Zabezpieczeń nigdy za wiele

Jakie niebezpieczeństwa czyhają na przedsiębiorstwa przemysłowe w dobie powszechnego dostępu do Internetu? Jak się ich ustrzec? Czy Internet Wszechrzeczy potęguje zagrożenia? Na szczęście temat zabezpieczeń infrastruktury krytycznej i newralgicznych danych zaczyna być coraz poważniej traktowany w sektorze przemysłowym.
Firmy działające na rynku bezpieczeństwa IT non stop alarmują.
Coraz więcej zagrożeń płynie z Internetu, coraz częściej przedsiębiorstwa narażone są na utratę krytycznych danych. W dodatku bezpieczeństwo IT to nie tylko programy antywirusowe, firewalle i systemy blokowania włamań przez sieć czy narzędzia do szyfrowania danych. To projektowanie całej infrastruktury informatycznej z uwzględnieniem wszelkich zabezpieczeń oraz stworzenie w każdej firmie polityki bezpieczeństwa i konsekwentna jej realizacja.
Backup danych
Zgodnie z wynikami przeprowadzonych przez firmę Comarch pod koniec 2013 r. badań rośnie świadomość Polaków w kwestii potrzeby zabezpieczania ich danych. Aż 67% badanych firm deklaruje, że wykonuje backup swoich baz danych, np. z oprogramowania klasy ERP. Równie często przedsiębiorcy robią kopie zapasowe plików ze służbowych komputerów (64%). Najczęściej zabezpieczają w ten sposób dokumenty biznesowe oraz archiwa programów pocztowych.
Co trzeci użytkownik usług do backupu danych online udostępnia dzięki nim pliki w Internecie, współdzieli zasoby z innymi użytkownikami oraz pracuje grupowo na dokumentach. Prawie 20% użytkowników wykonuje kopie zapasowe z urządzeń mobilnych oraz synchronizuje dane pomiędzy swoimi urządzeniami.
Polski rynek
Kwestie bezpieczeństwa IT przyciągają uwagę także polskich przedsiębiorców. Sytuacja jest jednak daleka od ideału. Wprawdzie rynek rośnie w tempie dwucyfrowym, ale wydatki pozostają na relatywnie niskim poziomie w stosunku do rzeczywistych potrzeb w zakresie skutecznej ochrony zasobów.
Zgodnie z wynikami raportu firmy badawczo-konsultingowej PMR rynek bezpieczeństwa IT w Polsce wzrósł o ok. 10% w 2013 r. i ma przed sobą „perspektywę dynamicznego wzrostu” (raport „Rynek bezpieczeństwa IT w Polsce 2014. Prognozy rozwoju na lata 20142018”, publikacja styczeń 2014 r.). Pod względem wartości największą dynamikę odnotował w 2013 r. w Polsce segment usług – ponad dwukrotnie większą niż rynek oprogramowania czy sprzętu.
Jedną z bardziej popularnych usług bezpieczeństwa IT jest audyt teleinformatyczny. Według badania PMR, przeprowadzonego w I kw. 2013 r. na próbie 522 dużych firm, w okresie trzech lat poprzedzających badanie ponad połowa przedsiębiorstw (56%) przeprowadziła audyt bezpieczeństwa własnych systemów IT.
W następnej kolejności – w dodatku jako bardziej perspektywiczne – wymieniane są usługi outsourcingu systemów bezpieczeństwa IT (Managed Security Services – MSS). Według informacji uzyskanych przez firmę PMR od głównych dostawców usługi MSS cieszyły się w 2013 r. w Polsce dynamicznie rosnącym zainteresowaniem klientów końcowych, przede wszystkim oddziałów firm międzynarodowych działających w naszym kraju.
Zagrożenia w 2014 r.
Jakie największe zagrożenia czyhają obecnie? Zgodnie z prognozami firmy Symantec dotyczącymi bezpieczeństwa w 2014 r. „Internet rzeczy” stanie się „Internetem zagrożeń”. W 2014 r. przedmioty codziennego użytku staną się jeszcze bardziej „smart” (inteligentne). Miliony urządzeń podłączonych do Internetu – w wielu przypadkach za pośrednictwem wbudowanego systemu operacyjnego – będą przyciągać hakerów. Specjaliści zajmujący się bezpieczeństwem donosili już o atakach na platformy smart TV, sprzęt medyczny i systemy monitoringu.
„Internet zagrożeń” może być również niebezpieczny dla ostatnich osiągnięć technicznych, zwłaszcza w usługach komunalnych, gdzie rozwijane są m.in. inteligentne sieci energetyczne. Tego rodzaju zagrożenia powinny być traktowane priorytetowo w czasach, gdy „Internet rzeczy” staje się codziennością i dynamicznie się rozwija. Ochrona infrastruktury krytycznej nie kończy się na elektrowniach atomowych, ale powinna być rozszerzona m.in. na pracownie projektowe, taśmy produkcyjne, przemysł transportowy i ochronę zdrowia, gdzie konsekwencje ataku mogą być wyjątkowo dotkliwe.
Podobnie zarządzanie lawinowo przyrastającymi danymi (Big Data) i ich wykorzystanie biznesowe to problem dla współczesnych przedsiębiorstw bez względu na wielkość czy branżę, w której działają. Według badania IDC Digital Universe mniej niż 20% danych jest właściwie chronionych.
W nadchodzącym roku za oszustwami, przekrętami i malwersacjami wszelkiego rodzaju będą stały również aplikacje mobilne. Według firmy Symantec w gąszczu użytecznych funkcji użytkownicy zapominają o korzeniach telefonu komórkowego, który powinien służyć głównie do dzwonienia. Coraz więcej rozmów odbywa się obecnie za pomocą usług VoIP, a tego typu sieci przenoszą dużą liczbę danych i interakcji. Chcąc wywołać przerwy w świadczeniu biznesu lub po prostu się sprawdzić, cybeprzestępcy mogą atakować tego rodzaju infrastrukturę, przechwytując połączenia, oszukując, zmieniając treść rozmów lub prowadząc ataki TDoS (Telephony Denial of Services) podobne do słynnych ataków DDoS, wykorzystując znane podatności na zagrożenia lub takie, które dopiero zostaną znalezione.
Z kolei firma Check Point Software Technologies podkreśla wciąż poważny problem BYOD (Bring Your Own Device). Ankieta, przeprowadzona przez nią w 2013 r. wśród 800 firm z różnych stron świata wykazała, że 79% z nich w ciągu ostatnich 12 miesięcy miało do czynienia z kosztownym incydentem bezpieczeństwa związanym z technologią mobilną. 42% badanych przyznało, że straty wynosiły ponad 100 tys. USD, a 16% oszacowało je nawet na ponad 500 tys. USD.
Co nas czeka?
W jakim kierunku rozwinie się rynek bezpieczeństwa IT? Jakie rozwiązania mogą stać się szczególnie przydatne w sektorze przemysłowym w najbliższym czasie?
Dane – najważniejszy majątek każdego przedsiębiorstwa – zagrożone są z wielu stron, zarówno wewnętrznej (awaria sprzętu, kradzież, sabotaż, błąd ludzki), jak i zewnętrznej – system IT z zasady otwarty jest na świat, czyli i na zagrożenia stamtąd płynące.
Nie da się przewidzieć wszystkich zagrożeń. Ale jedno jest pewne. Istotne jest stworzenie w każdej firmie polityki bezpieczeństwa i konsekwentna jej realizacja. Zabezpieczeń nigdy za wiele.
CE