
Większość firm jeszcze do niedawna stosowała tylko podstawowe narzędzia do ochrony przed wirusami — niektóre ograniczały się np. tylko do skanerów. Dziś to zdecydowanie zbyt mało.
— Obecne zagrożenia są znacznie bardziej złożone niż kiedyś i stanowią kombinację różnego rodzaju ataków. Codziennie powstaje około 20 tys. nowych odmian wirusów i koni trojańskich, a wiele z nich rozprzestrzenia się w sieci w tempie błyskawicznym. Klasyczny model zabezpieczeń nie zapewnia już wystarczającej ochrony — podkreśla Piotr Nogaś, presales consultant manager z Symantec Polska.
Jednak co narzędzie ochronne, to inny typ problemów — dobrze więc, gdy te narzędzia mogą się wzajemnie uzupełniać. Dlatego na rynku widoczna jest tendencja do łączenia pojedynczych narzędzi w pakiety zapewniające całościową, wszechstronną ochronę, czyli programy typu internet security. Ich elementy współpracują ze sobą tak, aby sprostać każdemu nowemu zagrożeniu.
Co powinno wchodzić w skład takiego pakietu? Absolutną podstawą jest antywirus, czyli program komputerowy, którego głównym celem jest wykrywanie, zwalczanie i zabezpieczanie systemu przed wirusami. W miarę możliwości antywirus naprawia też uszkodzenia wywołane przez wirusową infekcję. W jego ramach działa skaner, który służy do przeszukiwania zawartości dysku oraz monitor, który kontroluje bieżące operacje komputera. Ważne, by antywirus na bieżąco aktualizował definicje nowo odkrytych wirusów, najlepiej pobierając je z internetu.
Naturalnym sprzymierzeńcem i uzupełnieniem antywirusów są programy antyszpiegowskie (antyspyware). Zwalczają one programy szpiegujące (spyware), które śledzą działania użytkownika, gromadzą dane o nim i często wysyłają je bez jego wiedzy autorowi programu. Chodzi tu o takie informacje, jak dane osobowe, numery kart płatniczych i hasła. Nie trzeba chyba nikomu wyjaśniać, jak wielkim zagrożeniem dla firmy jest wyciek tego typu informacji.
— Trzeba pamiętać, że wartość danych wielokrotnie przekracza wartość samego sprzętu. Na przykład sprzedaż samochodów pewnej marki załamała się po wycieku daty premiery i zdjęć nowego modelu, co naraziło producenta na ogromne straty. W takich przypadkach bolesne są nie tylko straty finansowe, ale również uszczerbki na honorze — podkreśla Robert Dąbroś, konsultant ds. bezpieczeństwa McAfee Polska.
Ściana przeciw wirusom
Wśród narzędzi zabezpieczających przed intruzami nie może zabraknąć zapory sieciowej, czyli ściany ogniowej (firewall). Łączy ona w sobie ochronę zarówno sprzętu, jak i oprogramowania sieci wewnętrznej LAN przed dostępem internetu. Jakie techniki obrony są tu stosowane? Po pierwsze firewall filtruje pakiety, czyli sprawdza ich pochodzenie i odmawia dostępu uznanym za niebezpieczne. Jedną z najważniejszych funkcji zapory jest monitoring ruchu sieciowego, dzięki któremu można szybciej dokonać zmian konfiguracji. Jeśli firewall jest dobrze skonfigurowany, powinien stanowić bardzo skuteczną ochronę na niemal wszystkie typy ataków.
Aby ochrona była kompleksowa, trzeba pamiętać o blokadach stron o niepożądanej treści i systemach wykrywania włamań. Równie ważne są filtry poczty elektronicznej zatrzymujące spam. Im ochrona będzie miała więcej elementów, tym będzie bardziej skuteczna.
— Najlepszą ochroną powinny być objęte krytyczne dane przedsiębiorstwa, takie jak oferty, dokumenty księgowe, strategie i biznesplany wraz z cennikami, a także dane osobowe. Tak samo ważne są rozliczenia z urzędami i numery kont, które często znajdują się w sieci i bez problemu można je wykraść — mówi Maciej Pogorzelski, country manager firmy SonicWall.
Najsłabsze ogniwo — człowiek
Ale można mieć świetny sprzęt — i mimo to przegrać z wirusami. Dlaczego? Bo często najsłabszym ogniwem zabezpieczeń firmowej sieci jest... człowiek, czyli np. pracownik firmy.
— Szacuje się, że duża część ataków, z jakimi mamy do czynienia w przedsiębiorstwach, pochodzi z wewnątrz firmy. Są to na przykład nieautoryzowane próby uzyskania dostępu do informacji zgromadzonych w bazach danych lub na komputerach innych pracowników — mówi Piotr Nogaś.
Pracownicy powinni być przeszkoleni, jeśli chodzi o zagrożenia i ich konsekwencje. Szczególnie warto zwrócić im uwagę na możliwość poniesienia przez firmę szkód. Kadra musi się dowiedzieć, jak unikać podejrzanych połączeń, e-maili, płyt lub kluczy USB, których pod żadnym pozorem nie należy otwierać lub wkładać do napędów.
— Poziom zabezpieczeń technicznych jest dziś na tyle wysoki, że zamiast je przełamywać — tak naprawdę łatwiej oszukać korzystającego z nich człowieka — mówi Robert Dąbroś.
Dlatego bardzo istotnie jest wprowadzenie w firmie systemu centralnego zarządzania bezpieczeństwem. Pozwala on na równoczesne wdrożenie nowego oprogramowania lub aktualizacji na wszystkich komputerach w firmie. W myśl założeń centralnego systemu do poufnych danych mają dostęp tylko wybrani pracownicy. Trzeba określić jasne dla wszystkich reguły postępowania z danymi w konkretnych sytuacjach i zapewnić odpowiednią kontrolę nad nimi. Warto pomyśleć o różnorodnym uwierzytelnianiu — skutecznymi rozwiązaniami są podpisy elektroniczne oraz szyfrowane wiadomości mailowe.
— Zaskakujące jest, że bardzo słabo chronione są często komputery osób piastujących najwyższe funkcje w firmie. Warto pamiętać, że atak idzie do samej góry, bo stamtąd najłatwiej można poczynić jak najwięcej szkód — podkreśla Maciej Pogorzelski.
Zagrożeniem jest także coraz większa mobilność danych.
— Bardzo ważnym elementem systemu ochrony staje się obrona przed złośliwym oprogramowaniem zawartym na nośnikach zewnętrznych. Teraz dane są przenoszone są na kluczach USB czy dyskach zewnętrznych i często zapomina się o ich kontroli pod kątem obecności zagrożeń — zwraca uwagę Maciej Iwanicki, starszy inżynier systemowy z Symantec Polska.
Warto pamiętać o zabezpieczeniach, które wędrują za ważnymi danymi, chroniąc je bez względu na miejsce ich przechowywania.
Ochrona bez przerwy
Czy są zabezpieczenia skuteczne w stu procentach? Producenci i eksperci są w tej kwestii wyjątkowo zgodni. Takich rozwiązań, jak na razie, niestety nie ma.
— Nie ma dnia, kiedy można z czystym sumieniem powiedzieć, że jesteśmy bezpieczni. Nigdy nie powinniśmy mieć takiej pewności — mówi Maciej Pogorzelski.
— Zawsze istnieje ryzyko włamania, natomiast cała sztuka polega na tym, aby je zminimalizować. To, że nikt się do nas nie włamał nie musi świadczyć o tym, że jesteśmy dobrze zabezpieczeni — może po prostu nikt dostatecznie zdeterminowany jeszcze nie spróbował. Trzeba też pamiętać, że bezpieczeństwo to nie jest ani stan, ani żaden pojedynczy produkt — ale proces nieustającego wyszukiwania i eliminowania słabości — podkreśla Robert Dąbroś. l
Dekalog strażnika firmowej sieci
1. Zainstaluj oprogramowanie, które zapewni ochronę podczas poruszania się w internecie. Powinno być zawsze uruchomione.
2. Aktualizuj antywirusa automatycznie.
3. Zainstaluj oprogramowanie zapewniające ochronę poczty elektronicznej, sieci równorzędnych i wszystkich aplikacji użytkowników indywidualnych.
4. Używaj najnowszej wersji przeglądarki internetowej, zainstaluj też wszelkie dostępne poprawki zabezpieczeń.
5. Zainstaluj zapory i oprogramowanie wykrywające włamania oraz zabezpieczające przed szkodliwym oprogramowaniem i programami szpiegującymi.
6. Używaj oprogramowania zabezpieczającego przed spamem dla każdego posiadanego adresu e-mail.
7. Wystrzegaj się podejrzanych wiadomości e-mail, nigdy nie otwieraj dodanych do nich załączników.
8. Wprowadź w firmie system centralnego zarządzania bezpieczeństwem.
9. Przeszkol pracowników odnośnie zagrożeń i ich konsekwencji.
10. Uważaj na nośniki zewnętrzne — one także mogą zawierać wirusy.