Pierwsze skojarzenie jakie mamy na hasło: włamanie? Dwóch osiłków w kominiarkach plądruje mieszkanie, w poszukiwaniu pieniędzy, które trzymamy w kopercie w górnej półce kredensu. Ten obraz, pewnie jeszcze dziś poniekąd prawdziwy, jest tak silny, że zapominamy o tym, że przestępcy nie śpią i zakradają się również do naszych firm. O każdej porze dnia i nocy. I o ile pokusimy się o kupno i instalację alarmu w naszym mieszkaniu, o tyle zapominamy już o ochronie naszego biznesu, a ściśle mówiąc – systemów informatycznych, bez których naszego biznesu nie ma.
Wyobraźmy sobie zwykły dzień w naszej firmie, pracownicy stawiają się do pracy, prowadzimy zebranie, delegujemy zadania, spotkamy się z klientem, przeglądamy raporty finansowe. Nagle następuje awaria systemu informatycznego w całej firmie, wywołana cyberatakiem. Specjaliści przez parę godzin walczą ze sprzętem, dane kontrahentów wyciekają, pracownicy przecierają oczy ze zdumienia, a my możemy już tylko biernie się temu przyglądać i raz po raz powiedzieć: „To nie tak miało być”.
– Włamywacze z klawiaturą mogą być groźniejsi od tych, którzy używają łomów. Tyle że menedżerowie marginalizują wirtualne zagrożenia, w przeciwieństwie do zagrożeń w realu. Przejawia się to w unikaniu inwestycji w rozwiązania IT pozwalające na zachowanie ciągłości działania przedsiębiorstwa — jak serwery w konfiguracji wysokiej dostępności, centra zapasowe, backup – podkreśla Krzysztof Jaśkiewicz, Prezes Arcus Systemy Informatyczne.
Marginalizacja zagrożeń to pierwszy ze zgubnych argumentów przeciwko inwestycji w bezpieczny system monitorujący. Kolejny – to oszczędności. Okazuje się, że najgorzej z bezpieczeństwem IT jest w małych i średnich firmach, ich kierownictwo usprawiedliwia brak dobrej ochrony systemu IT właśnie skromnym budżetem. Tymczasem, jak przyznaje Krzysztof Jaśkiewicz, to mit, że cena za bezpieczeństwo musi być wysoka. – Dziś rynek oferuje cały wachlarz rozwiązań, narzędzi monitorujących w przystępnej cenie. Dlatego powinny być wdrażane w każdym przedsiębiorstwie bez względu na wielkość. Związane z tym wydatki mogą przynieść oszczędności dzięki redukcji zatrudnienia w IT. Choć jeszcze długo czynnik ludzki w cyberbezpieczeństwie będzie nieodzowny.
Jakim elementom systemu powinniśmy zapewnić „osobistego ochroniarza”? Tak, by spać spokojnie? — Monitoring powinien obejmować serwery fizyczne, przełączniki i urządzenia sieciowe, następnie usługi i najważniejsze aplikacje. Warto również analizować usługi pod kątem ilościowym i jakościowym, np. liczby sesji użytkowników, czasu odpowiedzi z bazy danych, obciążenia procesora, ramu i dysku — wymienia Krzysztof Jaśkiewicz.
I nie ma co liczyć na łut szczęścia, że akurat nas cyberwłamanie ominie lub nie wyrządzi większych szkód. W biznesie wyznacznikiem jakości usług i obsługi klientów jest przede wszystkim – bezpieczeństwo informacji.
Zapraszamy do lektury artykułu, który ukazał się na stronach Pulsu Biznesu