Bezpiecznie w sieci

Ochrona danych to wciąż spore wyzwanie dla firm

Zazwyczaj utrzymanie kompleksowej ochrony w strukturach firmy przekracza jej możliwości finansowe. Zakup lub wytworzenie specjalistycznego oprogramowania, zakup niezbędnego sprzętu czy koszt utrzymywania zespołu ekspertów jest zbyt duży. To generuje coraz większe zainteresowanie usługami świadczonymi przez profesjonalne firmy, które zajmują się tego typu ochroną - mówi Jakub Syta, dyrektor Biura Zarządzania Usługami Bezpieczeństwa Exatel.

Marek Meissner, Interia: USA, Rosja i Chiny podejmują działania, służące zarówno atakowi jak i obronie sieci IT; korzystają w nich ze wsparcia sektora prywatnego. Należy sądzić, że wkrótce i mniejsze państwa zaczną poszukiwać takiego wsparcia u swoich firm IT. Czy Pana zdaniem polskie IT jest na takim szczeblu rozwoju, iż mogłoby efektywnie wspomóc ochronę bezpieczeństwa sieci teleinformatycznych przed niepożądaną penetracją?

Jakub Syta: Zdecydowanie tak. Zresztą nie tylko mogłoby. Wyspecjalizowane zespoły, takie jak Security Operations Center Exatel, pełnią tego typu obowiązki na co dzień. Polscy informatycy od lat są uznawani za jednych z najlepszych specjalistów na świecie. Nie inaczej jest ze specjalistami od cyberbezpieczeństwa. Potrafią odnaleźć bardzo poważne błędy w najbardziej znanych produktach, na przykład specjaliści z Exatela znaleźli błędy przeglądarki Maxthon. Ci eksperci są wynajmowani przez światowych gigantów i dzięki temu realizują projekty na całym świecie, uczestniczą z powodzeniem w międzynarodowych ćwiczeniach i cybermanewrach, które potwierdzają ich wysokie kwalifikacje. Muszę podkreślić, że ochrona cyberprzestrzeni to przede wszystkim zadanie zespołowe. Inne umiejętności potrzebne są by utwardzić konfigurację wykorzystywanych systemów teleinformatycznych, inne by znaleźć w nich luki, inne by wykryć podejrzane zdarzenia w sieci wewnętrznej, a jeszcze inne by uporządkować procesy biznesowe. Tylko kompleksowe działania zapewniają pełną ochronę.

Reklama

W wielu przypadkach aktorzy, jak się ich nazywa, włamań do sieci IT mają wyraźne pochodzenie państwowe i celem ich działań są przedsiębiorstwa innych państw - nie tylko te największe, ale także niewielkie, prywatne firmy technologiczne. Co mogą one zrobić, aby zminimalizować tego typu zagrożenie?

- Podstawowe zagadnienie to zidentyfikowanie ryzyk, przed którymi musi się bronić każda firma. Inne rozwiązania będą stosowane, gdy najważniejszym zagrożeniem będzie kradzież informacji przez pracowników lub konkurencję. Inne, gdy usługi oferowane przez firmę przede wszystkim będą musiały być dostępne bez przerwy. A jeszcze inne, kiedy będziemy chronić narzędzia, które wpływają na obecne lub przyszłe bezpieczeństwo kraju. Ochrona przed sponsorowanymi przez państwo cyberwłamywaczami jest jednak niezmiernie trudna. Mają doskonały sprzęt, najnowocześniejsze oprogramowanie, znaczne fundusze operacyjne, czas i jasną strukturę organizacyjną, która pozwala im na całościowy atak. Nie tylko małe firmy mają potężny problem z ochroną. Nawet dla największych jest to wyzwanie. Zazwyczaj utrzymanie kompleksowej ochrony w strukturach firmy przekracza jej możliwości finansowe. Zakup lub wytworzenie specjalistycznego oprogramowania, zakup niezbędnego sprzętu czy koszt utrzymywania zespołu ekspertów jest zbyt duży. To generuje coraz większe zainteresowanie usługami świadczonymi przez profesjonalne firmy, które zajmują się tego typu ochroną.

Z kolei według danych brytyjskich, włamania do sieci start-upów dla kradzieży nowych, ciekawych technologii, stają się na Wyspach plagą - w 2016 roku w ten sposób miano okraść 8000 start-upów. Z jakich rozwiązań mają więc korzystać zakładający nową firmę technologiczna, którzy wynaleźli właśnie ciekawą technologię lub produkt i nie chcieliby go stracić?

- Przede wszystkim startupy powinny zacząć od dobrej umowy ze wszystkimi współpracownikami. Wciąż najłatwiej jest kupić wiedzę razem z byłym pracownikiem. W dalszej kolejności potrzebnych jest szereg grup zabezpieczeń takich jak: zabezpieczenie stacji roboczych i serwerów, ochrona brzegu sieci, korzystanie z profesjonalnych podwykonawców, budowanie świadomości pracowników, porządkowanie procesów biznesowych, zapewnianie dostępności informacji, ochrona fizyczna biur oraz oczywiście przeglądy i testy. Te elementy, spójnie zarządzane powinny zapewnić kompleksową ochronę. Jeśli jednak chcemy zacząć od podstawowego rozwiązania, które pozwala skutecznie chronić dane firmowe przed kradzieżą, wymieniłbym wtedy odpowiednie odseparowanie sieci wewnętrznej, na przykład dobrze skonfigurowanymi firewallami. Kolejne kroki w stronę kompleksowych rozwiązań cyberbezpieczeństwa to monitoring ruch sieciowy pod kątem wzorców ataków, wykorzystując do tego sondy IDS/IPS. Dalej to nadzór nad operacjami realizowanymi na samych informacjach z wykorzystaniem rozwiązania DLP. Aby móc ogarnąć potężne ilości informacji niezbędne są systemy klasy SIEM obrabiające dane z log serwerów.

- Luka w którymkolwiek z tych obszarów może doprowadzić do katastrofy. Nawet niewielkie firmy powinny zadbać o kompleksową ochronę. Wbrew pozorom to one często mają najwięcej do stracenia. Ze względu na swoje małe nakłady finansowe najczęściej albo ignorują to zagadnienie i liczą na szczęście, albo, zamiast inwestować we własne systemy ochrony, szukają takich usług u profesjonalnych dostawców takich jak Exatel. Nawet relatywnie najprostsza usługa jaką jest całodobowy monitoring realizowany przez zespół SOC wymaga dobrego sprzętu, drogiego oprogramowania wspomagającego prowadzone analizy oraz przede wszystkim doświadczonego zespołu.

Polecamy: PIT 2016

INTERIA.PL
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy
Finanse / Giełda / Podatki
Bądź na bieżąco!
Odblokuj reklamy i zyskaj nieograniczony dostęp do wszystkich treści w naszym serwisie.
Dzięki wyświetlanym reklamom korzystasz z naszego serwisu całkowicie bezpłatnie, a my możemy spełniać Twoje oczekiwania rozwijając się i poprawiając jakość naszych usług.
Odblokuj biznes.interia.pl lub zobacz instrukcję »
Nie, dziękuję. Wchodzę na Interię »