Bezpieczeństwo

Igrzyska w Soczi a bezpieczeństwo systemów IT

opublikowano przez Wojciech Kulik w dniu 2014-02-08

Jak prawidłowo zabezpieczyć system IT na czas wielkiego wydarzenia.

Systemy IT bezpieczeństwo

Igrzyska Olimpijskie w Soczi są dużym wydarzeniem – co do tego nikt chyba nie ma wątpliwości. Tegoroczne zmagania, które rozpoczęły się wczoraj, są zdecydowanie najbardziej zaawansowanymi technologicznie – nowe rozwiązania i ogólnie rzecz ujmując: komputeryzacja to jedne ze słów kluczowych. Ekspert Dell postanowił to wykorzystać, aby zwrócić uwagę na kilka ważnych kwestii dotyczących bezpieczeństwa systemów IT.

Prestiżowe wydarzenia kulturalne czy sportowe, jak właśnie Igrzyska Olimpijskie są czasem wzmożonej ochrony obywateli i gości – kiedyś fizycznej, dziś już nie tylko. Imprezy tego typu mogą być bowiem także ogromnym żniwem dla cyberprzestępców. Tych podzielić należało by na dwie kategorie. 

Pierwsza to aktywiści, którzy chcą zaistnieć w przestrzeni publicznej poprzez zakłócanie porządku – przejmowanie stron internetowych, umieszczania w systemach zarządzających Trojanów lub dezaktywacja najważniejszych usług. 

W drugiej znajdują się bardziej groźni cyberprzestępcy, którzy to całe zamieszanie mogą wykorzystać w celu kradzieży pieniędzy czy własności intelektualnej. Najczęściej spotykaną metodą są ataki phishingowe, czyli takie, w których haker ma sprecyzowany cel. Cyberprzestępcy to też ludzie, przez co ich wiadomości e-mail ciężko jest odróżnić od tych nie zagrażającym nam. 

systemy IT kłódka

Na co więc zarządzający systemami IT powinni zwracać szczególna uwagę w przypadku tak ogromnych wydarzeń? Ekspert Dell przygotował pięć wskazówek – należy:

  1. Zmniejszyć liczbę punktów dostępu do sieci – mniej kanałów komunikacji równa się większa szansa na wykrycie zagrożenia. 
  2. Dokonać oceny odporności infrastruktury – aktualny system zabezpieczający i poznanie słabych punktów infrastruktury, a następnie ich załatanie to coś co poważnie może zminimalizować zagrożenie.
  3. Przeprowadzić standaryzację zapory i systemów zapobiegania włamaniom – zastosowanie zapory nowej generacji bez wątpienia nie jest złym pomysłem. Nowe rozwiązania zapewniają znacznie większe bezpieczeństwo.
  4. Strzec kluczowych zasobów informacji – cyberprzestępcy przeprowadzają przeważnie precyzyjne ataki, dlatego tak ważne jest, aby najważniejsze dane chronić najmocniej. Jak jednak przypomina ekspert Dell – „Żadnych korzyści nie przyniesie rozwiązanie, które kosztuje więcej niż warte są informacje, których strzeże".
  5. Zachęcać do czujności i opracowywać procedury dla pracowników – jedna osoba nie poradzi sobie z całym systemem. Niedoinformowani pracownicy często sami otwierają napastnikom wirtualne wejścia. Należy czuwać nad wszystkimi mieć pewność, że w momencie zagrożenia reakcja będzie wystarczająco szybka.

Na koniec warto pamiętać, że systemy IT nigdy nie będą całkowicie odporne na ataki. Można jednak wyraźnie zminimalizować ich moc.

Źródło: Dell, WorldFinancialReview, Head-Links

marketplace

Komentarze

8
Zaloguj się, żeby skomentować
avatar
Dodaj
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    "Bezpieczeństwo IT" - nie istnieje coś takiego...
    Zaloguj się
  • avatar
    Ekspert dell co na siłę go znaleźliście ...Pan Kaziu co naprawia kompy takiego eksperta może udawać.