PARTNER PORTALU partner portalu wnp.pl
partner portalu wnp.pl
Menu

wnp.pl - portal gospodarczy

Szukaj

Rośnie znaczenie zagrożeń wewnętrznych w bezpieczeństwie informatycznym

Autor: WNP.PL (JM)
15-10-2015 16:01
Rośnie znaczenie zagrożeń wewnętrznych w bezpieczeństwie informatycznym

Rozwój wypadków związanych z bezpieczeństwem IT jest bardzo dynamiczny.

Fot. Fotolia

Ubiegły rok był czasem wzmożonych cyberataków na instytucje państwowe, finansowe i duże przedsiębiorstwa - zauważa Paweł Dawidek, dyrektor ds. technicznych i oprogramowania Wheel Systems. - Nie zapowiada się, aby rok 2016 przyniósł odmianę.

Zdaniem naszego rozmówcy, dopóki cyberprzestępczość będzie opłacalna, dopóty będzie się dawać we znaki biznesowi. - Stąd rosnące zainteresowanie przemysłu i innych gałęzi gospodarki kwestiami bezpieczeństwa danych - wskazuje.
Przedstawiciel Wheel Systems wskazuje, że ten trend jest o tyle istotny, że równolegle zachodzącym procesem jest tzw. chmuryzacja, czyli przenoszenie wielu kluczowych usług i aplikacji spod pełnej kontroli lokalnych działów IT w chmurę obliczeniową.

- W kontekście informacji o nadużyciach amerykańskich służb specjalnych, ujawnionych przez Edwarda Snowdena, rodzi to niekiedy uprawnioną obawę o bezpieczeństwo gromadzonych i przetwarzanych w sieci danych - mówi Paweł Dawidek. - Stąd też presja na wzmocnienie zabezpieczeń. Choć proces jest długotrwały, ewolucja w tym kierunku jest wyraźnie zauważalna. Zmian na taką skalę, nie da się wprowadzić z dnia na dzień.

Paweł Dawidek uważa, że przedsiębiorstwa coraz wyraźniej zauważają też zagrożenia związane z outsourcingiem. - Zlecając zadanie zdalnemu konsultantowi, firma zamawiająca usługę przyznaje mu uprawnienia, otwierające dostęp do firmowego systemu informatycznego w zakresie niezbędnym do wykonania pracy - wyjaśnia. - Póki jednak zamawiający nie dysponuje narzędziami weryfikującymi jego pracę, musi wierzyć, że zleceniobiorca ma dobre intencje i wykona zadanie w sposób należyty. Niekiedy jednak zdalni konsultanci nadużywają zaufania zleceniodawców, wykorzystując otrzymane uprawnienia w celu ukrycia popełnionych błędów, wyprowadzania danych lub nawet wyrządzenia szkód. Przykładów nadużyć w pracy zdalnych konsultantów nie trzeba daleko szukać. Były powodem kilku najgłośniejszych wycieków danych w 2014 roku. Już po czasie firmy przekonują się, że kłopotów można uniknąć, sięgając po inteligentne systemy monitorowania sesji zdalnych konsultantów IT.

Zdaniem przedstawiciela Wheel Systems, niemonitorowany outsourcing to też zaproszenie do szpiegostwa przemysłowego. - Zacięta rywalizacja popycha czasem firmy do sięgnięcia po niestandardowe metody zyskiwania przewagi konkurencyjnej - mówi. - Informacji o tym, nad czym pracuje rywal, może z łatwością udzielić osoba legalnie świadcząca usługi informatyczne na rzecz infiltrowanego przedsiębiorstwa, jeśli celowo zatrudni się jako "szeregowy" pracownik w firmie wykonującej te zlecenia.

Jak wyjaśnia Paweł Dawidek, kiedyś bezpieczeństwo informatyczne przedsiębiorstw kojarzyło się z zagrożeniem zewnętrznym, przed którym broni się przy użyciu rozwiązań typu firewall, IDS/IPS, anti-virus, czy anti-maleware. - Obecnie, w coraz większym stopniu w grę wchodzą zagrożenia wewnętrzne, na które najlepszą odpowiedzią są inteligentne systemy monitorowania sesji zdalnych.



SUBSKRYBUJ WNP.PL

NEWSLETTER

Najważniejsze informacje portalu wnp.pl prosto do Twojej skrzynki pocztowej

Wnp.pl: polub nas na Facebooku


Wnp.pl: dołącz do nas na Google+


54 650 ofert w bazie

POLECANE OFERTY

1 048 524 ofert w bazie

POLECANE OFERTY

5 763 ofert w bazie

2 782 331 ofert w bazie


397 664 ofert w bazie

GORĄCE KOMUNIKATY

Wyszukiwanie zaawansowane
  • parking
  • bankiet
  • catering
  • spa
  • klub
  • usługi
  • rekreacja
  • restauracja
467 ofert w bazie

POLECAMY W SERWISACH GRUPY PTWP