Cyfryzacja? Tak! Ale… jak chronić dane

0

W obliczu narastającej liczby ataków z wykorzystaniem złośliwego oprogramowania (m.in. malware, ransomware) firmy powinny bez wątpienia zrewidować swoje infrastruktury informatyczne pod kątem bezpieczeństwa i ochrony danych.

Bezpieczeństwo to kluczowy aspekt przy projektowaniu systemów komputerowych. Zaniedbania w tym obszarze to furtka do często bardzo bolesnej nauki, o czym zresztą mogliśmy wyczytać ostatnimi czasy w mediach. Przykładowo, w pierwszej połowie roku (2017) świat obiegła informacja o atakach na systemy informatyczne z wykorzystaniem złośliwego oprogramowania typu malware/ransomware. Przy ich pomocy infekowano niezabezpieczone komputery ofiary.

Pierwszy przypadek to słynny WannaCry(pt).

  • WannaCry(pt) (jak podaje Wikipedia) trafił na scenę złośliwego oprogramowania w maju 2017 r. Wirus szybko zdołał zainfekować ponad 200 tysięcy komputerów w około 150 krajach. Scenariusz działania polegał na zaszyfrowaniu danych ofiary i jednoczesnym zgłoszeniu żądania okupu. WannaCry(pt) udało się wejść do systemów informatycznych takich korporacji jak: National Health Service (NHS) w Wielkiej Brytanii, Telefónica w Hiszpanii, FedEx i Deutsche Bahn. Na szczęście dość szybko został unieszkodliwiony.

Kilka tygodni później o chwilę sławy zaczęła walczyć Petya.

  • Petya swoje ataki rozpoczęła w czerwcu 2017 r na Ukrainie, jak podaje Wikipedia (link). Scenariusz działania był podobny do WannaCry(pt) z tym, że tutaj na celowniku pojawiły się przede wszystkim firmy z branży energetycznej, sieci energetyczne, dworce autobusowe, stacje benzynowe, lotniska oraz banki. Przykładową ofiarą ataku był Narodowy Bank Ukrainy.

Oczywiście tego typu przykłady można mnożyć. Cyberprzestępcy prześcigają się w wykorzystywaniu kolejnych luk systemów komputerowych (choć nie tylko gdyż czynnik ludzki nie jest tutaj bez znaczenia) i wszystko wskazuje na to, że niestety ten trend będzie się nasilać. Ofiarami nie są już tylko wielcy i popularni. Raporty wskazują, że ofiarami często stają się również i małe albo i nawet mało znane przedsiębiorstwa. Jak podaje ENISA (Europejska Agencja Bezpieczeństwa Sieci i Informacji) w swoim raporcie odnośnie bezpieczeństwa danych (2016):

  • włamywanie do systemów informatycznych celem osiągnięcia korzyści finansowych jest jednym z najbardziej popularnych trendów,
  • oprogramowanie antywirusowe pozostaje wciąż w tyle za szybko powstającymi mutacjami złośliwego oprogramowania,
  • wyłudzanie informacji przy pomocy złośliwego oprogramowania to już faktyczny problem dotykający ludzi zajmujących najwyższe stanowiska w firmach.
Czytaj również:  Jak RODO zmieniło monitoring?

Czytając wspomniany raport można się pokusić o wniosek, że na naszych oczach ta tzw. cyfryzacja zaczyna odkrywać swoje czarne oblicze… No więc uspokajam. Nie jest ona wcale taka straszna i co więcej, wielu przedsiębiorców przekonało się o jej wielu zaletach. Świadczą o tym choćby analizy McKinsey, w których możemy znaleźć, że w latach 2010-2015, w Polsce, branże zaawansowane cyfrowo rosły średnio prawie 3 razy szybciej niż pozostałe (żródło: IHS World Industry Service; dane z II kw. 2016 r.). Warto jednak pamiętać by umiejętnie korzystać z możliwości jakie cyfryzacja przed nami stwarza. Bardzo ważne jest tutaj np. nadanie odpowiednich priorytetów inwestycjom związanym z szeroko pojętą kwestią bezpieczeństwa systemu komputerowego naszej firmy. Przy czym nie chodzi tutaj tylko o aspekty związane z regulowaniem dostępu do informacji czy ich szyfrowaniem, ale także, a może i przede wszystkim, o odpowiednią ochronę przed atakami oraz właściwe wykonanie kopii bezpieczeństwa. Odnośnie tego ostatniego, pozwolę sobie przytoczyć pewien żart, który w branży informatycznej jest dość popularny, a mianowicie, że użytkownicy komputerów dzielą się na dwie grupy: tą, która nie wykonuje kopii bezpieczeństwa i tą, która na pewno zacznie to wkrótce robić. Jakkolwiek by to zdanie nie brzmiało, wniosek jest jeden. Zaniedbania w kwestii bezpieczeństwa nieuchronnie zbliżają nas do bardzo bolesnej nauki. Dlatego też planując inwestycję w system informatyczny zadajmy sobie pytanie: czy stać nas na zaniedbania w kwestii bezpieczeństwa?

Autor tekstu: Marcin Rojek jest współzałożycielem firmy byteLAKE. Jako partner firmy Microsoft pomagamy przedsiębiorcom lepiej skupić się na głównych obszarach działalności poprzez całkowite zdjęcie tematów związanych z informatyką z ich barków. Pomagamy przy doborze technologii, migracji do chmury, zabezpieczaniu danych firmowych czy integracji oprogramowania i dostosowywania go do potrzeb naszych klientów. Dodatkowo świadczymy usługę wsparcia informatycznego. Całość uzupełnia usługa leasingu sprzętu i oprogramowania komputerowego wraz z doradztwem przy jego wyborze i dostawą.