Eksperci twierdzą, że w administracji publicznej trudno o budowę solidnych zabezpieczeń przed atakami, bo tempo i rozmiar inwestycji w infrastrukturę w sektorze publicznym jest mniejsze ze względu na liczbę obowiązujących go przepisów. Tym ważniejsza jest świadomość zagrożeń.

– Jeżeli zdarza się, że urzędnicy administracji publicznej korzystają z prywatnych skrzynek poczty mailowej lub komunikatorów w telefonach, powinni mieć na uwadze, że nie są to rozwiązania w 100 proc. bezpieczne. Wręcz przeciwnie, zwiększają podatność całego systemu, jeżeli są używane na tych samych urządzeniach co komunikacja oficjalna – mówi Wojciech Głażewski, dyrektor zajmującej się ceberbezpieczeństwem firmy Check Point Software w Polsce.

Specjaliści przekonują, że bezpieczeństwo informacji zależy w równym stopniu od czynników technicznych i organizacyjnych, jak i ludzkich. – Jedynie zachowanie równowagi pomiędzy tymi trzema czynnikami zapewni pożądany poziom ochrony – mówi Zsolt Balogh, dyrektor zarządzający Liferay na Europę Środkowo-Wschodnią. Podkreśla, że kluczowe jest wprowadzenie spójnych procedur dla wszystkich pracowników firmy czy instytucji. I nie chodzi tylko o regularne szkolenia, symulacje ataków czy prób wyłudzenia informacji, ale też o regularne oceny, czy wybrane rozwiązania są skuteczne, czy też może pozostają tylko na poziomie umownym. – Kwestia dochowania bezpieczeństwa informacji wymaga podejścia sformalizowanego – przekonuje Balogh.

Reguły gry powinny być jasne i bezwarunkowo przestrzegane. Ale do tego potrzebna jest edukacja. – Niezbędna jest budowa świadomości kadry administracji publicznej i polityków oraz wyposażenie ich w odpowiednie narzędzia i wiedzę, jak z nich korzystać – dodaje Wojciech Głażewski.

Skala cyberzagrożenia w czasie pandemii mocno wzrosła: ponad połowa polskich firm zauważyła wzrost liczby ataków. Jak wynika z raportu zajmującej się cyberbezpieczeństwem firmy Sophos, przestępcy zostają wykryci średnio dopiero po 11 dniach od przeniknięcia do firmowej sieci. Nie wystarczy VPN czy wieloskładnikowe uwierzytelnianie, bo aż w 69 proc. ataków zabezpieczenia te są obchodzone.