Odpowiedzialność za cyberbezpieczeństwo to wyzwanie nie tylko dla działu IT (chociaż trzeba jasno powiedzieć, że w wielu organizacjach tak jest to niestety nadal postrzegane) ale osób odpowiedzialnych za zarządzanie daną organizacją.  Skutki cyberataku mają wpływ na lojalność klientów, brand danej organizacji, koszty zobowiązań finansowych za poniesione straty, utratę wartości intelektualnej, poziom kursu akcji w przypadku notowania na giełdzie i wiele innych.

Czytaj także: Inteligentny robot o „ludzkich dłoniach” zrewolucjonizuje produkcję elektroniki?

Cyberataki w Europie Środkowo-Wschodniej narastają

Powszechny rozwój i dostęp do technologii teleinformatycznych oraz Internetu powoduje, że aktywność cyberprzestępców rośnie wykładniczo, a sytuacja geopolityczna w regionie Europy Środkowo-Wschodniej dodatkowo nasila działania grup specjalizujących się w cyberatakach. Cyberprzestępcy są bardzo dobrze zorganizowani, wspierani finansowo przez różne instytucje oraz grupy interesów i niestety szybciej dostosowują swoje metody działania do najnowszych osiągnięć technologicznych niż klienci i użytkownicy broniący dostępu do swoich systemów i znajdujących się w nich danych.

Korzystając z okazji zachęcam do zapoznania się z bardzo ciekawym raportem – „Cyberspace 2025 – Today’s decisions, Tomorrow’s terrain”, który przedstawia potencjalne skutki podejmowanych decyzji przez Państwa w sferze strategii i polityki w obszarze cyberbezpieczeństwa. Wyniki zobrazowane są  w postaci trzech modeli/scenariuszy, które mogą być konsekwencją takich działań – niestandardowe podejście z bardzo ciekawymi wnioskami.

Cyberbezpieczeństwo oprócz warstwy czysto technologicznej, procesów w danej organizacji, to również, a może przede wszystkim, udział i decyzje użytkownika końcowego, który korzysta z infrastruktury ICT. Inżynieria społeczna odgrywa kluczową rolę w całym procesie ataku, ponieważ to od nas w dużej mierze zależy czy otworzymy wiadomość e-mail, znajdujący się w niej załącznik albo czy klikniemy w link, który na pierwszy rzut oka wydaje się wiarygodny. Edukacja i świadomość użytkownika końcowego to jeden z podstawowych elementów profilaktyki, która powinna być regularnie prowadzona w każdej organizacji jako element przeciwdziałania cyberatakom. Podstawowym jej elementem powinny być szkolenia pokazujące w jaki sposób cyberprzestępcy próbują dostać się do naszych danych, jakie techniki i metody stosują, jak je rozpoznać i jak im przeciwdziałać oraz co bardzo ważne, jakie mogą być konsekwencje dla organizacji i nas samych w przypadku udanego cyberataku.

Jak ważny jest aspekt edukacyjny możemy przeczytać w badaniu, które firma Microsoft Polska przeprowadziła wspólnie z EY. Raport „Security Trends – bezpieczeństwo w erze cyfrowej” (zachęcam do zapoznania się z tym raportem) pokazuje, że jednym z najczęstszych grzechów użytkowników końcowych jest korzystanie z firmowych zasobów przy użyciu niezabezpieczonego sprzętu, przekazywanie niezabezpieczonych danych pomiędzy domeną prywatną i służbową, wykorzystywanie serwisów społecznościowych do służbowej komunikacji oraz podatność na socjotechniki.

Czytaj także: Telekomunikacja i telewizja kablowa w Polsce – co przyniesie rok 2018?

Jak się bronić przed cyberatakami?

Co oznacza bezpieczna i elestyczna infrastruktura informatyczna, jak się bronić przed cyberatakami ? Czy stać nas na niekończące się inwestycje we własne serwery, sieci, aplikacje i bezpieczeństwo oraz zasoby do ich utrzymania ? Czy głównym zadaniem przedsiębiorstwa, urzędu, ministerstwa jest skupienie się na inwestycjach w ICT? Odpowiedź brzmi: nie. Instytucje i firmy mają zadania, które stanowią ich główny nurt działalności czy też funkcjonowania i na tym powinny się skupić.

Koszty wymagane do zbudowania bezpiecznej i elastycznej infrastruktury teleinformatycznej stale rosną, a większość organizacji nie jest w stanie udźwignąć ich we własnym zakresie, dlatego też warto rozważyć uwzględnienie w strategii bezpieczeństwa rozwiązań opartych na modelu chmury obliczeniowej. Uznani dostawcy, tacy jak Microsoft, inwestują w budowę centrów danych oraz dysponują wieloletnim doświadczeniem w obszarze bezpieczeństwa, jeśli chodzi o pisanie bezpiecznego kodu, jak i zapewnienie bezpiecznej, elastycznej i odpornej na cyberataki infrastruktury teleinformatycznej. Dlatego też takie kompleksowe rozwiązania są optymalne.

Bardzo ciekawe i innowacyjne podejście do możliwości zastosowania chmury publicznej przyjął rząd Estonii w projekcie badawczym Virtual Data Embassy Solution. Projekt ten zakładał ocenę uwarunkowań prawnych, opracowanie rozwiązań i takiego modelu działania systemów teleinformatycznych, aby w przypadku ataku cybernetycznego, katastrofy naturalnej czy też innej formy ataku utrzymać i kontynuwać świadczenie usług obywatelom Estonii. Zachęcam wszystkich, szczególnie sceptyków rozwiązań w chmurze publicznej, do zapoznania się z raportem dotyczącym tego projektu.