Dzień Bez­piecz­ne­go In­ter­ne­tu: eks­pert Ca­non Pol­ska ra­dzi, jak sku­tecz­nie chro­nić da­ne w cy­fro­wym świe­ciePoprzedni artykuł 

W do­bie wszech­obec­nej cy­fry­za­cji ochro­na da­nych sta­ła się nie tyl­ko tech­nicz­nym wy­zwa­niem, ale ta­kże klu­czo­wym ele­men­tem stra­te­gii ka­żdej or­ga­ni­za­cji. 11 lu­te­go, w Dzień Bez­piecz­ne­go
In­ter­ne­tu, war­to za­sta­no­wić się, ja­kie kro­ki na­le­ży pod­jąć, by za­bez­pie­czyć fir­mo­we za­so­by cy­fro­we. W świe­cie, w którym pra­ca hy­bry­do­wa sta­je się stan­dar­dem, a chmu­ra i zdal­ny do­stęp do wra­żli­wych da­nych są co­dzien­no­ścią, or­ga­ni­za­cje mu­szą in­we­sto­wać nie tyl­ko w no­wo­cze­sne tech­no­lo­gie, ale ta­kże w edu­ka­cję pra­cow­ni­ków i zmia­nę po­de­jścia do cy­ber­bez­pie­cze­ństwa.

Cy­fro­we za­gro­że­nia ro­sną szyb­ciej niż świa­do­mo­ść użyt­kow­ni­ków

W ostat­nich la­tach ob­ser­wu­je się wzrost za­gro­że­nia cy­ber­bez­pie­cze­ństwem, a kosz­ty ata­ków na za­so­by or­ga­ni­za­cji są co­raz wy­ższe. We­dług Świa­to­we­go Fo­rum Eko­no­micz­ne­go glo­bal­ne stra­ty spo­wo­do­wa­ne cy­be­ra­ta­ka­mi mo­gą do 2025 ro­ku si­ęgnąć na­wet 10,5 bi­lio­na do­la­rów rocz­nie 1 . To ogrom­ne za­gro­że­nie, które zmu­sza fir­my do zmia­ny swo­je­go po­de­jścia do ochro­ny da­nych.
Z ba­dań prze­pro­wa­dzo­nych przez fir­mę Ca­non w 2023 r. wśród 1700 li­de­rów IT z sied­miu ryn­ków re­gio­nu EMEA wy­ni­ka, że 50% re­spon­den­tów uzna­je cy­ber­bez­pie­cze­ństwo za je­den z trzech naj­bar­dziej wy­ma­ga­jących ob­sza­rów ich pra­cy. Pro­blem ten nie po­ja­wił się na­gle – od 2019 ro­ku kwe­stie zwi­ąza­ne z ochro­ną da­nych nie­zmien­nie po­zo­sta­ją prio­ry­te­tem 2 . Co się zmie­ni­ło? Spo­sób, w ja­ki pra­cu­je­my oraz licz­ba po­ten­cjal­nych punk­tów do­stępo­wych do wra­żli­wych in­for­ma­cji.

Pra­ca hy­bry­do­wa a bez­pie­cze­ństwo da­nych

Wie­le firm po­strze­ga mo­del pra­cy hy­bry­do­wej ja­ko opty­mal­ne roz­wi­ąza­nie – za­pew­nia ela­stycz­no­ść, od­po­wia­da na po­trze­by pra­cow­ni­ków i po­zwa­la re­du­ko­wać kosz­ty biu­ro­we. To, co z punk­tu wi­dze­nia or­ga­ni­za­cji jest ko­rzy­ścią, dla cy­ber­prze­stęp­ców sta­no­wi jed­nak oka­zję do ata­ku. Do­mo­we sie­ci nie są tak do­brze za­bez­pie­czo­ne jak fir­mo­we, a ro­snąca licz­ba urządzeń podłączo­nych do sie­ci or­ga­ni­za­cji zna­cząco zwi­ęk­sza ry­zy­ko na­ru­szeń sys­te­mów bez­pie­cze­ństwa.
„Obec­nie wie­le firm na­dal nie po­sia­da roz­bu­do­wa­nych me­cha­ni­zmów za­rządza­nia to­żsa­mo­ścią i do­stępem w śro­do­wi­sku chmu­ro­wym. To ogrom­ne wy­zwa­nie, szcze­gól­nie w przy­pad­ku pra­cy zdal­nej, gdzie licz­ba punk­tów do­stępo­wych i urządzeń zna­cząco ro­śnie. In­we­sty­cje w roz­wi­ąza­nia ta­kie jak ze­ro trust czy kom­plek­so­we za­rządza­nie to­żsa­mo­ścią są nie­zbęd­ne, aby sku­tecz­nie kon­tro­lo­wać, kto i jak uzy­sku­je do­stęp do fir­mo­wych za­so­bów” – mówi Da­riusz Szwed, eks­pert ds. cy­ber­bez­pie­cze­ństwa i cy­fry­za­cji biur w Ca­non Pol­ska. „Mo­del ze­ro trust ne­twork to jed­no z roz­wi­ązań, które po­ma­ga w ochro­nie da­nych. Za­kła­da on, że żad­na część sie­ci nie jest z góry uzna­wa­na za bez­piecz­ną. Dzi­ęki te­mu, na­wet do­mo­wy kom­pu­ter czy ro­uter mo­gą być sku­tecz­nie od­izo­lo­wa­ne od in­nych urządzeń w sie­ci” – do­da­je eks­pert.
Pra­ca zdal­na nie jest wi­ęc za­gro­że­niem, je­śli zo­sta­nie od­po­wied­nio zor­ga­ni­zo­wa­na, a biu­ro do­mo­we sta­nie się przedłu­że­niem fir­mo­wej prze­strze­ni pra­cy – za­rów­no pod względem tech­no­lo­gicz­nym, jak i pro­ce­du­ral­nym.

Opa­no­wa­nie pod­staw

Na­wet naj­bar­dziej za­awan­so­wa­ne tech­no­lo­gie nie wy­star­czą, je­śli nie będą po­par­te od­po­wied­nią po­li­ty­ką kor­po­ra­cyj­ną i świa­do­mo­ścią pra­cow­ni­ków. Wie­le ata­ków w ostat­nich la­tach nie wy­ni­ka­ło z za­awan­so­wa­nych tech­nik ha­ker­skich, ale z za­nie­dbań i ludz­kich błędów, ta­kich jak brak ak­tu­ali­za­cji sys­te­mów, sła­be ha­sła czy kli­ka­nie w po­dej­rza­ne lin­ki.
Pod­sta­wo­we ele­men­ty sku­tecz­nej ochro­ny da­nych obej­mu­ją:

  • uwie­rzy­tel­nia­nie wie­lo­skład­ni­ko­we (MFA) – mi­ni­ma­li­zu­je ry­zy­ko nie­upraw­nio­ne­go do­stępu do za­so­bów,
  • re­gu­lar­ne ak­tu­ali­za­cje opro­gra­mo­wa­nia – eli­mi­na­cja po­dat­no­ści na cy­be­ra­ta­ki i lu­ki bez­pie­cze­ństwa,
  • za­rządza­nie do­stępem – kon­tro­la nad tym, kto mo­że uzy­skać do­stęp do kry­tycz­nych za­so­bów,
  • szko­le­nia pra­cow­ni­ków – pierw­sza li­nia obro­ny przed phi­shin­giem i ma­ni­pu­la­cja­mi.

,,We­dług ra­por­tu CERT Pol­ska 3 naj­po­pu­lar­niej­szym ty­pem in­cy­den­tów za­re­je­stro­wa­nych w 2023 r. by­ły, tak jak nie­zmien­nie od wie­lu lat, stro­ny phi­shin­go­we, słu­żące do pod­szy­wa­nia się pod in­ne oso­by lub in­sty­tu­cje. Za­re­je­stro­wa­no 41 423 te­go ty­pu in­cy­den­ty, co sta­no­wi aż 51,61 proc. wszyst­kich ob­słu­żo­nych in­cy­den­tów. To wzrost o po­nad 61 pkt. proc. w po­rów­na­niu do ro­ku ubie­głe­go. Da­ne te po­ka­zu­ją, że co­raz ła­twiej stwo­rzyć prze­ko­nu­jące tre­ści, które za­chęca­ją do klik­ni­ęcia, dlate­go edu­ka­cja w tym za­kre­sie po­win­na być nie­ustan­nie roz­wi­ja­na. Fir­my mu­szą in­we­sto­wać w szko­le­nie pra­cow­ni­ków, zwi­ęk­sza­jąc świa­do­mo­ść za­gro­żeń, ta­kich jak ata­ki ha­ker­skie. Two­rze­nie od­po­wied­niej kul­tu­ry pra­cy jest klu­czo­wym ele­men­tem ochro­ny da­ny­ch” – ko­men­tu­je Da­riusz Szwed.

No­wo­cze­sne tech­no­lo­gie w wal­ce z cy­be­rza­gro­że­nia­mi

Świa­do­me or­ga­ni­za­cje co­raz częściej sta­wia­ją na po­łącze­nie so­lid­nych po­li­tyk bez­pie­cze­ństwa z za­awan­so­wa­ny­mi roz­wi­ąza­nia­mi tech­no­lo­gicz­ny­mi. Ro­snąca po­pu­lar­no­ść usług chmu­ro­wych spra­wia,
że fir­my mo­gą ko­rzy­stać z ela­stycz­nych i ska­lo­wal­nych sys­te­mów, które jed­no­cze­śnie za­pew­nia­ją wy­so­ki po­ziom ochro­ny da­nych.
We­dług ba­dań Ca­non Pol­ska z 2023 r. prze­pro­wa­dzo­nych wśród przed­sta­wi­cie­li śred­nich i du­żych firm, już 56% du­żych or­ga­ni­za­cji w Pol­sce ko­rzy­sta z usług chmu­ro­wych, a w śred­nich przed­si­ębior­stwach od­se­tek ten wy­no­si 40% 4 . „Fir­my co­raz chęt­niej wy­bie­ra­ją roz­wi­ąza­nia chmu­ro­we, po­zwa­la­jące na wie­lo­po­zio­mo­we uwie­rzy­tel­nia­nie użyt­kow­ni­ków, szy­fro­wa­nie da­nych oraz au­to­ma­tycz­ne mo­ni­to­ro­wa­nie za­gro­że­ń” – ko­men­tu­je Da­riusz Szwed.
Ca­non wspie­ra fir­my w bu­do­wa­niu cy­fro­wo bez­piecz­nych śro­do­wisk pra­cy, ofe­ru­jąc sze­ro­kie port­fo­lio urządzeń wie­lo­funk­cyj­nych, w tym Ca­non ima­ge­RUNNER ADVANCE DX, które in­te­gru­ją się z sys­te­ma­mi chmu­ro­wy­mi i za­pew­nia­ją bez­pie­cze­ństwo do­ku­men­tów na ka­żdym eta­pie ich cy­klu ży­cia.
Dzi­ęki funk­cjom ta­kim jak szy­fro­wa­nie pli­ków, kon­tro­la do­stępu i bez­piecz­ne dru­ko­wa­nie, or­ga­ni­za­cje mo­gą sku­tecz­nie za­rządzać swo­ją do­ku­men­ta­cją w zgo­dzie z re­gu­la­cja­mi praw­ny­mi.

Bez­pie­cze­ństwo ja­ko stra­te­gia, nie re­ak­cja

Dzień Bez­piecz­ne­go In­ter­ne­tu to do­sko­na­ła oka­zja, by fir­my po­now­nie prze­ana­li­zo­wa­ły swo­je po­de­jście do ochro­ny da­nych. Sku­tecz­na stra­te­gia cy­ber­bez­pie­cze­ństwa to nie tyl­ko re­ak­cja na za­gro­że­nia, ale przede wszyst­kim ich prze­wi­dy­wa­nie i za­po­bie­ga­nie.
„In­we­sto­wa­nie w no­wo­cze­sne roz­wi­ąza­nia i edu­ka­cję pra­cow­ni­ków to naj­lep­sza dro­ga do mi­ni­ma­li­za­cji ry­zy­ka. Bez­pie­cze­ństwo cy­fro­we nie jest jed­no­ra­zo­wym pro­jek­tem – to pro­ces, który po­wi­nien być in­te­gral­ną częścią stra­te­gii ka­żdej fir­my” – pod­su­mo­wu­je Da­riusz Szwed.

Na pod­sta­wie in­for­ma­cji fir­my Ca­non Pol­ska

 Pro­duk­cja: We­bFa­bri­ka 1999–2025 | Kon­takt | Re­gu­la­min | Po­li­ty­ka Pry­wat­no­ści