Wciąż nie jest bezpiecznie

Internetowi przestępcy wykorzystują coraz bardziej zaawansowane techniki wyłudzania informacji, a to tylko wierzchołek góry lodowej zagrożeń IT, wśród których są też: bezpieczeństwo sieci bezprzewodowych i urządzeń mobilnych, czy powszechny brak systemów do tworzenia kopii i przywracania danych.

Internetowi przestępcy wykorzystują coraz bardziej zaawansowane techniki wyłudzania informacji, a to tylko wierzchołek góry lodowej zagrożeń IT, wśród których są też: bezpieczeństwo sieci bezprzewodowych i urządzeń mobilnych, czy powszechny brak systemów do tworzenia kopii i przywracania danych.

Dynamika wzrostu rynku informatycznego jest najwyższa w historii. Pojawiają się - i szybko stają popularne - nowe technologie, modele biznesowe i idee. Zwykle dotyczą możliwości wykorzystania przetwarzania rozproszonego i Internetu dla osiągnięcia korzyści biznesowych. Tymczasem specjaliści z zakresu bezpieczeństwa IT biją na alarm. Najszybciej w historii rozwija się również działalność przestępców. Zmienia się też istota zagrożeń. Przybywa skrupulatnie przygotowanych ataków ukierunkowanych na cenne informacje biznesowe.

Ofiarami, ale i zleceniodawcami cyberprzestępstw są również instytucje rządowe. Już pod koniec 2007 r. brytyjski wywiad ostrzegał władze największych angielskich koncernów przed możliwym nasileniem cyberataków gospodarczych. Miały one być realizowane głównie z terytorium Chin. W ostatnim czasie za pośrednictwem globalnej sieci informacyjnej prowadzone były działania dotyczące m.in. konfliktu między Rosją i Gruzją oraz Tybetu i Chin. Zmienia się również istota zagrożeń, na jakie narażone są firmy.

Serwisy społecznościowe, dostęp mobilny, przetwarzanie rozproszone czy nowoczesny outsourcing IT mogą okazać się ogromnie przydatne w dobie globalizacji. Niestety nowe technologie powodują także nowe zagrożenia.

Niewłaściwe zabezpieczenia

70%

wycieków informacji jest wykrywane na skutek skarg klientów, partnerów lub niezależnych organizacji.

Pojęcia takie jak "wirus", "spam" i "trojan" są powszechnie znane. Natomiast w co drugiej firmie brakuje elementarnej wiedzy na temat nowych zagrożeń związanych z wyłudzaniem informacji - phishingu, whalingu i minnowingu. Według specjalistów, małe i średnie przedsiębiorstwa nie nadążają za pojawiającymi się zagrożeniami, a tylko co trzeci szef IT jest przekonany, że firmowa sieć jest należycie zabezpieczona. Pomimo świadomości istnienia zagrożeń, tylko nieliczne systemy IT są zabezpieczone w sposób odpowiadający wadze niebezpieczeństwa. Tylko w niektórych przypadkach taki stan rzeczy wynika z niedoinwestowania działów obsługi IT.

Jak wynika z badania firmy Symantec, aż 18% polskich firm przyznaje, że w ciągu ostatniego roku doszło u nich do naruszenia zasad bezpieczeństwa powodującego utratę potencjalnych przychodów. To o 10% więcej niż średnia w innych krajach europejskich. "Wyniki badań wskazują, że firmy z sektora MSP zdecydowanie zbyt rzadko wdrażają zawczasu właściwą infrastrukturę, pozwalającą nadążać za zmieniającymi się zagrożeniami" - mówi Andrzej Kontkiewicz z Symantec. "Małe firmy muszą zdać sobie sprawę z tego, że posiadane przez nie informacje o klientach i partnerach są równie cenne, jak inne aktywa, przez co każde naruszenie ich bezpieczeństwa może mieć istotny wpływ na rentowność firmy i postrzeganie jej marki" - dodaje. Jego zdaniem, obecnie oprogramowanie antywirusowe i zapora firewall powinny być podstawą zabezpieczeń środowiska IT, same w sobie nie gwarantują jednak bezpieczeństwa informacji. Potrzebne są raczej kompleksowe systemy chroniące m.in. przed szeregiem zagrożeń związanych z Internetem.

Wyciekające dane

Nowe zagrożenia stwarza również popularyzacja usług cloud computing. O ile dostawcy oprogramowania w tym modelu zwykle dobrze dbają o bezpieczeństwo powierzonych im informacji, tak za zabezpieczenie danych podczas transmisji zazwyczaj nie odpowiadają. Użytkownicy tego rodzaju aplikacji biznesowych zdają się zaś zupełnie nie dostrzegać problemu. Ponadto firmy są zwykle zupełnie bezsilne wobec wycieków informacji przez pocztę elektroniczną. W większości z nich brakuje jakichkolwiek narzędzi, które umożliwiałyby kontrolowanie przepływu kluczowych informacji wewnętrz organizacji.

Trzy na cztery przypadki naruszenia bezpieczeństwa firmowych środowisk IT prowadzą do ujawnienia poufnych informacji. Z analiz firmy Verizon Business wynika, że 59% takich przypadków jest skutkiem działań przestępczych, tylko 18% jest wynikiem błędów administracyjnych. Jednak braki wynikające z niedopatrzeń w zabezpieczeniach IT są bardziej niebezpieczne niż efekty działalności przestępców. "Większość wycieków danych spowodowana jest działaniami wewnętrznymi, przypadkowymi lub celowymi, wykonywanymi przez uprawnionych użytkowników" - mówi Glen Kosaka, z działu zapobiegania wyciekom danych w Trend Micro. Podkreśla on również, że tego rodzaju praktyki mogą być źródłem poważnych konsekwencji dla organizacji. "Mogą doprowadzić do kar finansowych, procesów, pogorszenia wizerunku marki i krytyki ze strony mediów" - dodaje.

Nie ma nawet kopii...

Tymczasem z analiz firmy Symantec wynika, że w ocenie kierownictwa działów IT największym problemem jest obecnie odpowiednie zabezpieczenie mobilnych elementów środowiska IT oraz sieci bezprzewodowych. Jednocześnie tylko co czwarta osoba na takim stanowisku uważa, że przeszkodą w stworzeniu bezpieczniejszego systemu zabezpieczeń jest brak wystarczających środków finansowych. Zdaniem większości kierowników IT, w małych firmach brakuje przede wszystkim czasu i wiedzy na temat niezbędnych narzędzi.

Z drugiej strony jedna trzecia małych firm nie posiada żadnych rozwiązań usprawniających proces tworzenia kopii zapasowych i przywracania danych. W co czwartej zaś firmie MSP nie obowiązują żadne zasady korzystania z systemów IT. Badania Trend Micro dowodzą, że co druga firma nie dysponuje żadnymi zasadami zapobiegania wyciekom danych. Najczęściej brakuje również zasad związanych z blokowaniem dostępu do zasobów IT byłym pracownikom. Tymczasem - jak podaje firma Cyber-Ark - aż 88% zwalnianych pracowników korporacyjnych działów IT byłoby skłonnych wykraść informacje byłego pracodawcy.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200