Rynek zdobywa świadomość

Przez fakt uczestnictwa w globalnej sieci każdy z nas stał się narażony na ataki w równym stopniu. Na ten temat z Elinor Nissensohn, wiceprezesem Aladdin Knowledge Systems, rozmawia Wanda Żółcińska.

Przez fakt uczestnictwa w globalnej sieci każdy z nas stał się narażony na ataki w równym stopniu. Na ten temat z Elinor Nissensohn, wiceprezesem Aladdin Knowledge Systems, rozmawia Wanda Żółcińska.

CSO: Jak postrzega Pani polski rynek związany z bezpieczeństwem - politykę bezpieczeństwa firm, popyt na rozwiązania zabezpieczające?

Rynek zdobywa świadomość

Elinor Nissensohn

Elinor Nissensohn: Według naszych obserwacji polski rynek różni się od zachodniego, szczególnie w zakresie poziomu świadomości zagrożeń, jakie mogą przyjść z sieci. Nie chcę przez to powiedzieć, że polscy menedżerowie są nieświadomi ryzyka. Raczej to, że nie są aż tak świadomi, jak być powinni. Specyfika Internetu powoduje, że wszyscy staliśmy się członkami globalnej społeczności. Wcześniej, kiedy Internet dopiero się rozwijał, ataki realizowane były głównie przez hakerów-amatorów. Istotne jest to, że nie kierowała nimi żądza zysku, lecz jakieś im znane idee, chęć zdobycia sławy. Obecnie w cyberprzestrzeni jest coraz więcej dobrze zorganizowanych grup, które nakierowane są wyłącznie na łatwy zysk - a raczej łup, bo są to działania kryminalistyczne.

Świadomość zagrożeń jest istotna, ponieważ jest ona punktem wyjścia do opracowywania planów awaryjnych, systemów obronnych.

CSO: Czy zagrożenia w Polsce są takie same jak na świecie?

- Sądzę, że świadomość w tym względzie także i w Polsce szybko się zwiększy. Jest to funkcja edukacyjna, którą muszą wykonać różne instytucje, firmy i media. Niestety, edukacja będzie prowadzona także na podstawie wykrytych przypadków ataków i analizy studiów przypadków rzeczywistych ofiar przestępców. W ujęciu statystycznym Polska nie należy do krajów, w których dokonuje się wielu ataków, pamiętajmy jednak, że dla przestępców sieciowych celem jest zysk. Mówiąc o zyskach, mam tu na myśli zarówno pieniądz elektroniczny, jak i wszelkiego rodzaju informacje, poufne dane, które można zamienić na pieniądze.

CSO: Jaki jest potencjał polskiego rynku rozwiązań dotyczących zapewnienia bezpieczeństwa?

- Polska jest rynkiem o wielkim potencjale, największym w tej części Europy. Jest on obecny także na rynku zabezpieczeń zasobów informacyjnych. Dynamiczny rozwój, napływ inwestycji oznaczają wzrost przedsiębiorstw, z którym idzie w parze wzrost konkurencyjności. Wiadomo, że minimalizacja ryzyka, ochrona przed zagrożeniami, jest jednym z elementów budowania przewagi konkurencyjnej. Cytując przysłowie: szczęście sprzyja lepszym, można powiedzieć, że firmy, które bardziej zatroszczą się o własną ochronę, już zdobywają przewagę. Jestem pewna, że w Polsce przez najbliższe kilka lat będzie rósł popyt na środki zaradcze, zabezpieczenia infrastruktury informatycznej.

Popyt będzie rósł także z innego powodu. Rozwiązania, które są dobre dziś, nie będą skuteczne jutro, co oznacza, że systemy ochrony należy rozwijać i nieustannie w nie inwestować.

CSO: W dobie internetowych ataków, rosnącej liczby hakerów, agresywnego oprogramowania szpiegującego, jak może Pani określić najważniejsze trendy w zarządzaniu bezpieczeństwem?

- Sądzę, że wypada podzielić zagrożenia na dwa rodzaje. Pierwszy to różnego rodzaju wirusy, robaki i trojany, które rozprzestrzeniają się przez sieć. Do tej grupy zdążyliśmy się już przyzwyczaić i w tym obszarze jest bardzo wysoka świadomość zagrożeń. Każdy z nas łącząc się z Internetem, korzysta z jakiegoś systemu antywirusowego i oprogramowania typu firewall. I tu sielanka się kończy, bowiem tego rodzaju ochrona nie zabezpieczy nas przed drugą kategorią zagrożeń - aktywnych, przemyślanych i zaplanowanych ataków, wymierzonych w konkretny cel. Popularne antywirusy i firewalle są oczywiście niezbędne do naszej ochrony, ale chronią nas w sposób bierny. Do ochrony przed wyrafinowanymi atakami potrzebujemy bardziej wyrafinowanych rozwiązań. Przede wszystkim muszą mieć one zdolność aktywnego monitorowania przepływu informacji, które przychodzą do nas z sieci - mam na myśli przede wszystkim port nr 80. Taki system ochrony musi samodzielnie analizować dane pod kątem potencjalnie zawartych w nich fragmentów złośliwego kodu. Dobrze, jeśli jest także wyposażony w mechanizmy behawioralne, które poza informacjami analizują zachowania użytkowników sieci. Jeśli zachowania te są nietypowe, system otrzymuje dodatkową przesłankę do wykrycia ataku.

CSO: Jaka jest recepta dla przedsiębiorców?

- Uważam, że dobra ochrona przed atakami powinna być organizowana na kilku płaszczyznach. Po pierwsze, używajmy rozwiązań typu antywirus i firewall, dbajmy o aktualizację ich bibliotek. Po drugie, pamiętajmy, że warto mieć dwa poziomy zabezpieczeń, np. jedno na bramie, drugie na komputerach użytkowników - nawet jeśli pierwsze zawiedzie, drugie może wykryje atak. Po trzecie, starajmy się wdrażać systemy proaktywnej ochrony, które monitorują przepływ danych same tworzą listy zakazanych kodów i programów. Po czwarte, zdajmy sobie sprawę, że nasze zasoby mogą być także narażone przez atak od środka. Postarajmy się przeanalizować możliwe scenariusze naruszenia danych przez pracowników lub osoby odwiedzające firmę i pomyślmy o uprzedzeniu tego rodzaju ataków.

Dziękuję za rozmowę.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200