Innym ważnym elementem tej ochronnej układanki jest konieczność nakreślenia strategii związanej z aktualizacjami wykorzystywanych w firmie systemów operacyjnych, aplikacji czy różnego typu urządzeń (UTM-ów, serwerów NAS, rejestratorów wideo itd.). Jedną ze skutecznych metod działania cyberprzestępców okazuje się analiza wsteczna udostępnianych przez producentów pakietów z aktualizacjami, dzięki której dowiadują się oni, jakie luki były obecne w danym rozwiązaniu. Następnie skrzętnie je wykorzystują, ze szkodą dla wszystkich tych, którzy o aktualizacje nie dbają.

Mimo że statystycznie najwięcej rodzajów zagrożeń czyha na użytkowników systemu Windows, już teraz widać, że następni w kolejce są posiadacze urządzeń mobilnych, szczególnie z systemem Android. Jeżeli polityka przedsiębiorstwa dopuszcza korzystanie z firmowych danych lub w ogóle podłączanie się do sieci z prywatnych urządzeń, administratorzy powinni móc kontrolować przynajmniej to, czy zabezpieczenia smartfonów i tabletów nie zostały złamane (root w systemie Android lub jailbreak w iOS). Przy czym najlepiej, gdyby byli w stanie także wymusić sprawdzenie, czy dany użytkownik ma zainstalowane aktualne oprogramowanie antywirusowe. Funkcje te zapewniają dziś prawie wszystkie rozwiązania klasy Mobile Device Management (MDM).

Administratorzy żartują czasem, że największe zagrożenie dla firmowych danych znajduje się między krzesłem a klawiaturą: są nim użytkownicy. Dlatego obok stosowania zabezpieczeń informatycznych zachodzi konieczność nieustannego szkolenia pracowników firmy, przede wszystkim z myślą o wykształceniu umiejętności wykrywania nietypowego zachowania komputera czy podejrzanej treści spływającej korespondencji elektronicznej. Ostatnio popularnym narzędziem edukacyjnym stają się kontrolowane ataki z wykorzystaniem inżynierii społecznej – w ten sposób weryfikowana jest podatność poszczególnych użytkowników na sugestywne komunikaty przesyłane chociażby w e-mailach. Istnieją już nawet zewnętrzne firmy specjalizujące się w tego typu działaniach, ale próbę symulacji ataku mogą podjąć też partnerzy danego klienta.

Zdaniem integratora

• Leszek Cibor, dyrektor handlowy, Net Complex

W małych firmach często funkcjonuje 3- lub 4-letnia infrastruktura IT, która zupełnie nie jest przystosowana do odpierania spotykanych obecnie ataków i którą przy obecnym tempie rozwoju IT można nazwać starą. Jesteśmy świadkami dużego wyścigu na funkcje między producentami UTM-ów, dzięki czemu za w miarę niewielkie pieniądze nawet w małych firmach można zainstalować profesjonalne urządzenie. Cały czas natomiast trzeba nakłaniać informatyków, by się szkolili, uczestniczyli w webinarach oraz czytali fachową prasę, aby nowoczesny UTM nie był tylko „droższym routerem” z niewykorzystanym potencjałem. O różnicach pomiędzy poszczególnymi rozwiązaniami ochronnymi coraz częściej stanowią niuanse. Zdarza się też, że producent rozbudowuje powszechnie znaną funkcję i nazywa ją po swojemu – takie sytuacje trzeba umieć wykrywać, żeby unikać nieporozumień.

•  Dariusz Maroń, właściciel Servcompu

Mali przedsiębiorcy są coraz bardziej świadomi konieczności stosowania rozwiązań ochronnych. Wpływ na to mają głównie medialne doniesienia o atakach na duże firmy czy przypadkach zaszyfrowania ich danych. Osoby zarządzające mniejszymi firmami dochodzą więc do wniosku, że ten problem może bezpośrednio dotyczyć także ich. Mimo wszystko małe przedsiębiorstwa wciąż wymagają edukacji. Sytuację utrudnia to, że często nie zatrudniają osób odpowiedzialnych za IT bądź mają tylko jednego informatyka, który zajmuje się wszystkim. Takie firmy bardzo rzadko decydują się na ciągłą usługę zarządzania bezpieczeństwem zasobów. Nasza działalność jako resellera z wartością dodaną ogranicza się wtedy głównie do sprzedaży urządzenia UTM, jego podłączenia, konfiguracji i szkolenia osoby, która będzie odpowiadała za jego obsługę.