Wzrost znaczenia cyberbezpieczeństwa i świadomości zagrożeń cybernetycznych przekłada się na coraz dokładniejszą weryfikację urządzeń podłączonych do sieci. Dotyczy to oprogramowania, ale również sprzętu, na jakim prowadzone są operacje w organizacjach – zarówno w prywatnych biznesach, dużych korporacjach, jak i w instytucjach rządowych. Istotna jest weryfikacja każdego sprzętu – na przykład pamięci przenośnych. A możliwe jest to, korzystając ze urządzeń, które fabrycznie są cyber-zabezpieczone.

Rozwój technologiczny ma ogromny wpływ na rozwój funkcjonowania firm, biznesów, a także instytucji publicznych czy całych państw. Informacje są przekazywane szybciej, a procesy są usprawniane. Firmy i instytucje przenoszone są w związku z tym do cyberprzestrzeni, a transformacja cyfrowa postępuje. Nie jest więc tajemnicą, że jednym z największych wyzwań XXI wieku jest cyberbezpieczeństwo. Nie bez powodu powołano Krajowy System Bezpieczeństwa, na podstawie ustawy z 2018 roku, a odsetek firm, które mają wdrożone sformalizowane polityki i procedury bezpieczeństwa sieciowego, wynosi 60% – tak wskazują dane Monitora Transformacji Cyfrowej z 2023 roku. Nie oznacza to jednak, że to koniec wyzwań na tym polu.

Cybernetyczne szanse i zagrożenia

Im wyższy współczynnik digitalizacji, tym wyższe powinny być nakłady na cyberbezpieczeństwo. A zagrożenia stale się rozwijają. Tylko w ciągu 3 lat, od 2019 do 2021 roku współczynnik incydentów związanych z cyberbezpieczeństwem w firmach w Polsce zwiększył się o 10 punktów procentowych. Chcąc być w czołówce swojej branży, należy zdecydowanie rozwijać się w świecie cyfrowym. Za tym jednak idzie bardzo duża odpowiedzialność i przygotowanie firmy tak, aby mogła ona sprostać każdemu rodzajowi zagrożeń.

Podobnie jak przedsiębiorstwa prywatne i korporacje, instytucje publiczne również przenoszą się do sieci, a coraz większa liczba procesów i ilość danych gromadzona jest w świecie cyfrowym. Proces ten znacznie przyspiesza administrowanie Państwem, a także jest ułatwieniem dla obywateli. Niemniej jednak nawet najmniejszy atak i zagrożenie mogą spowodować utratę zaufania do procesów sieciowych, nie mówiąc już o dużych wyciekach danych, których skutki powodują straty zarówno społeczne, jak i finansowe.

Bezpieczeństwo nawet najmniejszych sprzętów

Jasne jest, że cyberbezpieczeństwo powinno być zapewnione w obszarze software wykorzystywanego w organizacji oraz na poziomie hardware. Mówiąc o tym ostatnim, musimy mieć na uwadze każdy element sprzętowy. Wybrane dane mogą być przechowywane fizycznie – na dyskach i pamięciach przenośnych – oraz przekazywane bezpośrednio do rąk osób upoważnionych. Użytkownicy tych sprzętów muszą mieć na uwadze ich osobistą odpowiedzialność za powierzone dane.

Jednym z rozwiązań stosowanych przez niektóre organizacje jest ogólna zasada blokowania wszystkich portów. Chociaż jest to rozsądny sposób na przeciwdziałanie zagrożeniom, może on przyczynić się do niezamierzonej i mniej zauważalnej utraty danych. Brak odpowiednich zabezpieczeń sprzętu, powoduje bardzo duże ryzyko upublicznienia danych, nawet jeśli dostęp do nośnika ma tylko kilka zaufanych osób. Taka pamięć nadal może zostać zagubiona, przejęta czy przechwycona. Może być także narażona na atak typu BadUSB, który może przejąć kontrolę nad sprzętem, do którego podłączana jest pamięć. Utrata takich danych i zajęcie systemów przez hakerów to ogromne koszty dla każdej organizacji. W przypadku instytucji i organizacji państwowych to także zagrożenie dla ogólnego bezpieczeństwa kraju i niemal pewna utrata zaufania. A przecież mówimy tu tylko o niepozornej, przenośnej pamięci USB.

Produkty szyfrowane dla bezpieczeństwa organizacji

Rozwiązaniem na to jest wdrożenie produktów szyfrowanych ze wbudowanymi zabezpieczeniami. Przed wdrożeniem należy się zastanowić nad tym, do jakich zastosowań będzie wykorzystywany dysk, jakie są odgórne wytyczne bezpieczeństwa w firmie czy organizacji – może się okazać, że w przypadku naszej firmy nie potrzebujemy pendrive z zabezpieczeniami klasy militarnej. Niemniej jednak, w każdym przypadku ważne jest, aby dokładnie zweryfikować, że wybrany sprzęt posiada aktualne certyfikaty bezpieczeństwa w wybranej klasie. Co więcej, do stosowania takich urządzeń winny być także opracowane specjalne zasady i wytyczne, dobrym pomysłem jest także wdrożenie programu szkoleń na temat prawidłowego korzystania z urządzeń typu USB w organizacji.

Aby mieć pewność, że dane przekazywane mobilnie są dobrze zabezpieczone, należy zdecydować się na sprzęt ze wbudowanym szyfrowaniem sprzętowym. Przykładowo, pamięci przenośne serii Kingston Iron Key od USB po dyski SSD obsługują 256-bitowe szyfrowanie XTS-AES, poświadczone certyfikatem IPS 140-2 Level 3 i FIPS 197 – najnowszym, czterostopniowym standardem tego typu. Wszystkie dyski Kingston IronKey chronione są przed atakami Brute Force, a liczba prób wprowadzenia poprawnego hasła jest domyślnie ograniczona do 10, co praktycznie uniemożliwia atakującym odblokowanie dysku i uzyskanie dostępu do cennych danych. Co więcej, urządzenia z tej serii są zróżnicowane – każde z nich cechuje się inną klasą ochrony, biznesowej, a nawet wojskowej. Dzięki temu można precyzyjnie dopasować produkt do potrzeb organizacji, a także wykorzystać go w placówkach o znaczeniu strategicznym dla państwa. – podkreśla Robert Sepeta, Business Development Manager, Kingston Technology.

Kompleksowe podejście do cyberbezpieczeństwa

Zadbanie o bezpieczeństwo cybernetyczne to kluczowe wyzwanie dla firm i instytucji publicznych. Do zagadnienia należy podejść kompleksowo: zapewniając odpowiednie szkolenia, powołując odpowiednie działy, a także dbać o to, czy oprogramowanie i sprzęt (nawet ten najbardziej niepozorny) jest zgodny ze standardami cyberbezpieczeństwa.

Inwestycja w bezpieczeństwo to najważniejsza inwestycja, która może uchronić firmy przed ogromnymi stratami finansowymi oraz społecznymi. Co więcej, dzięki współpracy firm technologicznych z instytucjami publicznymi można utorować drogę do kompleksowego, cyberbezpieczeństwa państwowego, które nie tylko jest zgodne ze standardowymi ramami regulacyjnymi, ale nawet je przewyższa.

Subscribe
Powiadom o
guest
0 komentarzy
Inline Feedbacks
View all comments