Rynek zdobywa świadomość
- 30.11.2007
Przez fakt uczestnictwa w globalnej sieci każdy z nas stał się narażony na ataki w równym stopniu. Na ten temat z Elinor Nissensohn, wiceprezesem Aladdin Knowledge Systems, rozmawia Wanda Żółcińska.
Przez fakt uczestnictwa w globalnej sieci każdy z nas stał się narażony na ataki w równym stopniu. Na ten temat z Elinor Nissensohn, wiceprezesem Aladdin Knowledge Systems, rozmawia Wanda Żółcińska.
CSO: Jak postrzega Pani polski rynek związany z bezpieczeństwem - politykę bezpieczeństwa firm, popyt na rozwiązania zabezpieczające?
Elinor Nissensohn
Świadomość zagrożeń jest istotna, ponieważ jest ona punktem wyjścia do opracowywania planów awaryjnych, systemów obronnych.
CSO: Czy zagrożenia w Polsce są takie same jak na świecie?
- Sądzę, że świadomość w tym względzie także i w Polsce szybko się zwiększy. Jest to funkcja edukacyjna, którą muszą wykonać różne instytucje, firmy i media. Niestety, edukacja będzie prowadzona także na podstawie wykrytych przypadków ataków i analizy studiów przypadków rzeczywistych ofiar przestępców. W ujęciu statystycznym Polska nie należy do krajów, w których dokonuje się wielu ataków, pamiętajmy jednak, że dla przestępców sieciowych celem jest zysk. Mówiąc o zyskach, mam tu na myśli zarówno pieniądz elektroniczny, jak i wszelkiego rodzaju informacje, poufne dane, które można zamienić na pieniądze.
CSO: Jaki jest potencjał polskiego rynku rozwiązań dotyczących zapewnienia bezpieczeństwa?
- Polska jest rynkiem o wielkim potencjale, największym w tej części Europy. Jest on obecny także na rynku zabezpieczeń zasobów informacyjnych. Dynamiczny rozwój, napływ inwestycji oznaczają wzrost przedsiębiorstw, z którym idzie w parze wzrost konkurencyjności. Wiadomo, że minimalizacja ryzyka, ochrona przed zagrożeniami, jest jednym z elementów budowania przewagi konkurencyjnej. Cytując przysłowie: szczęście sprzyja lepszym, można powiedzieć, że firmy, które bardziej zatroszczą się o własną ochronę, już zdobywają przewagę. Jestem pewna, że w Polsce przez najbliższe kilka lat będzie rósł popyt na środki zaradcze, zabezpieczenia infrastruktury informatycznej.
Popyt będzie rósł także z innego powodu. Rozwiązania, które są dobre dziś, nie będą skuteczne jutro, co oznacza, że systemy ochrony należy rozwijać i nieustannie w nie inwestować.
CSO: W dobie internetowych ataków, rosnącej liczby hakerów, agresywnego oprogramowania szpiegującego, jak może Pani określić najważniejsze trendy w zarządzaniu bezpieczeństwem?
- Sądzę, że wypada podzielić zagrożenia na dwa rodzaje. Pierwszy to różnego rodzaju wirusy, robaki i trojany, które rozprzestrzeniają się przez sieć. Do tej grupy zdążyliśmy się już przyzwyczaić i w tym obszarze jest bardzo wysoka świadomość zagrożeń. Każdy z nas łącząc się z Internetem, korzysta z jakiegoś systemu antywirusowego i oprogramowania typu firewall. I tu sielanka się kończy, bowiem tego rodzaju ochrona nie zabezpieczy nas przed drugą kategorią zagrożeń - aktywnych, przemyślanych i zaplanowanych ataków, wymierzonych w konkretny cel. Popularne antywirusy i firewalle są oczywiście niezbędne do naszej ochrony, ale chronią nas w sposób bierny. Do ochrony przed wyrafinowanymi atakami potrzebujemy bardziej wyrafinowanych rozwiązań. Przede wszystkim muszą mieć one zdolność aktywnego monitorowania przepływu informacji, które przychodzą do nas z sieci - mam na myśli przede wszystkim port nr 80. Taki system ochrony musi samodzielnie analizować dane pod kątem potencjalnie zawartych w nich fragmentów złośliwego kodu. Dobrze, jeśli jest także wyposażony w mechanizmy behawioralne, które poza informacjami analizują zachowania użytkowników sieci. Jeśli zachowania te są nietypowe, system otrzymuje dodatkową przesłankę do wykrycia ataku.
CSO: Jaka jest recepta dla przedsiębiorców?
- Uważam, że dobra ochrona przed atakami powinna być organizowana na kilku płaszczyznach. Po pierwsze, używajmy rozwiązań typu antywirus i firewall, dbajmy o aktualizację ich bibliotek. Po drugie, pamiętajmy, że warto mieć dwa poziomy zabezpieczeń, np. jedno na bramie, drugie na komputerach użytkowników - nawet jeśli pierwsze zawiedzie, drugie może wykryje atak. Po trzecie, starajmy się wdrażać systemy proaktywnej ochrony, które monitorują przepływ danych same tworzą listy zakazanych kodów i programów. Po czwarte, zdajmy sobie sprawę, że nasze zasoby mogą być także narażone przez atak od środka. Postarajmy się przeanalizować możliwe scenariusze naruszenia danych przez pracowników lub osoby odwiedzające firmę i pomyślmy o uprzedzeniu tego rodzaju ataków.
Dziękuję za rozmowę.