NOWOŚCI !

Cyberbezpieczeństwo?

Czym Jest Cyberbezpieczeństwo?


Internet i pojawienie się cyberprzestępczości

Ludzie są świadomi, jak potężnym narzędziem jest Internet. Na myśl o nim przychodzą same pozytywne rzeczy - umożliwia dzielenie się przemyśleniami, szukanie inspiracji, pozwala na pracę z każdego zakątka świata, realizowanie hobby, przechowywanie i udostępnianie danych czy szybką komunikację. Jeszcze do niedawna nie zdawano sobie sprawy, że Internet będzie wykorzystywany także do tych niemoralnych i niedozwolonych działań, powodujących liczne szkody wśród ludzi, organizacji, całych krajów. Cyberagresja, jej forma i skala, jest porównywalna do tej tradycyjnej, a obecnie nawet ją przewyższa. W 1997, gdy uznano rzeczywiste występowanie zjawiska cyberterroryzmu (połączenia cybernetyki i terroryzmu), zaczęto zastanawiać się nad działaniami ograniczającymi jej dewastujące działanie. Szybko pojawiła się koncepcja cyberbezpieczeństwa jako sprzeciw wobec bezkarności, lekkomyślności i ekspansywności cyberprzestępców.




Co to znaczy być bezpiecznym w obecnym świecie?

W 2016 roku NATO na szczycie w Warszawie uznało cyberprzestrzeń za piąty obszar traktatowej odpowiedzialności, zaraz po lądzie, morzu, powietrzu i kosmosie. W obecnym świecie nikt (żadna organizacja, człowiek czy państwo) nie powinien czuć się w pełni bezpieczny. Nawet jeśli żyjemy w miejscu, gdzie jest wysoki współczynnik bezpieczeństwa i oficjalnie panuje pokój, cybernetyczna wojna trwa, a jej działania odbywają się w sieci. Istnieją znikome szanse, aby kiedykolwiek się ona skończyła. Hakerzy wciąż poszukują sposobów na nieautoryzowany dostęp czy ingerencję w wartościowe zasoby, systemy lub struktury. W związku z tym, że ich działania wciąż ewoluują i doskonalą się, nie ma jednego rozwiązania na osiągnięcie stanu pełnego cyberbezpieczeństwa. Liczy się to, aby ochrona była przede wszystkim procesem długofalowym, podlegającym ciągłej weryfikacji, testowaniu i ulepszaniu.

W wielkim skrócie cyberbezpieczeństwo polega m.in. na zapewnianiu bezpieczeństwa biznesu, sieci zasobów cyfrowych, procesów i działań w systemach informatycznych. Do najważniejszych zasobów zalicza się przede wszystkim kapitał, infrastrukturę IT oraz informacje. Obecnie duży nacisk kładzie się na cyberbezpieczeństwo w branżach, gdzie wykorzystuje się rozbudowane systemy oraz gdzie przetwarza się dane o użytkownikach, partnerach czy o firmie. Nie ma dla hakerów znaczenia, czy organizacja jest mała, średnia czy duża; liczy się tylko to, co ma do „zaoferowania”. Wobec tego na ich celowniku może być każdy, zaczynając od skromnego biura podróży po ogromne fabryki samochodów.


Jakie mogą być skutki ataku cybernetycznego?

W 2014 roku liczba ataków w postaci złośliwego oprogramowania wynosiła średnio 81 na minutę. Cyberprzestępcy masowo paraliżują funkcjonowanie organizacji, niszczą architekturę IT, przechwytują kapitał, utrudniają dostęp do zasobów, modyfikują, kopiują lub kradną dane. Warto wspomnieć, że jeżeli dojdzie do ataku na dane po 25 maja 2018, na organizacje przetwarzające informacje o mieszkańcach Unii Europejskiej będą nakładane kary w wysokości nawet do 20 mln euro lub 4% globalnego obrotu. To wszystko w wyniku niedotrzymania obowiązków zawartych w Rozporządzeniu o Ochronie Danych Osobowych (RODO). Oprócz wysokich sankcji finansowych, organizacje w wyniku cyberataku często tracą reputację; ich wizerunek przestaje być pozytywny i drastycznie spada poziom zaufania klientów, partnerów biznesowych czy obecnych/potencjalnych pracowników.




Jak się chronić przed cyberprzestępczością?

Według specjalistów ds. ochrony danych, wystąpienie aktów cyberterroryzmu ściśle wiążą się z użyciem urządzeń mobilnych, niekontrolowanym wykorzystaniem mediów społecznościowych, przetwarzaniem danych w chmurze oraz nieodpowiedzialnym działaniem pracowników, którzy nie są przeszkoleni w kwestii bezpieczeństwa w sieci lub na których zostały użyte socjotechniki. Wobec tego warto wypracować procedury oraz zastanowić się, co robić w momencie cyberataku na firmę, przetwarzane dane, sieć oraz strategie ochrony danych i struktury organizacyjne. W sytuacji kryzysowej liczy się szybka reakcja, zatem wskazane jest zaprojektowanie i wprowadzenie systemów wczesnego ostrzegania, uwzględniających aktywność wszystkich pracowników oraz działów.Bezpieczeństwo danych to proces wielopoziomowy i warto mieć na uwadze odpowiednie zarządzanie ryzykiem, uświadamianie w jednakowy sposób wszystkich członków organizacji, a także stworzenie rozbudowanych oraz zrozumiałych procedur reagowania na incydenty, z zachowaniem hierarchii potencjalnych zagrożeń.

Oprócz strategii warto zdecydować się na przeprowadzenie testów penetracyjnych i audytów bezpieczeństwa, za pomocą których można wykryć luki i ewentualne podatności posiadanych systemów, baz danych, infrastruktury. Dodatkowo trzeba stale monitorować anomalie i podejrzany ruch sieciowy, aby nie dopuścić do ingerencji hakerów. W przypadku systemów informatycznych o szczególnym znaczeniu zaleca się ich „utwardzanie" (z ang. tzw. hardening) w celu zapewnienia im dodatkowej odporności na potencjalne ataki. Jeżeli nasza organizacja doświadczy ataku trzeba jak najszybciej zbadać spowodowane straty, określić zasięg agresji, zebrać materiał dowodowy, przeanalizować przyczynę powodzenia ataku i wypracować mechanizmy naprawy.


Jak się chronić przed cyberprzestępczością?

Według specjalistów ds. ochrony danych, wystąpienie aktów cyberterroryzmu ściśle wiążą się z użyciem urządzeń mobilnych, niekontrolowanym wykorzystaniem mediów społecznościowych, przetwarzaniem danych w chmurze oraz nieodpowiedzialnym działaniem pracowników, którzy nie są przeszkoleni w kwestii bezpieczeństwa w sieci lub na których zostały użyte socjotechniki. Wobec tego warto wypracować procedury oraz zastanowić się, co robić w momencie cyberataku na firmę, przetwarzane dane, sieć oraz strategie ochrony danych i struktury organizacyjne. W sytuacji kryzysowej liczy się szybka reakcja, zatem wskazane jest zaprojektowanie i wprowadzenie systemów wczesnego ostrzegania, uwzględniających aktywność wszystkich pracowników oraz działów.Bezpieczeństwo danych to proces wielopoziomowy i warto mieć na uwadze odpowiednie zarządzanie ryzykiem, uświadamianie w jednakowy sposób wszystkich członków organizacji, a także stworzenie rozbudowanych oraz zrozumiałych procedur reagowania na incydenty, z zachowaniem hierarchii potencjalnych zagrożeń.

Oprócz strategii warto zdecydować się na przeprowadzenie testów penetracyjnych i audytów bezpieczeństwa, za pomocą których można wykryć luki i ewentualne podatności posiadanych systemów, baz danych, infrastruktury. Dodatkowo trzeba stale monitorować anomalie i podejrzany ruch sieciowy, aby nie dopuścić do ingerencji hakerów. W przypadku systemów informatycznych o szczególnym znaczeniu zaleca się ich „utwardzanie" (z ang. tzw. hardening) w celu zapewnienia im dodatkowej odporności na potencjalne ataki. Jeżeli nasza organizacja doświadczy ataku trzeba jak najszybciej zbadać spowodowane straty, określić zasięg agresji, zebrać materiał dowodowy, przeanalizować przyczynę powodzenia ataku i wypracować mechanizmy naprawy.




Jakie korzyści dają działania w ramach cyberbezpieczeństwa?

Do najczęściej pojawiających się korzyści w ramach rozwiązań z zakresu cyberbezpieczeństwa są:

    świadomość własnych słabości. Organizacje inwestujące w np. testy penetracyjne czy audyty RODO oraz bezpieczeństwa danych, są poinformowane o swoich słabych stronach, które mogłyby być wykorzystane przez hakerów. Dzięki temu mogą ich wyprzedzić o krok,
    wysoki poziom bezpieczeństwa informacji. Wszystkie zasoby organizacji pozostają nieruszone, jeżeli organizacja odpowiedzialnie podchodzi do kwestii ochrony danych i myśli perspektywicznie,
    brak spadku zaufania otoczenia. Konsumenci dużo chętniej przekazują swoje dane, jeżeli wiedzą, że nie trafią w niepowołane ręce,
    zmniejszenie ryzyka poniesienia strat finansowych czy wizerunkowych wynikających z utraty bezpieczeństwa danych,
    szerzenie idei „bezpiecznej, globalnej wioski”. Internet może być miejscem bezpiecznym jeżeli wiele podmiotów skupi się i zacznie szerzyć dobre praktyki,
    wdrożenie stałych i spełniających wymagania procedur na wypadek ataku na przetwarzane dane, sieć i firmę.

Cyberbezpieczeństwo to jedna z najbardziej palących kwestii naszych czasów. Ta kwestia dotyka zarówno gospodarkę w zakresie finansowym i informacyjnym, ale w związku z intensywnym przetwarzaniem danych, także każdego z nas.