{"id":3365,"date":"2012-12-10T13:32:37","date_gmt":"2012-12-10T12:32:37","guid":{"rendered":"https:\/\/mediarun.com\/index.php\/news-posts\/firmy-niewlasciwie-dbaja-o-cyberbezpieczenstwo-wideo\/"},"modified":"2012-12-10T13:32:37","modified_gmt":"2012-12-10T12:32:37","slug":"firmy-niewlasciwie-dbaja-o-cyberbezpieczenstwo-wideo","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/trendy\/badania\/firmy-niewlasciwie-dbaja-o-cyberbezpieczenstwo-wideo.html","title":{"rendered":"Firmy niew\u0142a\u015bciwie dbaj\u0105 o cyberbezpiecze\u0144stwo (wideo)"},"content":{"rendered":"<p>Badania wskazuj\u0105, \u017ce dziewi\u0119\u0107 spo\u015br&oacute;d dziesi\u0119ciu instalowanych aplikacji, kt&oacute;re nie by\u0142y poddane pr&oacute;bie bezpiecze\u0144stwa, zawiera b\u0142\u0119dy, kt&oacute;re mog\u0105 by\u0107 wykorzystane przez haker&oacute;w do pr&oacute;by ataku i wy\u0142udzenia wa\u017cnych dla firmy lub dla jej klient&oacute;w informacji.<\/p>\n<p>Raport przygotowany przez firm\u0119 doradcz\u0105 Ernst &amp; Young wykaza\u0142, \u017ce 3 na 4 dyrektor&oacute;w IT zauwa\u017cy\u0142o w ostatnim czasie wzmo\u017con\u0105 pr&oacute;b\u0119 atak&oacute;w hakerskich. Ich celem by\u0142a przede wszystkim pr&oacute;ba przej\u0119cia zgromadzonych danych. Mimo tych niepokoj\u0105cych statystyk nie wszystkie przedsi\u0119biorstwa przyk\u0142adaj\u0105 nale\u017cyt\u0105 wag\u0119, zar&oacute;wno do samej ochrony sprz\u0119tu i oprogramowania, jak i weryfikacji stanu ich bezpiecze\u0144stwa. 63 procent ankietowanych przyzna\u0142o, \u017ce w ich firmie nie ma opracowanej i wdro\u017conej architektury bezpiecze\u0144stwa, a 70 procent ma \u015bwiadomo\u015b\u0107, ze stosowany przez nich system zabezpiecze\u0144 nie gwarantuje kompleksowego zabezpieczenia.<\/p>\n<p>Skutki tego mog\u0105 okaza\u0107 si\u0119 op\u0142akane. Hakerzy dokonuj\u0105c w\u0142amania do systemu cz\u0119sto pr&oacute;buj\u0105 np. ingerowa\u0107 w tre\u015b\u0107 stron internetowych firmy, co niekorzystnie mo\u017ce wp\u0142ywa\u0107 na jej reputacj\u0119.<\/p>\n<p>&#8211; Je\u017celi s\u0105 to aplikacje, przetwarzaj\u0105ce dane finansowe klient&oacute;w, numery kart kredytowych w sklepach internetowych, je\u017celi tego rodzaju informacje wyciekn\u0105, dla niewielkiej firmy mo\u017ce to by\u0107 koniec ich dzia\u0142alno\u015bci, bo potem ich koszty obs\u0142ugi takich incydent&oacute;w bezpiecze\u0144stwa, mog\u0105 by\u0107 bardzo wysokie &#8211; m&oacute;wi Micha\u0142 Kurek, manager w dziale zarz\u0105dzania ryzykiem informatycznym w Ernst &amp; Young.<\/p>\n<p>Z raportu wynika r&oacute;wnie\u017c, \u017ce mimo rosn\u0105cych nak\u0142ad&oacute;w finansowych, ponoszonych przez firmy na popraw\u0119 poziomu bezpiecze\u0144stwa, zwi\u0119ksza si\u0119 skala zagro\u017ce\u0144. Wynika to m.in. z faktu, \u017ce nie zawsze wiemy, co dok\u0142adnie chcemy chroni\u0107.<\/p>\n<p>&#8211; Bardzo wa\u017cne jest to, \u017ceby\u015bmy dokonali okre\u015blonej klasyfikacji i \u017ceby\u015bmy wiedzieli, co chcemy chroni\u0107, jaka informacja dla nas jest kluczowa, po to, \u017ceby m&oacute;c wdro\u017cy\u0107 adekwatne rozwi\u0105zania, kt&oacute;re te informacje b\u0119d\u0105 p&oacute;\u017aniej chroni\u0142y &#8211; dodaje Kazimierz Konecki, partner w Ernst &amp; Young.<\/p>\n<p>Dlatego o bezpiecze\u0144stwie nale\u017cy my\u015ble\u0107 ju\u017c z chwil\u0105 projektowania aplikacji. Jest to, po pierwsze, \u0142atwiejsze, jak i ta\u0144sze. Ewentualne poprawki nanoszone w kolejnych etapach realizacji projektu zwi\u0119kszaj\u0105 jego koszty. Wdro\u017cenie aplikacji do seryjnej produkcji oraz wej\u015bcie na rynek musi by\u0107 poprzedzone symulacj\u0105 dzia\u0142a\u0144 haker&oacute;w. Pozwala to wykry\u0107 b\u0142\u0119dy i za\u0142ata\u0107 ewentualne &bdquo;dziury&#8221; w zabezpieczeniu oprogramowania. Zajmuj\u0105 si\u0119 tym profesjonalne firmy, skupiaj\u0105ce specjalist&oacute;w, czyli  tzw. &bdquo;etycznych haker&oacute;w&#8221;, \u015bwiadcz\u0105ce p&oacute;\u017aniej swoje us\u0142ugi firmom, zajmuj\u0105cym si\u0119 produkcj\u0105 oprogramowania.<\/p>\n<p>&#8211; Na pewno wa\u017cne jest, \u017ceby osoba realizuj\u0105ca taki test bezpiecze\u0144stwa nie by\u0142a programist\u0105, by\u0142\u0105 niezale\u017cna, \u017ceby nie audytowa\u0142a swojego dziecka, bo wtedy jest w cz\u0142owieku tendencja do ignorowania pewnych mniej istotnych dziur i luk &#8211; zwraca uwag\u0119 Micha\u0142 Kurek.<\/p>\n<p>Koszt takiego testu waha si\u0119 w granicach od kilku do kilkuset tysi\u0119cy z\u0142otych. Zale\u017cy to od stopnia skomplikowania aplikacji. Zdarza si\u0119, \u017ce takie testy s\u0105 dro\u017csze od samego opracowania i wdro\u017cenia danego oprogramowania. Warto jednak wtedy policzy\u0107, czy mimo to nie trzeba ich przeprowadzi\u0107. Straty, jakie mog\u0105 powsta\u0107 z powodu niedostatecznego zabezpieczenia aplikacji, mog\u0105 okaza\u0107 si\u0119 o wiele wi\u0119ksze.<\/p>\n<p>&#8211; Trzeba pomy\u015ble\u0107, jakie s\u0105 skutki luk, kt&oacute;re s\u0105 w tej aplikacji, czy koszty dla marki naszej firmy nie przewy\u017csz\u0105 strat zwi\u0105zanych z zaoszcz\u0119dzeniem pewnej kwoty &#8211; dodaje Micha\u0142 Kurek.<\/p>\n<p>Blisko po\u0142owa ankietowanych przez Ernst &amp; Young uwa\u017ca, \u017ce na popraw\u0119 jako\u015bci bezpiecze\u0144stwa system&oacute;w IT w firmie wp\u0142ywa blokada portali spo\u0142eczno\u015bciowych.<\/p>\n<p>&#8211; Pracownicy bardzo cz\u0119sto na portalach spo\u0142eczno\u015bciowych udost\u0119pniaj\u0105 r&oacute;\u017cnego rodzaju informacje o swojej organizacji w spos&oacute;b \u015bwiadomy lub nie &#8211; m&oacute;wi Kazimierz Konecki. &#8211; Ale zablokowanie dost\u0119pu nie jest rozwi\u0105zaniem, poniewa\u017c pracownik nie musi mie\u0107 dost\u0119pu do takiego portalu w pracy, ale mo\u017ce robi\u0107 to te\u017c w domu.<\/p>\n<p>Dlatego najwa\u017cniejsze w tym przypadku jest u\u015bwiadamianie pracownik&oacute;w, jakie konsekwencje niesie za sob\u0105 udost\u0119pnianie t\u0105 drog\u0105 okre\u015blonych informacji, cz\u0119sto kluczowych dla firmy, w kt&oacute;rej pracuj\u0105.<\/p>\n","protected":false},"excerpt":{"rendered":"Polskie przedsi\u0119biorstwa coraz cz\u0119\u015bciej korzystaj\u0105 z aplikacji internetowych, ale nie zawsze bezpiecze\u0144stwo tych narz\u0119dzi jest dla nich priorytetem &#8211; wynika z raportu Ernst &amp; Young.","protected":false},"author":1,"featured_media":3366,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[9662],"tags":[],"class_list":{"0":"post-3365","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-badania","8":"cs-entry","9":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/3365","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=3365"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/3365\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/3366"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=3365"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=3365"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=3365"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}