Page 38 - ITReseller_kwiecien2017
P. 38

» BEZPIECZEŃSTWO
wyzwanie w zakresie bezpieczeństwa IT. Organizacje, które decydują się na przejście do chmury, stawiają podsta- wowy wymóg: ma to być wykona- ne z gwarancją bezpieczeń-
stwa. Dlatego dostawcy usług chmurowych zapewniają swo-
ich klientów, że po przeniesieniu za- sobów do chmury
będą one bardziej
bezpieczne niż do-
tychczas. W prakty-
ce w tego rodzaju
operacjach odpo-
wiedzialność jest
starannie dzielona
między dostawcę
platformy chmuro-
wej i podmiot, któ-
ry chce z niej ko-
rzystać. Jednak mi-
gracja do chmury
jest wielką zmianą,
która dotyczy nie
tylko samych zaso-
bów IT i sposobów
korzystania z nich,
ale też zmusza  rmę do przeorganizo- wania procesów biznesowych. Czasa- mi oznacza to także zmiany w zacho- waniach pracowników, którzy mogą od- tąd zawsze i wszędzie korzystać z dostę- pu do zasobów IT. Korzystanie z chmu- ry, np. z systemów storage w chmurze, to oczywiście ogromna dogodność. Z drugiej strony zapewnienie bezpie- czeństwa takim systemom i wszystkim elementom, które je tworzą, wymaga ogromnej pracy profesjonalistów ds. bezpieczeństwa IT. I mimo że taka praca jest podejmowana, wciąż powstają sys- temy, które są podatne na ataki.
Przykład z sektora bankowego sam się tu narzuca. W lutym polskie ban- ki stały się celem ataku hakerskiego, który Trend Micro poddał drobia- zgowej analizie. Co z niej wynika?
– Wspomniany atak nie dotyczył jedy- nie Polski i sektora bankowego. To była szeroko zakrojona kampania hakerska, której celem była Europa, ale również Ameryki – Północna, Środkowa i Połu- dniowa oraz region Dalekiego Wscho- du, zwłaszcza Tajwanu, Hongkongu i Chin. Wśród o ar znalazły się banki, ale
i przedsiębiorstwa z takich branż, jak telekomunikacja, doradztwo w zakre- sie zarządzania, informatyka, ubezpie-
czenia, lotnictwo i edukacja. To był zaawansowany, wielowąt- kowy i wielopoziomowy atak. Cyberprzestępcy posłużyli się znaną już metodą wodo- poju (watering ho- le) i korzystali z na- rzędzi oraz tech- nik typowych dla ataków ukierunko- wanych. Choć ca- ła kampania zo- stała szczegółowo przeanalizowana, nie sposób usta- lić, w którym mo- mencie i jak do niej doszło. Zainfeko- wane zostały za- równo komputery pracowników, jak i serwery bankowe. Hakerzy niezauwa- żeni zaatakowa- li wewnętrzne sie- ci banków co najmniej kilka tygodni przed momentem, w którym włama-
nie zostało odkryte.
Wydatki banków na bezpieczeństwo IT są trzykrotnie wyższe niż  rm spo- za branży  nansowej. A mimo to ich starannie zabezpieczone systemy wciąż są podatne na ataki?
– Nikt nie może czuć się bezpiecznie – to stwierdzenie znajduje coraz to nowe potwierdzenia. W lutym br. banki odkry- ły na swoich terminalach i serwerach nieznane szkodliwe oprogramowanie oraz budzące wątpliwości zaszyfrowa- ne programy lub pliki wykonywalne. Stwierdziły również nasilenie podejrza- nych działań w sieci. Systemy zaatako- wane przez szkodliwe oprogramowa- nie zaczęły łączyć się z nietypowymi i odległymi miejscami na świecie, do- kąd prawdopodobnie tra ały skradzio- ne dane. W trosce o reputację i wize- runek instytucji zaufania publicznego banki nie ujawnią skali in ltracji i strat, jakie w jej wyniku mogły ponieść. Tym bardziej że nie szczędzą środków, by za- dbać o możliwie solidne zabezpiecze- nie swoich systemów. w
Bezpieczeństwo przedsiębiorstwa
Eksperci szacują, że
w minionym roku za odblokowanie dostępu do danych zapłacono cyberprzestępcom ponad miliard dolarów.
Stefan Kaczmarek
Im więcej urządzeń końcowych łączy się
z różnymi sieciami –
i w miarę przybywania mobilnych pracowników – tym bardziej
rosną zagrożenia
dla bezpieczeństwa firmowych systemów IT. Aplikacje i dane muszą być bezpieczne bez względu na to, gdzie są przechowywane i skąd uzyskuje się do nich dostęp.
38 iT Reseller
nr 3–4 (301-302) • marzec 2017


































































































   36   37   38   39   40