Intel o bezpieczeństwie w polskich firmach: uważamy że jest dobrze, chociaż dobrze wcale nie jest

Intel o bezpieczeństwie w polskich firmach: uważamy że jest dobrze, chociaż dobrze wcale nie jest

Intel o bezpieczeństwie w polskich firmach: uważamy że jest dobrze, chociaż dobrze wcale nie jest
21.10.2016 13:16, aktualizacja: 21.10.2016 14:37

Dostawcy oprogramowania biznesowego mówią coraz częściej –już niebawem wszystkie biznesy będą cyfrowe. Nie tak dawnomogliśmy zobaczyć dość nudną reklamę Microsoftu, w którejniewielki producent mydła wyjaśnial, jak dzięki oprogramowaniu zRedmond jego biznes wzniósł się na wyżyny wydajności. Tofantastyczna wiadomość nie tylko jednak dla biznesu, ale teżcyberprzestępców, i oczywiście producentów oprogramowaniazabezpieczającego. Wraz z postępującą cyfryzacją, zarówno zyskiz włamań jak i pieniądze za ochronę będą coraz lepsze.

Intel przygotował raportpoświęcony kwestiom bezpieczeństwa IT w firmach działających wnaszym regionie Europy – wzięło w nim udział 250 przedsiębiorstwz Polski, Węgier, Czech i Rumunii. Odpowiedzi na pytania o ichstosunek do cyberzagrożeń w erze chmur obliczeniowych,upowszechnienia się urządzeń mobilnych, a teraz także rozkwituInternetu Rzeczy, pokazują, że póki co panuje powszechny, niczymnie usprawiedliwiony optymizm. Połączenie przekonania obezpieczeństwie swoich firm, nędzy stosowanych systemówuwierzytelnienia i uporu do stosowania rozwiązań trzymanych podwłasnym dachem wygląda jak proszenie się o spełnienie sięnaprawdę czarnych scenariuszy.

Obraz

*Jesteśmy dobrze zabezpieczeni, nie notujemy znaczącychincydentów naruszenia bezpieczeństwa *–to typowe odpowiedzi menedżerów na pytania o sytuację w ichfirmach, mimo że podstawową metodą dostępu do zasobówinformatycznych pozostaje hasło, a firmy nie bardzo potrafiąporadzić sobie z wyegzekwowaniem polityk bezpieczeństwa w erze, gdykażdy chodzi do pracy ze swoim smartfonem, żądając dla niegodostępu do firmowej sieci. Za tymi przyjemnymi dla udziałowcówhasłami (94% polskich menedżerów twierdzi, że nie odnotowano unich wycieku danych w ostatnim półroczu) znaleźć można jednakpewną dozę zdrowego rozsądku. Otóż menedżerowie zarazemdeklarują chęć zwiększenia wydatków na ochronę przed cyberzagrożeniami,przekonani, że wcześniej czy później coś wydarzyć się może.

Dobrze by było, gdyby jednak tejchęci towarzyszyły jakieś konkretne działania. 40% firm w Polscenie ma żadnych planów na wypadek incydentów naruszeniacyberbezpieczeństwa. Znacznie lepiej przygotowani są Czesi, tamjedynie 16% nie jest gotowych na kłopoty. Tyle przynajmniej wynika zwłasnych deklaracji menedżerów, którzy przez „przygotowanie”mogą rozumieć bardzo różne rzeczy – i niekoniecznie musi byćto przygotowanie na nowe scenariusze ataków. To m.in. ataki nafirmware wykorzystywanych w pracy komputerów, aktywnośćszyfrującego dane ransomware, wciąż rosnąca liczba szkodnikówpisanych jako makra pakietu Microsoft Office, czy nawet zmowaaplikacji mobilnych, samodzielnie niegroźnych, jednak razemzamieniających się w malware, które pozwoli np. wykraść hasło.

Obraz

A to hasło wciąż rządzi jakometoda dostępu. 62% polskich firm korzysta tylko z jednego etapuuwierzytelniania, właśnie hasła, i to mimo tego, że większośćmenedżerów nie uważa tego za rozwiązanie bezpieczne, wolałabystosować biometrię i sprzętowe uwierzytelnienie za pomocątokenów. Intel liczy na to, że przekona firmy do przejścia natrzyetapowy model uwierzytelniania, w którym użytkownik uzyskadostęp do zasobów informatycznych dopiero po zademonstrowaniuwiedzy (PIN/hasło), własności (np. smartfonu) i tożsamości(mierzone biometrycznie własności ciała), ale czy głównąprzeszkodę nie stanowią w tym wszystkim ludzie?

Im bowiem bardziej niż nabezpieczeństwie zależy na wygodzie – robią co mogą, by sobie tożycie ułatwić. Nie tylko chodzi tu o upraszczanie sobiestosowanych haseł, które mimo że regularnie zmieniane, najczęściejróżnią się od siebie np. dodawaną kolejną cyfrą, ale też ozjawisko rosnącej szarej strefy IT. Działy biznesowe w firmach, nieprzejmując się oficjalną polityką bezpieczeństwa, sięgają posamodzielnie wybrane oprogramowanie i usługi do prowadzenia np.telekonferencji. Tu należytym rozwiązaniem byłoby opakowaniecałego dopuszczalnego oprogramowania biznesowego w chmury iudostępnianie go użytkownikom zgodnie z ich realnymi, zgodnymi zpolityką bezpieczeństwa potrzebami.

Z raportem BezpieczeństwoIT w dużych firmach w Polsce 2016możecie zapoznać się na stronachIntela. A w Waszych miejscach pracy jak to wygląda? Czy czujeciesię gotowi na scenariusze rodem z cyberpunkowych książek?

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (13)