loader

Trzeba zrozumieć zagrożenia bezpieczeństwa IT, aby wiedzieć, jak im zapobiegać

Z Paulą Januszkiewicz, ekspertem zagadnień związanych z bezpieczeństwem komputerowym rozmawiamy o tym, jak zabezpieczać wrażliwe dane w chmurach oraz o tym, jakie zagrożenia dla bezpieczeństwa danych niosą smartfony.

 

Paula, działasz w obszarze usług biznesowych. Jaka jest Twoja opinia na temat stanu bezpieczeństwa infrastruktury w polskich firmach?

 

Mam bardzo ogólny obraz, ponieważ przede wszystkim prowadzę projekty za granicą. Widzę natomiast, że poziom świadomości bezpieczeństwa (ang. security awareness) w Polsce systematycznie się podnosi. Nie pozostajemy w tyle w kwestii nowoczesnych rozwiązań, mamy dużo uporu i chęci do zmian. Firmy rozumieją zagrożenia wynikające z nieodpowiedniego poziomu zabezpieczeń, widzą też wymierne korzyści z usprawniania i ulepszania stosowanych przez nie rozwiązań.

 

W ostatnim czasie było głośno o wielu wyciekach z różnych firm na całym świecie. Najgłośniejszą sprawą, która niedawno odbiła się szerokim echem na całym świecie, była kradzież zdjęć celebrytów z chmury iCloud. Czy to hackerzy są coraz sprytniejsi, czy nasze dane są coraz gorzej zabezpieczone?

 

Ciężko przewidzieć spryt hakerów i znaleźć idealny sposób zabezpieczania danych. W Polsce mówimy czasem, że ktoś szuka „dziury w całym” i dokładnie taką rolę ma osoba, która zamierza zaatakować usługi takie jak iCloud i inne. Zadaniem CISO (managera odpowiedzialnego za bezpieczeństwo infrastruktury IT) i jego zespołu jest dostarczenie wytycznych lub zapewnienie, aby wszystkie rozwiązania IT były bezpieczne. To brzmi jak całkiem skomplikowana rola, prawda? Zadaniem osoby atakującej jest znalezienie jednego problemu i maksymalne wykorzystanie go. Bezpieczeństwo składa się z wielu zależnych od siebie warstw i mówiąc ogólnym językiem, należy zapewnić, aby te warstwy były od siebie niezależne.  Jest wiele rozwiązań na wielu poziomach, aby zabezpieczyć dane w chmurze. Zawsze należy pamiętać o stosowaniu (skomplikowanego) hasła, korzystaniu z oprogramowania tylko z zaufanych źródeł. A z takich zupełnie zdroworozsądkowych zasad – nie zapominajmy o aktualizacji naszego urządzenia, niezależnie od systemu operacyjnego oraz nielogowaniu się w miejsca podejrzane korzystając z danych uwierzytelniających się z innego serwisu. Wybierając chmurę do przechowywania danych zwróćmy uwagę na dostępność, to, jakie dane przetwarzamy i gdzie efektywnie one się będą znajdować. Czyli jak zwykle – trzeba  z pełną świadomością podejść do tematu bezpieczeństwa.

 

Czy smartfony są zagrożeniem dla bezpieczeństwa danych? Jakie widzisz zagrożenia związane z wykorzystywanymi na coraz większą skalę technologiami mobilnymi?

 

Stosowanie urządzeń mobilnych związane jest z wieloma zagrożeniami, które stanowią realną groźbę dla danych firmowych. Podobnie jak komputery stacjonarne, smartfony i tablety są podatne na ataki cyfrowe, nie można jednak wykluczyć też ataków fizycznych ze względu na mobilność tych urządzeń. W przypadku zaginięcia lub kradzieży urządzenia mobilnego przekazujemy niepożądanym osobom dostęp do danych korporacyjnych, takich jak adresy mailowe, bazy danych klientów, prezentacji, planów biznesowych, itp. Dlatego też bardzo istotne jest podnoszenie poziomu świadomości wśród pracowników – mam tu na myśli nie tylko specjalistów od zabezpieczeń, ale wszystkie osoby posiadające dostęp do danych firmowych. CQURE przychodzi tu z pomocą organizując kampanie Security Awareness dla wszystkich poziomów zatrudnionych, zaczynając od kadry zarządzającej, przez dział bezpieczeństwa, aż do szeregowych pracowników firmy, nie mających często nawet służbowego komputera.

author avatar
Hexcode
Firmę Hexcode założyła Aneta Gawęcka-Malec, która od 10 lat realizuje projekty edukacyjne dla największych firm w Polsce. Hexcode to innowacyjna firma szkoleniowa oferującą usługi na najwyższym poziomie, specjalizującą się w prowadzeniu informatycznych projektów szkoleniowych. Wysoką jakość kształcenia gwarantują certyfikowani trenerzy, posiadający kilkunastoletnie doświadczenie zawodowe. Hexcode od początku stawia na konkretne podstawy merytoryczne, dlatego inwestuje w skatalogowanie własnej, autorskiej bazy wiedzy, na podstawie której budowane są materiały szkoleniowe. Materiały szkoleniowe opracowywane są przez trenerów MCT (Microsoft Certified Trainer) z najbogatszym doświadczeniem szkoleniowym oraz są opracowywane zgodnie z programem oferowanych kursów, a wszystkie zagadnienia są przedstawiane na praktycznych przykładach. Materiały szkoleniowe są opracowywane dla różnych wersji oprogramowania. Hexcode to zespół z wieloletnim doświadczeniem z największych informatycznych ośrodków szkoleniowych w Polsce, zarówno od strony trenerskiej, jak i menadżerskiej. Dzięki temu firma wprowadza nową jakość na rynku szkoleń informatycznych.

1 2

O autorze