Firmy w sieci powinny uważać na hakerów

Choć ko­rzy­sta­nie z Internetu wiąże się z ryzykiem, firmy nie powinny się bać nowych technologii

Publikacja: 03.09.2012 03:01

Uczestnicy debaty uważają, że korzystanie z sieci jest pomocne w prowadzeniu biznesu

Uczestnicy debaty uważają, że korzystanie z sieci jest pomocne w prowadzeniu biznesu

Foto: Fotorzepa, Robert Gardziński Robert Gardziński

Cy­ber­prze­stęp­czość to co­raz po­wa­żniej­szy pro­blem dla świa­to­wej go­spo­dar­ki. Ha­ke­rzy co­raz czę­ściej za cel swo­ich ata­ków wy­bie­ra­ją fir­my. I to nie tyl­ko du­że kor­po­ra­cje.

Jak wy­ni­ka z ana­liz fir­my Trend Mi­cro, jed­ne­go z więk­szych pro­du­cen­tów apli­ka­cji an­ty­wi­ru­so­wych, tyl­ko w II kwar­ta­le apli­ka­cje te­go pro­du­cen­ta za­blo­ko­wa­ły aż 142 mln ata­ków na sys­te­my in­for­ma­tycz­ne ma­łych firm. W po­rów­na­niu z I kwar­ta­łem licz­ba ata­ków wzro­sła o 27 proc.

– Cy­ber­prze­stęp­czość to ro­sną­cy pro­blem w ska­li ca­łe­go glo­bu – uwa­ża Ju­val Aviv, pre­zes In­ter­for, Inc. i eks­pert w dziedzinie bez­pie­czeń­stwa in­for­ma­tycz­ne­go, któ­ry był uczest­ni­kiem de­ba­ty „Rz" po­świę­co­nej za­gro­że­niom cy­ber­prze­strze­ni. Zda­niem Avi­va te­go ty­pu dzia­łal­no­ścią nie zaj­mu­ją się, jak jesz­cze kil­ka lat te­mu, na­sto­lat­ki-ama­to­rzy, któ­rzy wła­mu­ją się do kom­pu­te­rów dla za­ba­wy. – Nie­daw­no w trak­cie wi­zy­ty w Chi­nach mia­łem oka­zję zo­ba­czyć ca­łe mia­stecz­ka, w któ­rych ty­sią­ce in­for­ma­ty­ków pra­cu­je nad no­wy­mi wi­ru­sa­mi, że­by kraść stra­te­gicz­ne da­ne, pa­ten­ty lub in­for­ma­cje z kor­po­ra­cji lub rzą­dów. To no­wy te­atr woj­ny, w któ­rym co praw­da nie ma ofiar śmier­tel­nych, ale stra­ty rów­nież mo­gą być li­czo­ne w set­kach mi­liar­dów do­la­rów – mó­wi ekspert.

26 procent polskich firm, według danych firmy doradczej PwC, doświadczyło ataku hakerów

Je­go zda­niem, mi­mo że pierw­szo­pla­no­wym ce­lem chiń­skich ata­ków ma­ją być Sta­ny Zjed­no­czo­ne, na li­ście jest rów­nież Pol­ska. – To jed­na z naj­dy­na­micz­niej roz­wi­ja­ją­cych się go­spo­da­rek w Eu­ro­pie. Chiń­czy­cy to wi­dzą. My­ślę, że Pol­ska mo­że rów­nież stać się ce­lem zma­so­wa­nych ata­ków cy­ber­prze­stęp­ców, któ­rzy ude­rzą w sek­tor ener­ge­tycz­ny, ga­zo­wy czy fi­nan­so­wy – twier­dzi.

Chmu­ra to przy­szłość

Mi­mo ro­sną­cych za­gro­żeń wy­ni­ka­ją­cych z obec­no­ści w sie­ci fir­my, w tym pol­skie, co­raz chęt­niej de­cy­du­ją się na ko­rzy­sta­nie z usług in­for­ma­tycz­nych przez In­ter­net w mo­de­lu usłu­go­wym, w tzw. chmu­rze.

– Clo­ud com­pu­ting szyb­ko zdo­by­wa po­pu­lar­ność, bo do­sko­na­le od­po­wia­da na po­trze­by firm. Pre­ze­si chcą mieć zdal­ny, cią­gły do­stęp do da­nych o ich spół­ce. Uła­twia to ro­sną­ca licz­ba urzą­dzeń mo­bil­nych, któ­re prze­sta­ją słu­żyć tyl­ko do dzwo­nie­nia – wska­zu­je Jor­gen Bang­-Jen­sen, pre­zes Playa. Pod­kre­śla, że zdal­ny do­stęp do apli­ka­cji nie­sie jed­nak du­że ry­zy­ko. – Ła­two ulec po­ku­sie za­lo­go­wa­nia się do sys­te­mów fir­my z przy­pad­ko­we­go kom­pu­te­ra, np. ho­te­lo­we­go, co mo­że stać się furt­ką dla cy­ber­prze­stęp­ców – mó­wi.

We­dług Ja­nu­sza Ho­my, sze­fa fir­my So­ftwa­re Mind, szyb­kie­go roz­wo­ju clo­ud com­pu­tin­gu nie da się już po­wstrzy­mać. – To do­sko­na­ła tech­no­lo­gia, któ­ra szcze­gól­nie spraw­dza się w przy­pad­ku ma­łych i śred­nich firm. Zy­sku­ją do­stęp do apli­ka­cji, na któ­re wcze­śniej nie mo­gły so­bie po­zwo­lić ze wzglę­du na zbyt wy­so­kie kosz­ty – oznaj­mia.

Z opi­nią tą zga­dza się Zbi­gniew Ry­mar­czyk, wi­ce­pre­zes Co­mar­chu od­po­wie­dzial­ny za sek­tor przed­się­biorstw. – By­cie w chmu­rze sta­je się mod­ne i po­pu­lar­ne. Fir­my, jak wy­ni­ka z na­szych ob­ser­wa­cji, bar­dzo in­te­re­su­ją się tą tech­no­lo­gią nie tyl­ko dla­te­go, że szu­ka­ją oszczęd­no­ści w wy­dat­kach na IT – de­kla­ru­je. Zwra­ca jed­nak uwa­gę, że de­cy­du­jąc się na po­wie­rze­nie stra­te­gicz­nych da­nych ze­wnętrz­ne­mu part­ne­ro­wi, war­to go do­brze prze­świe­tlić. – De­cy­du­jąc się na ko­rzy­sta­nie z ze­wnętrz­ne­go da­ta cen­ter (cen­trum prze­cho­wy­wa­nia da­nych – red.) mu­si­my wie­dzieć, kto pro­wa­dzi ten biz­nes. Nie mo­żna su­ge­ro­wać się tyl­ko ce­ną, bo to tyl­ko je­den z pa­ra­me­trów, któ­ry mu­si być bra­ny pod uwa­gę – mó­wi przed­sta­wi­ciel Co­mar­chu.

Je­go zda­niem szcze­gól­nie w Pol­sce spra­wy zwią­za­ne z IT trak­to­wa­ne są wciąż nie­co po ma­co­sze­mu. – Zda­rza­ją się za­rzą­dy, któ­re zu­peł­nie nie do­ce­nia­ją, że no­wo­cze­sne tech­no­lo­gie to stra­te­gicz­ny ob­szar funk­cjo­no­wa­nia przed­się­bior­stwa. Nie war­to na nim oszczę­dzać. Do­bry sys­tem IT to ser­ce fir­my, na­wet je­śli wy­ko­nu­je sto­sun­ko­wo pro­sty biz­nes. Nikt z nas chy­ba nie chce oszczę­dzać na wła­snym zdro­wiu – oświad­cza.

Pra­cow­ni­ków trze­ba się bać

Uczest­ni­cy de­ba­ty zgod­nie twier­dzą, że mi­mo naj­lep­szych za­bez­pie­czeń w fir­mie, ni­gdy nie da się unik­nąć ry­zy­ka, że stra­te­gicz­ne da­ne nie zo­sta­ną wy­kra­dzio­ne przez pra­cow­ni­ków. – Na­wet naj­lep­sza we­ry­fi­ka­cja do­staw­ców, od­po­wied­nio skon­stru­owa­ne z ni­mi umo­wy czy do­sko­na­ły sys­tem an­ty­wi­ru­so­wy prze­gra­ją, je­śli okrad­nie nas wła­sny pra­cow­nik. Mo­żna wy­dać mi­lio­ny na za­bez­pie­cze­nia, ale i tak ostat­nie sło­wo na­le­ży do czło­wie­ka, któ­ry mo­że ulec po­ku­sie ła­twe­go za­rob­ku – za­uwa­ża Aviv. Twier­dzi, że fir­ma po­win­na uwa­żnie prze­śle­dzić ży­cio­rys ka­żde­go człon­ka za­ło­gi. – War­to wie­dzieć, skąd do nas przy­cho­dzą, dla­cze­go chcą pra­co­wać aku­rat w na­szej spół­ce, gdzie pra­co­wa­li wcze­śniej.

Re­cep­tą na unik­nię­cie ry­zy­ka mo­że być edu­ka­cja i szko­le­nia pra­cow­ni­ków, że­by zda­li so­bie spra­wę, że kra­dzież da­nych to prze­stęp­stwo, któ­re nie­sie ze so­bą okre­ślo­ne kon­se­kwen­cje. A te z kolei zo­sta­wia­ją pięt­no na ca­łe ży­cie. O spra­wach zwią­za­nych z cy­ber­prze­stęp­czo­ścią trze­ba też roz­ma­wiać w szko­łach i uświa­da­miać mło­dzież w tej spra­wie.

Pań­stwo nie­wie­le mo­że

Cy­be­rza­gro­żeń nie da się unik­nąć po­przez wpro­wa­dze­nie stan­dar­dów świad­cze­nia usług IT, w tym usług w chmu­rze. In­for­ma­ty­ka to dzie­dzi­na, któ­ra roz­wi­ja się na ty­le szyb­ko, że pró­by wpi­sa­nia jej w ra­my mu­szą speł­znąć na ni­czym. Obec­ni na spo­tka­niu zga­dza­ją się jed­nak co do te­go, że pań­stwo po­win­no po­świę­cać wię­cej uwa­gi te­ma­tom zwią­za­nym z cy­be­rza­gro­że­nia­mi. – Czwart­ko­wa de­ba­ta w Sej­mie o spra­wie Am­ber Gold trwa­ła kil­ka­na­ście go­dzin. Czy ktoś pa­mię­ta po­dob­ną dys­ku­sję na te­mat szkód, ja­kie po­no­szą fir­my wsku­tek dzia­łań cy­ber­prze­stęp­ców? – py­ta pre­zes In­ter­for, Inc.

Jednak zda­niem Zbi­gnie­wa Ry­mar­czy­ka z Co­mar­chu usług clo­ud com­pu­tin­gu nie da się ure­gu­lo­wać prze­pi­sa­mi. – Zaw­sze znaj­dą się fir­my, któ­re kosz­tem bez­pie­czeń­stwa bę­dą go­to­we przed­sta­wić nam ko­rzyst­niej­szą ce­no­wo ofer­tę – oznaj­mia. Uwa­ża, że – paradoksalnie  pol­skie przed­się­bior­stwa są jesz­cze zbyt ubo­gie, że­by po­zwo­lić so­bie na za­kup by­le ja­kie­go opro­gra­mo­wa­nia, któ­re ła­two mo­że być spe­ne­tro­wa­ne przez ha­ke­rów, czy ni­skiej ja­ko­ści usług. – De­cy­du­jąc się na ta­ką in­we­sty­cję ocze­ku­je się pro­duk­tu okre­ślo­nej ja­ko­ści, któ­ry na dłu­ższy czas bę­dzie za­spo­ka­jał po­trze­by przed­się­bior­stwa.

Do pod­ję­cia nie­le­gal­nych dzia­łań mo­że też za­chę­cać ro­sną­ca kon­ku­ren­cja i kry­zys go­spo­dar­czy. – Rozpoczęcie biz­nesu w sie­ci i sprze­da­ży pro­duk­tów i usłu­g w tym ka­na­le nie jest zbyt kosz­to­wne. Trud­niej jest po­zy­skać klien­ta. To ro­dzi ró­żne­go ro­dza­ju po­ku­sy ze stro­ny do­staw­ców – przy­zna­je Ja­nusz Ho­ma z So­ftwa­re Mind.

Przed­sta­wi­ciel Playa twier­dzi, że po­trze­by pol­skich firm w zakresie usłu­g i roz­wią­za­ń w sie­ci nie od­bie­ga­ją już od te­go, czego szu­ka­ją za­chod­nie kor­po­ra­cje. – Klien­ci co­raz chęt­niej ko­rzy­sta­ją z urzą­dzeń mo­bil­nych i de­dy­ko­wa­nych im apli­ka­cji. Chcą być ela­stycz­ni i mieć mo­żli­wość szyb­kie­go re­ago­wa­nia na za­cho­dzą­ce zmia­ny – mó­wi. Pod­kre­śla, że jed­nym ze spo­so­bów na unik­nię­cia za­gro­żeń w sie­ci jest, oprócz do­bre­go pro­gra­mu an­ty­wi­ru­so­we­go, sto­so­wa­nie ró­żnych ha­seł. – Nie mo­że być tak, że ma­my ta­kie sa­mo ha­sło do kon­ta na Fa­ce­bo­oku, ra­chun­ku ban­ko­we­go czy sys­te­mów fir­mo­wych. To ka­ry­god­ny błąd.

Ekonomia
Gaz może efektywnie wspierać zmianę miksu energetycznego
https://track.adform.net/adfserve/?bn=77855207;1x1inv=1;srctype=3;gdpr=${gdpr};gdpr_consent=${gdpr_consent_50};ord=[timestamp]
Ekonomia
Fundusze Europejskie kluczowe dla innowacyjnych firm
Ekonomia
Energetyka przyszłości wymaga długoterminowych planów
Ekonomia
Technologia zmieni oblicze banków, ale będą one potrzebne klientom
Materiał Promocyjny
Bank Pekao wchodzi w świat gamingu ze swoją planszą w Fortnite
Ekonomia
Czy Polska ma szansę postawić na nogi obronę Europy