Revista si suplimente
MarketWatch
Inapoi Inainte

Datele sensibile din compania dumneavoastră. Chiar aveţi control 100% asupra lor?

17 Aprilie 2012




Teodor Cimpoeşu
Managing Director Kaspersky Lab
România şi Bulgaria


Modul în care companiile privesc securitatea informatică s-a schimbat aproape radical în ultimii ani, fenomen amplificat de o realitate în care accesul la Internet este din ce în ce mai uşor, ieftin şi rapid. Mai precis, ceea ce vreau să subliniez este că datele şi informaţiile se transferă prin medii tot mai greu de controlat, odată ce echipamentele de lucru devin tot mai mobile şi ies din perimetrul de securitate al reţelelor corporate.

La momentul actual, infrastructura IT a unui business mediu sau mare înseamnă un firewall şi un sistem de prevenire a intruziunii la primul nivel de protecţie (sau perimetru) şi o soluţie de securitate la nivel de utilizator (pe staţiile de lucru, adică endpoint). Aici este punctul la care vroiam să ajung şi pe care vreau să insist – importanţa protecţiei endpoint.

În primul rând, trebuie să reţinem că malware-ul a devenit din ce în ce mai sofisticat, nu doar în modul de ascundere faţă de analiza realizată de sistemele de securitate endpoint, ci şi în modul în care acesta se propagă către sistemele-ţintă. Există malware – creat şi controlat de la distanţă de infractorii cibernetici, pentru a evita detecţia pe computerele angajaţilor – folosit pentru spionaj, furt de date confidenţiale sau fraude financiare.

Mobilitatea şi perimetrele deschise

Acum probabil veţi spune că există reţele bine securizate, cu politici stricte, care nu permit, în teorie, niciun fel de acces neautorizat. De acord, dar astfel de reţele includ şi utilizatori de dispozitive mobile, de cele mai multe ori smartphone-uri, adică perimetre deschise – telefoane mobile inteligente personale folosite de angajaţi şi la serviciu sau care conţin informaţii confidenţiale de business. De exemplu, smartphone-urile permit configurarea mai multor conturi de mail pe acelaşi dispozitiv, iar dacă telefonul este unul personal şi angajatul doreşte să-şi acceseze mail-ul şi în afara biroului, îşi poate configura cu uşurinţă contul de e-mail business, alături de cel personal.

În al doilea rând, am ajuns la un nivel atât de ridicat al creşterii malware, încât apare un virus nou la fiecare secundă. Infractorii cibernetici caută din ce în ce mai mult să valorifice potenţialele expuneri ale companiilor la scurgerile de informaţii, de aceea „scriu” malware cu proprietăţi diferite – de exemplu, un virus clasic poate fi oricând convertit în malware dedicat furtului de date. Aproape tot malware-ul existent la ora actuală include o componentă de update, fiind controlat cu uşurinţă de la distanţă.

În acest context, telefoanele mobile inteligente devin un factor de risc care cu greu poate fi ignorat. Un smartphone cu Android, un BlackBerry sau orice telefon cu Symbian sau Windows Mobile este din ce în ce mai asemănător cu un PC – sistemele de operare sunt tot mai inteligente, conexiunile la Internet ating viteze impresionante, iar funcţiile de e-mail, reţelele sociale sau instalarea de aplicaţii atrag malware la fel de sofisticat.

Unde sunt şi cum pot fi accesate datele?

Aşadar, ce este de făcut? Păi, în primul rând, puneţi-vă o întrebare simplă şi anume, unde vă sunt datele şi cum sunt acestea accesate de către angajaţi. Securitatea informatică trebuie înţeleasă ca fiind un proces continuu de management al riscului şi expunerii business-ului la risc. Atitudinea de tipul „am instalat o soluţie de securitate oarecare pe server şi pe staţii, îşi face ea treaba singură” nu este deloc una constructivă şi benefică pentru afacere.

Este evident că tehnologia migrează din ce în ce mai mult către „mobile”, platformele mobile de operare înregistrează creşteri explozive, iar acolo unde există un volum ridicat de utilizatori, va creşte şi volumul atacurilor informatice. Companiile, alături de managerii IT trebuie să privească foarte serios problema perimetrelor deschise de securitate, să revizuiască riscurile şi serviciile de securitate informatică pe care le gestionează.



Parerea ta conteaza:

(0/5, 0 voturi)

Lasa un comentariu



trimite