Tajemnicą nie jest, iż każda dobrze się rozwijająca działalność wymaga obecności sprawnych narzędzi informatycznych do wspierania podstawowych procesów biznesowych.
W ostatnich latach daje się zauważyć spora zależność postępu biznesu od możliwości i dostępności różnorodnych rozwiązań informatycznych. Jest to ściśle związane zarówno z wymogami, jakie stawia nam współczesny rynek, jak i z zasięgiem działania danej firmy czy skali jej działalności. Nie da się ukryć, że działalność każdej firmy to przyjmowanie pewnych finansowych ryzyk oraz z zarządzanie budżetem. Nie ma się więc, co dziwić że finanse każdego przedsiębiorstwa mogą stanowić łakomy kąsek dla hakera.
JAKIE ZASOBY NALEŻY CHRONIĆ?
W każdej firmie niebagatelną rolę odgrywa polityka bezpieczeństwa, będąca szeregiem decyzji, które w jasny sposób określają reguły postępowania, w sytuacji gdy ma się do czynienia z zagrożeniem. Zasobami chronionymi każdej firmy powinny być dane firmy, sprzęt komputerowy, a zwłaszcza dyski danych i oczywiście, oprogramowanie i dokumentacja.
Wartość poszczególnych dóbr oraz informacji o klientach, transakcjach, wycenia się na podstawie hipotetycznych strat, jakich można doznać w momencie utracenia. Zagrożenia, natomiast stanowią czynnik, którzy może być przyczyną niekorzystnej zmiany wprowadzonej do systemu. Wśród zagrożeń, tym najczęściej występującym jest niestety człowiek. Większość zagrożeń, powodowana jest umyślnie, nierzadko przez pracownika firmy. Na bezpieczeństwo danych przedsiębiorstwa wpływa poufność, integralność i dostępność.
Z roku na rok znacznie zrasta ilość niepożądanych incydentów. Należą tu ataki hakerów, terroryści, gospodarczy szpiedzy, konkurencja, a także wandalizm. Motywem ataku są najczęściej materialne korzyści, wyłudzenie danych osobowych w celu sprzedaży innym jednostkom, chęć pozyskania dostępu do bankowych kont, odwet i mściwość (niezadowoleni, niedocenieni bądź zazdrośni pracownicy), zaspokojenie własnej ciekawości.
CHARAKTER ATAKU
Wbrew pozorom zagadnienie ataku ma istotne znaczenie. Jednym z najgorszych możliwych incydentów jest podrobienie lub modyfikacja. Haker, włamujący się do systemu informatycznego, dokonuje ważnych zmian w konkretnych dokumentach. Czasami dodaje coś od siebie, a w innych przypadkach po prostu modyfikuje dane. Nietrudno domyślić się, że w przyszłości może wyniknąć z tego dość poważny problem. Bywa i tak, że ataki opierają się na autentyczności. Oznacza to, że dane przesyłane są z jednego komputera na drugi, a z drugiego na trzeci, podczas gdy ten ostatni blokuje pierwszemu możliwości przesyłowe, natomiast sam pobiera dane i odsyła je z powrotem do adresata. Czasami natomiast, chodzi po prostu o przerwanie ciągłości pracy systemu, przez co spada efektywność działania firmy.
Ataki sprowadzają się do podszywania, spoofingu, hijackingu i koni trojańskich, kradzieży haseł i skanowania danych.
ZAINTERESOWANIE PRZEDSIĘBIORCÓW BEZPIECZEŃSTWEM SYSTEMÓW
Jak wskazują najnowsze statystyki, tylko nieznaczna ilość przedsiębiorców polskich firm jest w stanie zainwestować w dobre programy informatyczne, natomiast większość woli zainwestować w outsourcing IT. To bardzo dobre prognozy na przyszłość. Okazuje się, że tylko niektóre firmy posiadają wysokiej klasy zabezpieczenia przed ewentualnymi włamaniami. Faktem jest natomiast, że większa część przedsiębiorców, przyznaje się do tego, że nie ma pojęcia o funkcjonowaniu zabezpieczeń informatycznych, dlatego całość procesów powierza wykwalifikowanym kadrom. Woleliby natomiast, w niedalekiej przyszłości zrezygnować z prowadzenia we własnej firmie samodzielnego działu obsługi informatycznej, na rzecz wynajęcia firmy outsourcingowej. Jest to bardzo dobre rozwiązanie. Firmy, które zajmują się wyłącznie zapewnianiem bezpieczeństwa swoim klientom, zwykle posiadają ogromną wiedzę na temat ataków i włamań, znacznie większą niż standardowy pracownik, a ponadto gwarantują kompleksowe usługi w czasie ciągłym.