15282 network security

Network security – czy masz co chronić i czy robisz to skutecznie?

Wiele firm – zwłaszcza małej i średniej wielkości – ma niedostatecznie zabezpieczoną sieć, nie zdając sobie sprawy z faktu, że to fundamentalny element prowadzenia biznesu – równie istotny jak sama sprzedaż, zapewniający przedsiębiorstwu nie tylko ciągłość działania, ale także chroniący ogromny zasób jego ważnych, poufnych informacji, jak np. bazy danych systemu ERP.Jakimi zasobami dysponuje firma?

Myśląc o network security, trzeba zacząć od jasnego sprecyzowania zasobów, którymi dysponuje firma. Utrata cennych danych i poufnych informacji może skutkować bowiem poważnymi konsekwencjami. Chodzi tu przede wszystkim o takie zasoby, jak: informacje dotyczące klientów (dane osobowe, teleadresowe), dokumenty księgowe i projektowe, umowy, kontrakty, oferty, wiadomości e-mail itd. Tego typu informacje nigdy nie powinny dostać się w niepowołane ręce ani „wyjść” poza firmę.

Kto posiada dostęp do danych?

Kolejnym krokiem jest ustalenie kto posiada dostęp do wyżej wymienionych krytycznych danych i czy są to dane, bez których firma może nadal funkcjonować. Chodzi tu zarówno o same dane, jak i dostęp do nich. Dlatego rozważając kwestie związane z network security musimy też wiedzieć, czy krytyczna baza danych będzie dostępna, gdy np. awarii ulegnie jakieś z pozoru nieistotne urządzenie.

Warto też przeanalizować czy jesteśmy w stanie jednoznacznie odpowiedzieć na takie pytania, jak: kto i kiedy przeglądał tego typu dane, kto ma uprawnienia do ich modyfikacji, kiedy ostatni raz były one modyfikowane lub czy jakaś część tego zasobu była usunięta, a jeżeli tak, to kiedy to nastąpiło?

Równoległe działania

Zajmując się bezpieczeństwem sieci staramy się ograniczać ryzyka. Jednak zawsze musimy mieć na uwadze, co stanie się, jeżeli nasze działania prewencyjne okażą się nieskuteczne i trzeba będzie odtworzyć system. Dlatego w tym miejscu warto się zastanowić czy wiemy ile czasu zajmie nam przywrócenie systemu (RTO) do oczekiwanego stanu (RPO). A dodatkowo czy właściwie wiemy czym jest dla nas oczekiwany/akceptowalny stan systemu (np. stan z poprzedniego dnia, sprzed tygodnia itd.). Przy tym warto mieć pewność, że przywracanie systemu jest regularnie i wiarygodnie testowane, a wykonane kopie są odpowiednio chronione. (Przykład: klientowi zaszyfrowało nie tylko systemy, ale także backupy.)

Niedoszacowanie ryzyka

Nadal w wielu przedsiębiorstwach pokutuje przekonanie – zwłaszcza w tych mniejszej wielkości – że nie są atrakcyjnym celem dla hackerów. Jako powód wskazywana jest wielkość przedsiębiorstwa. Argumentowane jest to tym, że z ryzykiem utraty danych powinny liczyć się tylko duże korporacje. To one mają bowiem najwięcej do stracenia. Inne błędne przekonaniem: koszty wdrożenia adekwatnej do zasobów firmy polityki bezpieczeństwa znacznie przewyższają stopień ryzyka. Bo przecież „w ciągu ostatnich lat nic złego się nie wydarzyło”. To tylko niektóre z przyczyn zaniedbań w obszarze network security.

Jak pokazują statystyki, okazuje się, że to właśnie małe i średnie firmy są najatrakcyjniejszym celem ataków. Często z powodu niedostatecznie wykwalifikowanego personelu. (Przykład: jeden z naszych klientów poważnie zastanawiał się nad zapłaceniem „okupu” przestępcom za odszyfrowanie plików po ataku wykorzystującym złośliwe oprogramowanie.)

Niestety w przypadku, gdy pojawi się incydent, który zagrozi bezpieczeństwu sieci, koszty wdrożenia stosownych zabezpieczeń w połączeniu z kosztami likwidacji skutków takiego incydentu nierzadko są wielokrotnie większe od działań zapobiegawczych, redukujących ryzyko do minimum.