Monitorowanie zagrożeń IT. Skuteczne rozwiązania dla bezpieczeństwa
Cyberbezpieczeństwo 25 sierpnia 2020 <1 minuta czytania

Monitorowanie zagrożeń IT. Skuteczne rozwiązania dla bezpieczeństwa

Krajobraz cyberbezpieczeństwa nieustannie się zmienia. Nowe zagrożenia szybko zastępują te, które jeszcze do niedawna nie stanowiły większego problemu. Jedno jest jednak stałe: systematycznie rośnie liczba cyberataków na firmy. W obliczu rosnącej złożoności infrastruktury i braków kadrowych potrzebny jest stały monitoring zagrożeń IT, co oznacza nowe podejście do ochrony biznesu przed cyberzagrożeniami.

Utrata danych kosztuje, odzyskiwanie danych jeszcze więcej

Informacje publikowane przez duże międzynarodowe firmy technologiczne w ostatnich miesiącach nie pozostawiają wątpliwości. Z raportu Global Data Protection Index 2020 Snapshot przygotowanego przez Dell Technologies wynika, że 82 proc. spośród tysiąca ankietowanych firm w kilkunastu krajach odnotowało zakłócenia działalności w związku z cyberatakiem. Rok wcześniej Dell raportował, że takich firm było 76 proc. 

Ktoś mógłby powiedzieć, że to „amerykańskie dane”, które niewiele mają wspólnego z sytuacją w Polsce. Raport Check Point Research z lutego tego roku dowodzi, że zainteresowanie cyberprzestępców naszym krajem kształtuje się obecnie na poziomie globalnej średniej. Według badaczy Check Point polskie firmy są od początku 2020 r. atakowane blisko 500 razy miesięcznie.

W czasie pandemii COVID-19 sytuacja tylko się pogorszyła. Na początku kwietnia Check Point donosił, że 71 proc. specjalistów ds. bezpieczeństwa twierdzi, że zaobserwowało od początku wybuchu epidemii wzrost zagrożeń i ataków. Ponad połowa martwi się, że konieczność zapewniania pracownikom możliwości pracy z domu tworzy nowe ryzyka.

Równocześnie ze wzrostem liczby cyberataków rosną koszty powodowanych nimi zakłóceń. We wspomnianym wcześniej raporcie Dell można przeczytać, że utrata danych kosztowała organizację średnio 1 mln dol. Trzeba wziąć pod uwagę ryzyka prawne, jakie wiążą się z taką sytuacją, koszty odzyskiwania danych i szybkiej implementacji właściwych zabezpieczeń. Nie ma w tym nic dziwnego: dane są dla firm coraz bardziej cenne. Stanowią one klucz do cyfrowej transformacji biznesu i dlatego ochrona staje się priorytetem. 

Usługi IT na ratunek

W obliczu wzrostu zagrożeń, rosnącej złożoności środowisk IT trzeba szukać nowych rozwiązań ochrony. Jeśli mają dostarczyć rzeczywistą wartość, muszą być efektywne ekonomicznie, proste do zainstalowania, łatwe do obsługi IT, zautomatyzowane i zapewniające kompleksową ochronę.

Do tego sporym wyzwaniem jest dzisiaj pozyskiwanie do zespołu cyberbezpieczeństwa odpowiednio przygotowanych ludzi. Trzeba znaleźć sposób na wykorzystanie wiedzy i doświadczenia zewnętrznych ekspertów.

Coraz częściej uznaje się, że integralnym elementem nowego podejścia do bezpieczeństwa muszą być rozwiązania usługowe. Rozszerzają one i uzupełniają istniejący system cyberbezpieczeństwa. Zakup często kosztownego sprzętu czy oprogramowania nie zawsze jest konieczny. Zwykle nie trzeba nic instalować we własnej infrastrukturze, a uruchomienie zajmuje ułamek czasu w porównaniu z tradycyjnym projektem wdrożeniowym.

Do płynących z ich zastosowania korzyści należy zaliczyć zarówno szybkie wdrożenie, jak i wykorzystanie możliwości zewnętrznych zespołów. Takie usługi IT mogą np. dotyczyć monitorowania, wykrywania i raportowania, a nawet blokowania potencjalnych zagrożeń.

Podejrzana strona i zaufany operator

Usługi IT tego typu oferują niektórzy operatorzy telekomunikacyjni. Z racji pozycji, jaką zajmują na rynku, doskonale sprawdzają się w tej roli. Orange w swojej usłudze CyberWatch dostarcza rozwiązanie, które monitoruje, blokuje i informuje użytkowników urządzeń końcowych o próbie połączenia z podejrzaną stroną WWW, przeciwdziała próbom pobrania złośliwego oprogramowania, a także blokuje komunikację urządzeń z serwerami przestępców. Rozwiązanie to znacząco podnosi poziom cyberbezpieczeństwa w firmach, które korzystają z kart SIM lub łączy stacjonarnych dostarczanych przez Orange.

W strukturach Orange od ponad 20 lat działa też wyspecjalizowany zespół ekspertów CERT Orange Polska, odpowiedzialny za bezpieczeństwo użytkowników internetu korzystających z sieci operatora. Na mapie zagrożeń, którą znajdziemy na jego stronach https://cert.orange.pl/mapa, widać, że każdego dnia dochodzi do setek tysięcy incydentów i prób ataków dotyczących użytkowników sieci operatora. Prawie 11,5 mln zablokowanych prób wejścia na strony phishingowe, przeszło 2,5 mln klientów ochronionych przed działaniem złośliwego oprogramowania – czytamy w ostatnim Raporcie CERT Orange Polska za 2019 rok.

 

Oceń artykuł

Masz pytania? Wypełnij formularz. Nasz zespół ekspertów służy pomocą.

Mogą Cię również zainteresować

  • Passwordless i biometria – niewidzialne uwierzytelniania

    Passwordless i biometria – niewidzialne uwierzytelniania
    Passwordless i biometria – niewidzialne uwierzytelniania
    Cyberbezpieczeństwo 9 kwietnia 2024

    Cyberbezpieczeństwo

    Wraz z rosnącym znaczeniem cyberbezpieczeństwa niewystarczające stają się tradycyjne metody uwierzytelniania oparte na hasłach. Alternatywnym podejściem jest passwordless – zbiór […]

  • Czym są ataki man-in-the-middle i jak się przed nimi chronić?

    Czym są ataki man-in-the-middle i jak się przed nimi chronić?
    Czym są ataki man-in-the-middle i jak się przed nimi chronić?
    Cyberbezpieczeństwo 19 grudnia 2023

    Cyberbezpieczeństwo

    Cyberataki typu man-in-the-middle umożliwiają przestępcom przechwytywanie komunikacji i uzyskanie dostępu do wrażliwych danych. Choć wykrywanie takich procederów jest trudne, można […]

  • Bezpieczne święta. Jak chronić swoją firmę przed cyberzagrożeniami?

    Bezpieczne święta. Jak chronić swoją firmę przed cyberzagrożeniami?
    Bezpieczne święta. Jak chronić swoją firmę przed cyberzagrożeniami?
    Cyberbezpieczeństwo 29 listopada 2023

    Cyberbezpieczeństwo

    Wiele osób korzysta z przedświątecznych wyprzedaży. Niektórzy kupują tradycyjnie w sklepach stacjonarnych, inni wolą zamawiać towary przez internet. Wbrew pozorom […]

  • Czym są wirtualne pokoje danych?

    Czym są wirtualne pokoje danych?
    Czym są wirtualne pokoje danych?
    Cyberbezpieczeństwo 23 października 2023

    Cyberbezpieczeństwo

    Od audytów przez fuzje i przejęcia po przeglądy strategiczne i przetargi – coraz więcej organizacji na całym świecie polega na […]