Co­raz wi­ęcej cy­be­ra­ta­ków na pol­skie fir­my – jak się przed ni­mi uchro­nić?Poprzedni artykuł 

W ostat­nim ro­ku aż 54% firm do­świad­czy­ło cy­be­ra­ta­ków bądź in­ne­go ro­dza­ju na­ru­sze­nia ich cy­fro­we­go bez­pie­cze­ństwa­[1]. Pro­blem ten na­si­lił się w ostat­nich ty­go­dniach ze względu na ro­syj­ską in­wa­zję w Ukra­inie. Nie bez przy­czy­ny wi­ęc cy­ber­bez­pie­cze­ństwo to od kil­ku lat je­den z naj­wa­żniej­szych tren­dów wy­zna­cza­jących roz­wój IT. Jak za­bez­pie­czyć da­ne przed­si­ębior­stwa przed cy­be­ra­ta­ka­mi?

Wi­ęk­szo­ść pro­ce­sów w fir­mach pro­wa­dzo­nych jest obec­nie on­li­ne. Fir­my gro­ma­dzą, prze­cho­wu­ją i ana­li­zu­ją ogrom­ne ilo­ści różno­rod­nych da­nych. Big Da­ta zmie­ni­ło funk­cjo­no­wa­nie wie­lu bi­zne­sów, a pan­de­mia COVID-19 do­dat­ko­wo prze­nio­sła wi­ęk­szo­ść biur do wir­tu­al­ne­go świa­ta. Cy­fry­za­cja przed­si­ębiorstw na­bra­ła wi­ęc tem­pa – za­uwa­żal­na jest ich mi­gra­cja w kie­run­ku chmu­ry i po­wi­ąza­nych z nią usług. Po­za oczy­wi­sty­mi ko­rzy­ścia­mi, ja­ki­mi są szyb­ko­ść do­stępu do po­trzeb­nych in­for­ma­cji czy mo­żli­wo­ść pre­cy­zyj­ne­go tar­ge­to­owa­nia ko­mu­ni­ka­tów re­kla­mo­wych, ten pro­ces nie­sie rów­nież wie­le za­gro­żeń. Jed­nym z nich jest ry­zy­ko kra­dzie­ży posiada­nych da­nych.

Unij­ne za­sa­dy

Sz­cze­gól­nym ro­dza­jem da­nych są da­ne oso­bo­we. W 2018 ro­ku we­szło w ży­cie roz­po­rządze­nie o za­pew­nie­niu bez­pie­cze­ństwa prze­twa­rza­nym da­nym oso­bo­wym, po­wszech­nie zna­ne ja­ko RODO. Za­wie­ra ono prze­pi­sy do­ty­czące ochro­ny pod­sta­wo­wych praw i wol­no­ści osób fi­zycz­nych, w szcze­gól­no­ści ich pra­wa do ochro­ny da­nych oso­bo­wych. To unij­ne roz­po­rządze­nie re­gu­lu­je prze­twa­rza­nie tych da­nych przez fir­my, wy­ma­ga­jąc od nich wpro­wa­dze­nia spe­cjal­nych pro­ce­dur czy wy­zna­cze­nia w swo­ich struk­tu­rach od­po­wied­niej oso­by od­po­wie­dzial­nej za nadzór nad pro­ce­sa­mi prze­twa­rza­nia da­nych oso­bo­wych.

„Ce­lem RODO jest zwi­ęk­sze­nia bez­pie­cze­ństwa na­szych da­nych. Wy­ma­ga od firm in­wen­ta­ry­za­cji pro­wa­dzo­nych pro­ce­sów prze­twa­rza­nia, ana­li­zo­wa­niu ry­zy­ka zwi­ąza­ne­go z prze­twa­rza­ny­mi da­ny­mi w ce­lu okre­śle­nia ro­dza­ju i za­kre­su środ­ków tech­nicz­nych oraz or­ga­ni­za­cyj­nych nie­zbęd­nych do pra­wi­dło­we­go za­bez­pie­cze­nia da­nych. Pra­wi­dło­we wpro­wa­dze­nie tych za­sad w fir­mie to pierw­szy krok do jej cy­fro­we­go bez­pie­cze­ństwa.” – mówi To­masz Sz­czy­gieł, eks­pert ds. cyberbez­pie­cze­ństwa w DEKRA.

Ale sa­mo RODO to za ma­ło

RODO re­gu­lu­je je­dy­nie bez­pie­cze­ństwo da­nych osób fi­zycz­nych, a fir­ma to rów­nież mi­lio­ny po­uf­nych in­for­ma­cji do­ty­czących pro­wa­dzo­ne­go bi­zne­su – pla­ny roz­wo­ju, ra­por­ty fi­nan­so­we czy stra­te­gie. Ich wy­pły­ni­ęcie na ze­wnątrz oraz prze­do­sta­nie się w nie­po­wo­ła­ne ręce mo­że mieć ne­ga­tyw­ne skut­ki za­rów­no bez­po­śred­nio dla pro­wa­dzo­ne­go bi­zne­su, jak rów­nież dla klien­tów, których ta­jem­ni­ce zo­sta­ły ujaw­nio­ne.

„Za­gro­że­nia czy­ha­jące na fir­my mo­żna po­dzie­lić na dwa głów­ne ro­dza­je, czy­li na ze­wnętrz­ne i we­wnętrz­ne. Naj­częściej sły­szy­my o tych pierw­szych, po­nie­waż są to bar­dziej spek­ta­ku­lar­ne przy­pad­ki. Na przy­kład cy­be­ra­tak na kor­po­ra­cję, w wy­ni­ku które­go upu­blicz­nio­ne zo­sta­ją da­ne mi­lio­nów klien­tów. Naj­wi­ęk­szym wy­zwa­niem sto­jącym przed fir­ma­mi jest sta­łe udo­sko­na­la­nie sys­te­mów bez­pie­cze­ństwa i ich do­sto­so­wy­wa­nie do co­raz bar­dziej skom­pli­ko­wa­nych me­tod ha­ke­rów. Pro­gram an­ty­wi­ru­so­wy to już daw­no za ma­ło­[1] Ba­da­nia Com­pu­ter­world prze­pro­wa­dzo­ne we współpra­cy z fir­ma HP Inc Pol­ska.” – ko­men­tu­je eks­pert DEKRA.

In­fra­struk­tu­ra in­for­ma­tycz­na, która za­pew­ni fir­mie cy­fro­we bez­pie­cze­ństwo to zło­żo­ny te­mat. Niem­niej na­wet naj­lep­szy sys­tem nie będzie sku­tecz­ny, je­że­li pra­cow­ni­cy nie zo­sta­li wcze­śniej od­po­wied­nio prze­szko­le­ni i nie po­sia­da­ją pod­sta­wo­wej wie­dzy na te­mat cy­ber­bez­pie­cze­ństwa. Je­że­li za­sta­na­wiasz się, czy Two­ja fir­ma jest za­bez­pie­czo­na przed cy­fro­wy­mi za­gro­że­nia­mi, prze­pro­wa­dź od­po­wied­ni au­dyt. Nie­za­le­żni eks­per­ci mo­gą spraw­dzić pod tym kątem wszyst­kie pro­ce­sy, in­fra­struk­tu­rę oraz wie­dzę pra­cow­ni­ków, a przy­go­to­wa­ne ra­por­ty i cer­ty­fi­ka­ty będą obiek­tyw­nym do­wo­dem zgod­no­ści za­sto­so­wa­nych w au­dytowanej or­ga­ni­za­cji roz­wi­ązań z wy­ma­ga­nia­mi prze­pi­sów pra­wa, stan­dar­dów bra­nżo­wych i norm ISO/IEC 27001 czy ISO/IEC 27701.

„War­to rów­nież zwrócić uwa­gę, że otrzy­ma­ny cer­ty­fi­kat, z punk­tu wi­dze­nia klien­ta cer­ty­fi­ko­wa­nej or­ga­ni­za­cji, zwi­ęk­sza szan­se zwi­ąza­ne ze współpra­cą z podwy­ko­naw­cą po­sia­da­jącym prze­ba­da­ny przez nie­za­le­żną jed­nost­kę sys­tem za­rządza­nia bez­pie­cze­ństwem in­for­ma­cji.” – do­da­je To­masz Sz­czy­gieł.

Na pod­sta­wie in­for­ma­cji fir­my Cat­chers

 Pro­duk­cja: We­bFa­bri­ka 1999–2025 | Kon­takt | Re­gu­la­min | Po­li­ty­ka Pry­wat­no­ści