Dotrzymać kroku

Zabezpieczenie się przed dotychczas rozpoznanymi zagrożeniami nie gwarantuje spokojnej przyszłości. W 2004 r. czekają nas nowe wyzwania.

Zabezpieczenie się przed dotychczas rozpoznanymi zagrożeniami nie gwarantuje spokojnej przyszłości. W 2004 r. czekają nas nowe wyzwania.

Do niedawna, mówiąc o zagrożeniach dla firmowych systemów IT, wyobrażano sobie pryszczatych nastolatków unikających kontaktu z rówieśnikami czy studentów uczelni technicznych szukających sławy w podziemnym światku. Obecnie czas zacząć myśleć także o szpiegach wynajętych przez konkurencję, cyberterrorystach, ekoterrorystach, a także o międzynarodowych organizacjach przestępczych. Ostatecznie jednak z punktu widzenia oceny pracy działu informatyki nie ma większego znaczenia, kto stoi za atakiem. Nie ma też znaczenia, czy haker włamie się do systemu, żeby przeprowadzić atak na stronę internetową, czy organizacja przestępcza ukradnie numery kart. I jedni, i drudzy wykorzystają te same błędy w oprogramowaniu, te same luki w systemie zabezpieczeń fizycznych.

Dwa w jednym

Ekspertów z dziedziny bezpieczeństwa trudno namówić do prognozowania przyszłości. Doskonale zdają sobie sprawę, że nawet najlepiej przygotowani bywają nieustannie zaskakiwani. Jednak w rozmowie padnie w końcu hasło "konwergencja". Jedno jest pewne: grupy przestępcze będą ze sobą współpracować, przygotowując ataki na wielką skalę, wykorzystując w tym celu metody tradycyjne (fizyczne), a także informatyczne.

Ataki mieszane to obecnie priorytet dla służb wywiadowczych krajów zagrożonych terroryzmem. Wyobraźmy sobie, że ataki z 11 września zostałyby skoordynowane z atakami na sieci telekomunikacyjne w Waszyngtonie czy Nowym Jorku. Ich skutki byłyby z pewnością o wiele poważniejsze, uniemożliwiłyby bowiem koordynację działań obronnych. Poza tym informowanie społeczeństwa o szybkiej i zdecydowanej reakcji władz - możliwe dzięki sprawnym mechanizmom komunikacyjnym - jest kluczowe do utrzymania morale i woli działania.

Atak przy użyciu środków elektronicznych może mieć poważne konsekwencje w świecie realnym. Wystarczy wyobrazić sobie skuteczny atak na system bankowy jakiegoś kraju, w wyniku którego obywatele tracą oszczędności swojego życia. Ich oszczędności w banku to przecież nic innego jak jeden z rekordów w bazie danych. Oczywiście, nadal ataki bombowe mają większą siłę rażenia niż ataki cybernetyczne, ale konwergencja środków tradycyjnych i cyfrowych może zwielokrotnić siłę uderzenia.

Ze względu na zjawisko konwergencji zagrożeń w przedsiębiorstwach powinien zachodzić podobny proces - powinna następować integracja jednostek zajmujących się bezpieczeństwem komputerowym i fizycznym. W najgorszym przypadku powinny one ściśle ze sobą współpracować.

Ochroniarz dla każdego

Poza bezpieczeństwem mienia i informacji, w najbliższym okresie trzeba zwrócić uwagę na bezpieczeństwo osobiste pracowników, także tych szeregowych. Do niedawna o bezpieczeństwie osobistym można było mówić praktycznie wyłącznie w odniesieniu do ludzi sławnych czy bogatych.

W USA grupy terrorystyczne walczące o ochronę środowiska naturalnego wzięły na celownik pracowników firm farmaceutycznych czy farm, na których są hodowane zwierzęta, z których skóry wyrabia się futra. Ostatnio celami ataków padają także pracownicy firm współpracujących z przedsiębiorstwami, z którymi walczą terroryści.

Ochrony wymagają pracownicy mobilni lub wyjeżdżający w delegacje. W USA działają już firmy specjalizujące się w ochronie pracowników udających się w niespokojne rejony świata i dostarczające im w czasie rzeczywistym informacji o lokalnych zagrożeniach, udzielające porad itd.

Lis w kurniku

Jako duże zagrożenie wiele z osób zajmujących się bezpieczeństwem wskazuje możliwość zatrudnienia na stanowisko związane z obsługą kluczowej infrastruktury hakera, szpiega przemysłowego czy terrorysty. Ich zdaniem procedury dotyczące zatrudniania informatyków nie dotrzymują kroku zagrożeniom. Nie bez znaczenia są tu trudności ekonomiczne organizacji i jednostek. Jeśli stawką jest przetrwanie na rynku, konkurencja może przyjmować niezdrowe formy. Ludzie mający szansę na większy zarobek są skłonni podejmować większe ryzyko.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200