Interesuje Cię nasza oferta?

Administratorem Pani/Pana danych osobowych jest SI-Consulting Sp. z o.o. z siedzibą we Wrocławiu (53-111), ul. Ślężna 118, zwana dalej „Spółką”, która przetwarza Pani/Pana dane osobowe w celu odpowiedzi na zadane za pomocą formularza zapytanie. Całkowita treść obowiązku informacyjnego znajduje się pod linkiem:
Klauzula dotycząca bezpośredniego pozyskiwania danych osobowych (zgłoszenie/zapytanie).
Znajdują się tam szczegółowo opisane kategorie, cel, okres, przysługujące prawa oraz niezbędne dane kontaktowe, dotyczące przetwarzanych danych osobowych.


Problem zapewnienia bezpieczeństwa IT rośnie wraz z przedsiębiorstwem, ale występuje w każdej organizacji, w której przetwarza się informacje o krytycznym znaczeniu dla jej funkcjonowania. Bardzo często problem ten pojawia się już w trakcie próby uświadamiania zagrożeń użytkownikom sprzętu i oprogramowania.

Uogólniając, nikt nie lubi negatywnych skojarzeń, dlatego tak trudno mówi się o bezpieczeństwie. „Po co to zmieniać, skoro działa” - to zdanie wielu menadżerów i pracowników. W niektórych firmach dział IT traktowany jest jedynie jako centrum kosztów. Druga kwestia to funkcjonalność i wygoda użytkownika. Wdrożenie dodatkowych procedur w zakresie zwiększania bezpieczeństwa często wymaga np. starannego uwierzytelnienia (złożonym hasłem) oraz podania dodatkowo SMS kodu (przy dwuetapowym uwierzytelnianiu). Tymczasem zbyt często najsłabszym ogniwem systemów IT jest człowiek - pracownik, który może dać się „złapać” na tanią socjotechnikę. „Łamałem ludzi, a nie hasła” to podtytuł książki autorstwa Kevina Mitnick’a, jednego z najbardziej „medialnych” hackerów. Ten tytuł mówi wystarczająco dużo.

Według serwisu Niebezpiecznik.pl („10 porad bezpieczeństwa”), jedną z pierwszych czynności chroniących nasze dane na komputerach przenośnych oraz innych urządzeniach mobilnych jest zaszyfrowanie całego dysku. Chroni to przed nieuprawnionym dostępem do danych np. na skutek kradzieży. Dla posiadaczy komputerów wyposażonych w Windows (8.1 lub 10) technologia szyfrowania BitLocker jest wbudowana w system i dość prosta w implementacji.

Powyższe zasady dotyczą również urządzań mobilnych (smartfony, tablety) - ich systemy operacyjne także mają wbudowane narzędzia do szyfrowania całej pamięci urządzenia. To szczególnie ważne w sytuacji, gdy urządzenia mobilne stały się naszą codziennością.

Groźna socjotechnika

Jednym z najpoważniejszych zagrożeń związanych z powszechnym wykorzystaniem internetu w biznesie jest „tania”, ale wystarczająco skuteczna socjotechnika. Przestępcy podszywają się między innymi pod banki, operatorów telekomunikacyjnych, firmy kurierskie, itp. Dystrybuowane w ten sposób szkodliwe oprogramowanie może przynieść spustoszenie w zasobach niezbędnych do pracy, np. poprzez nieodwracalne zaszyfrowanie plików lub wyciek poufnych danych do przestępców (w celu ich odsprzedaży). Szczególnie ważne staje się wówczas budzenie świadomości istnienia takich zagrożeń. Odwiedzanie tylko wiarygodnych stron www, sprawdzanie prawidłowości certyfikatów w przeglądarce przy korzystaniu np. z serwisów finansowych (zielony kolor w wierszu adresu przeglądarki), brak reakcji na wiadomości, których się nie spodziewaliśmy, a które zawierają specyficzne wezwanie do akacji (niepowtarzalna okazja, wezwanie do zapłaty, odbiór przesyłki). Niestety, zabezpieczenie antyspamowe wielu dostawców usług internetowych nie jest w stanie odfiltrować wszystkich tego typu zagrożeń.

W świetle powyższych faktów dość niebezpieczne jest założenie, że do pełnej ochrony firmy wystarczy tylko aktualny system antywirusowy. Jest on oczywiście absolutnie konieczny, ale jest skuteczny w połączeniu z innymi narzędziami, np. ochroną sieci wraz ze sprawdzaniem reputacji połączeń sieciowych, systemami zapobiegającymi wyciekom danych na zewnątrz firmy czy monitoringiem zachowań użytkowników w sieci. I oczywiście, fundamentalnie ważna jest świadomość źródeł zagrożeń wśród wszystkich pracowników.

Czym zatem należy kierować się przy wyborze rozwiązań antywirusowych?

Liderami światowego rynku według Gartner.com są Intel Security, Kaspersky Lab, Sophos, Symantec i Trend Micro. Ważne są rekomendacje, np. wizyty referencyjne czy przegląd testów publikowanych w specjalistycznych serwisach jak: Av-comparatives.org, Av-test.org i Virusbtn.com. Równie istotna jest funkcjonalność narzędzi pozwalających zdalnie zarządzać i monitorować ochronę wszystkich komputerów w naszej infrastrukturze, dostarczanych wraz z oprogramowaniem. Jest to szczególnie ważne w przypadku wielodziałowych organizacji rozproszonych geograficznie.

Zawansowane systemy ochrony charakteryzują się również możliwością elastycznego rozszerzania zakresu ochrony o dodatkowe narzędzia. Moduły zabezpieczające przed wyciekiem danych, szyfrujące wybrane pliki (np. szczególnie poufne) na dyskach oraz pamięciach przenośnych to tylko niektóre funkcjonalności, o które możne i powinna być rozszerzona ochrona.

Podsumowując, w strategii rozwoju organizacji należy zadbać o wszystkie obszary wpływające na bezpieczeństwo wspierających biznes technologii IT. Inwestycje w bezpieczeństwo IT są kluczowym elementem inwestowania w stabilną przyszłość firmy.

Marcin Pieleszek

Administrator systemów Microsoft SI-Consulting