CRN W ostatnich latach kilka firm zajmujących się zabezpieczaniem infrastruktury IT wprowadziło do swojej oferty narzędzia do ochrony danych. Inne zaś, w tym Acronis, rozszerzają asortyment oprogramowania do backupu o rozwiązania cyberochronne. Zdaje się więc, że mamy do czynienia z pewnym istotnym trendem. Jakie są tego przyczyny?

Stanislav Protassov To rzeczywiście nowy trend, a przyczyna jego zaistnienia jest dość prosta. Dziś praktycznie każde urządzenie IT w firmie, które można podłączyć do sieci, jest też podłączone do internetu. Jeszcze 10–20 lat temu tak nie było. Dbano wręcz o to, aby komputery, na których znajdowały się poacronisufne lub strategiczne zasoby firmy, były odłączone od sieci. To jednak generowało różnego typu problemy, przede wszystkim brak możliwości zdalnego zarządzania takim sprzętem lub prowadzenia backupu zgromadzonych danych na centralny serwer. Tymczasem dziś niemal wszystko, co ma wbudowaną przewodową lub bezprzewodową kartę sieciową – komputery, telefony, urządzenia RTV, różnego typu akcesoria – jest podłączone do internetu. Do chmury, która zmieniła sposób, w jaki korzystamy z usług IT, trafiają różnego typu dane. Dlatego trzeba je zabezpieczyć nie tylko przed przypadkowym usunięciem, ale także przed dostępem do nich niepowołanych osób.

Czy zatem postawiliście sobie za cel tylko zabezpieczanie danych backupowanych za pomocą własnego oprogramowania, czy też chcecie stać się jednym z setek dostawców z branży bezpieczeństwa IT?

Na pewno nie zamierzamy konkurować z największymi na świecie dostawcami rozwiązań ochronnych. Raczej będziemy współpracować, tworzyć produkty w dziedzinach, na których najlepiej się znamy. Lepsze zabezpieczenie backupowanych danych przed wyciekiem to tylko jedno z zadań, które sobie postawiliśmy. Zamierzamy wprowadzić do oferty całą platformę ochronną, która jednak będzie pracowała o warstwę wyżej niż klasyczne antywirusy i inne tego typu rozwiązania. Zapewni szereg przydatnych administratorom funkcji, takich jak zarządzanie procesem aktualizacji oprogramowania, ocenę poziomu zagrożenia środowiska IT, weryfikację poprawności pracy rozwiązań ochronnych itp.

Jakiego rodzaju zagrożenia sprawiają najwięcej problemów?

Sytuacja zmienia się bardzo dynamicznie. Analitycy wyróżniają obecnie ponad 40 rodzajów zagrożeń, które mogą poważnie zakłócić pracę środowisk IT. Przez ostatnie lata oczywiście najgroźniejszym był ransomware, ale ryzyko jego skutecznego działania udało się znacząco obniżyć. Oczywiście nie oznacza to, że oprogramowanie szyfrujące wkrótce przejdzie do historii, ale dziś, chociażby dzięki sztucznej inteligencji, łatwiej wykryć obecność ransomware’u i jego działanie. Wystarczy zaobserwować, że przez dłuższy czas jedna aplikacja uzyskuje dostęp do wielu plików na komputerze i zmienia ich treść.


Czego zatem powinniśmy zacząć obawiać się wkrótce?

Coraz częściej cyberprzestępczość przenika się ze światem fizycznym. Komputery są dziś obecne w każdej dziedzinie życia, umożliwiają uproszczenie lub zautomatyzowanie wielu procesów. Niewykluczone jednak, że to okaże się przekleństwem naszych czasów, bo ingerencja w pracę komputerów może spowodować fizyczne zagrożenie. Byliśmy już świadkami zakłócenia przez cyberataki pracy ośrodków jądrowych i rafinerii, hakerzy udowodnili też, że mogą zdalnie wpłynąć na funkcjonowanie samochodów autonomicznych. Tego typu ataki będą znacznie poważniejsze w skutkach niż włamanie na bankowe konto i wyczyszczenie go.