Nowe Technologie

Oszczędność może kosztować

© Shutterstock

Nawet jeśli w firmie korzystamy tylko z jednego komputera podłączonego do internetu, z podstawowym pakietem biurowym, warto pomyśleć o odpowiednim zabezpieczeniu: i sprzętu, i przechowywanych na nim danych. Nie jest to duży koszt, a można go potraktować jako formę ubezpieczenia. 

W małej firmie podstawowe zabezpieczenie danych nie musi dużo kosztować. Zazwyczaj wystarczą standardowe aplikacje „zaszyte” w systemie Windows, które wykryją większość wirusów i złośliwego oprogramowania oraz zabezpieczą przed wtargnięciem do naszej wewnętrznej sieci. Są one stale aktualizowane, więc każde istotne zagrożenie dość szybko znajdzie się w bazie programu. Do tego dorzućmy jeszcze mocne hasła użytkowników korzystających z firmowych komputerów oraz wewnętrznej sieci. I możemy spać spokojnie. 

Dobry antywirus to podstawa

Jeśli jednak dane mają dla nas strategiczne znaczenie – a dotyczy to przecież wielu firm – warto zainwestować w bardziej skomplikowane rozwiązania. Jakie? Podstawa to odpowiedni pakiet antywirusowy jednej z wielu renomowanych firm, takich jak Symantec, Kaspersky Labs, McAffee, Avira, ESET czy F-Secury. W małej firmie wystarczą ich pudełkowe wersje, które powstały z myślą o użytkownikach indywidualnych. W większych przedsiębiorstwach lepiej zdecydować się na pakiety biznesowe – na określoną liczbę stanowisk i z narzędziami administracyjnymi pozwalającymi zdalnie nadzorować pracę poszczególnych komputerów. Na przykład pakiet Kaspersky Internet Security przeznaczony dla dwóch użytkowników kosztuje 129 zł (licencja roczna), z kolei bardziej zaawansowana aplikacja Kaspersky Small Office Security to koszt ok. 1,5 tys. zł rocznie (przy 10 stanowiskach). Jeszcze więcej kosztują zaawansowane rozwiązania dla średnich i dużych firm takie jak np. Kaspersky Endpoint Security for Business. W tym przypadku cena zależy jednak od szczegółowej konfiguracji. 

Oczywiście nawet te pakiety nie dają 100-procentowej ochrony, bo przecież codziennie powstają dziesiątki – jeśli nie setki – nowych złośliwych programów, które do bazy narzędzi antywirusowych trafiają dopiero po tym, jak zostaną złapane na gorącym uczynku. Inna rzecz, że wiele antywirusów stara się wychwytywać złośliwe elementy kodu na podstawie „inteligentnej” analizy. Polega ona na tym, by rozpoznać „robaki” po ich charakterystycznych cechach. Czasem jednak taka analiza zawodzi i alarm podnoszony jest bez uzasadnienia. 

Można też inwestować w droższe rozwiązania, które za pomocą jeszcze bardziej skomplikowanych algorytmów starają się wykryć zagrożenia, np. analizując zachowanie uruchamianych programów. Jednak ze względu na koszty i konieczność stworzenia konfiguracji pod klucz są to pakiety kierowane raczej do korporacji. 

A jak wspomagać w pracy antywirusowe aplikacje? Istnieją proste rozwiązania. Należy dbać o mocne hasła (patrz ramka na poprzedniej stronie), z dystansem podchodzić do podejrzanych wiadomości, zawsze aktualizować programy i oczywiście stosować firewalle – zarówno jako oprogramowanie na poszczególnych komputerach, jak i na poziomie sprzętu – w odpowiednio skonfigurowanym routerze. 

W samym systemie Windows znajduje się już „zapora ogniowa”, za pomocą której można w łatwy sposób zezwalać poszczególnym programom na dostęp do internetu. To kwestia wybrania opcji „tak” lub „nie”, więc poradzi sobie z tym nawet mało zaawansowany użytkownik. 

Nieco trudniejsze może być skonfigurowanie routera, który również ma na pokładzie firewalla zabezpieczającego całą wewnętrzną sieć przed niepożądanym ruchem przychodzącym z internetu. Ustawienia sprzętowe wymagają wiedzy o tym, jak prowadzony jest transfer danych w internecie czy też, które porty dają dostęp do poszczególnych zasobów (np. strony internetowe, poczta elektroniczna, programy do współdzielenia plików). Jeśli kompletnie nie mamy o tym pojęcia, lepiej pozostać przy fabrycznych ustawieniach routera lub poprosić o pomoc kogoś z odpowiednią wiedzą. 

Siła porządku

Warto też regularnie archiwizować najważniejsze dane. W tym przypadku mamy do wyboru wiele różnych metod: od kosztujących grosze po takie, na które wydamy tysiące złotych. Minimalny koszt to zakup nagrywarki Blu-ray (ok. 150 zł) i płyt kompaktowych (Blu-ray lub DVD; kilkadziesiąt złotych). Ważne, by pamiętać o regularnym zgrywaniu danych (w razie awarii będziemy mogli wrócić tylko do ostatnio utworzonej kopii) i odpowiednim opisywaniu płyt. 

Druga możliwość to zakup przenośnego dysku, na którym – ręcznie lub automatycznie – będziemy dokonywać kopii zapasowej. Istnieje niewielkie prawdopodobieństwo, że stracimy jednocześnie oba nośniki, więc w wielu przypadkach to tanie rozwiązanie będzie wystarczające. Poziom wydatków zależy w tym przypadku od pojemności dysku, np. 1 TB ze złączem USB 3.0 to koszt ok. 200 zł. Aby jeszcze skuteczniej zmniejszyć możliwość utraty danych, można kupić sieciową pamięć masową z dwoma dyskami działającymi jako macierz. Rozpiętość cenowa takich urządzeń jest ogromna i zależy od ich dodatkowych funkcji (np. multimedialnych albo zapewniających dostęp do danych przez internet). Sieciowa pamięć masowa z miejscem na dwa dyski to koszt minimum 200 zł, zakładając jej dobrą markę i rozsądną wydajność. Cena dysków zależy zaś od ich pojemności. 

Kolejnym sposobem jest wykorzystanie chmury, czyli przechowywanie istotnych danych poza siedzibą przedsiębiorstwa, na serwerach usługodawcy. To rozsądna alternatywa dla lokalnego zapisywania firmowych zasobów. Chmurę zwykle traktuje się przy tym jako miejsce zabezpieczone lepiej niż firmowe komputery, lecz z drugiej strony – wszystko zależy od wiarygodności usługodawcy. 

Należy też pamiętać, że do danych w chmurze dostęp może mieć każdy, pod warunkiem, że posiada odpowiedni login i hasło oraz upoważnienie do otwierania poszczególnych dokumentów. Dochodzi zatem dodatkowy czynnik zwiększający ryzyko, że do danych tych – bez naszej wiedzy – dostanie się niepowołana osoba (np. przechwytując hasła z mobilnego urządzenia). 

Jak temu przeciwdziałać? Niestety, właściwie nie da się zrobić nic ponad edukowanie użytkowników oraz instalowanie na przenośnych urządzeniach solidnego oprogramowania antywirusowego. Pomocne może być też szyfrowanie dysków: zarówno tych w chmurze, jak i lokalnych. Zazwyczaj jest to mechanizm wbudowany w oprogramowanie zarządzające chmurą (choć może to być też odpowiednia aplikacja dostarczona przez producentów dysków zewnętrznych). Dodatkowo można korzystać z urządzeń mobilnych, które pozwalają zamiast hasła (albo oprócz niego) zabezpieczać dane także za pomocą odcisków palców albo karty chipowej. Rozwiązań jest sporo, ale pamiętajmy, że zagrożeń – zdecydowanie więcej. 


Zadbaj o mocne hasło

Najlepszym hasłem jest nieuporządkowana sekwencja: małych i wielkich liter, cyfr oraz innych znaków. Kłopot w tym, że trudno ją zapamiętać. Można jednak opracować proste metody, które w tym pomogą. Jeśli więc chcielibyśmy użyć następującego ciągu znaków: „lubie_psy”, możemy go zmienić na wiele sposobów, tak by stał się o wiele trudniejszy do złamania.  Między poszczególne litery można np. do­dać kolejne cyfry, otrzymując „l1u2b3i4e5p6s7y8”, i jeszcze na koniec dorzucić wykrzyknik. Zabieg ten na pewno bardzo utrudni życie automatycznym narzędziom do łamania zabezpieczeń. Inna metoda to zbudowanie hasła na bazie ulubionej frazy z piosenki albo łatwego do zapamiętania zwrotu. Można wówczas wziąć pierwsze litery albo sylaby poszczególnych wyrazów i dodać do nich np. rok urodzenia dziecka zapisany od tyłu. Proste, ale skuteczne. 


Strzeżmy się ludzi!

Nawet najlepsze zabezpieczenie firmowych zasobów nic nie da, jeśli zawiedzie człowiek: czy to z niewiedzy, czy przez celowe działanie. Dlatego tak ważne jest uświadamianie pracowników, jakie zagrożenia czają się w sieci. Internetowi przestępcy, wykorzystując ludzką naiwność, mogą łatwo uzyskać dostęp do naszych danych. Oto ich metody:

Phising – wykorzystanie wiadomości, która, nie budząc podejrzeń, przekona użytkownika do podjęcia określonej aktywności, zazwyczaj kliknięcia w link do wskazanej strony i otworzenia w ten sposób furtki do wewnętrznej sieci. Mogą to być wiadomości dotyczące kontrowersyjnego filmu, wygranej na loterii czy też informujące o awarii systemu bankowości elektronicznej. Jak temu przeciwdziałać? Są dwa sposoby: edukowanie pracowników oraz stosowanie oprogramowania  wychwytującego złośliwe wiadomości. 

Spyware – programy, które mogą zainstalować się w systemie przez nieprzemyślane kliknięcie w podejrzany link lub przez błąd w przeglądarce internetowej czy programie do odczytywania poczty. Te krótkie aplikacje „chowają się” w systemie i mogą przekazywać hakerom pożądane przez nich informacje, np. odczytywać klawiaturę, robić zdjęcia pulpitu, a nawet przechwycić transmisję danych albo przejąć kontrolę nad komputerem. Takie programy wychwytywane są przez większość dużych pakietów antywirusowych. 

Adware – właściwie całkiem niewinne programy, które zwykle instalowane są w systemie wraz z darmowymi aplikacjami (w tym, niestety, z niektórymi programami antywirusowymi!). Ich zadaniem jest zbieranie informacji o zwyczajach użytkowników: na jakie strony internetowe zaglądają, jakich dokonują zakupów itp. Na tej podstawie później wyświetlają dodatkowe reklamy. Na firmowym urządzeniu taka „niewinna” działalność wydaje się nieco problematyczna. 


Jak dbać o bezpieczeństwo, ale nie przepłacać

Oprogramowanie

W małej firmie nie warto płacić tysięcy złotych za specjalne rozwiązania, z rozbudowanym panelem administracyjnym (takie systemy sprawdzą się tylko w dużych firmach). Niekiedy wystarczy ochrona zaszyta w Windows, a gdy szczególnie zależy nam na zabezpieczeniach, na rozbudowany pakiet wydamy ok. 150 zł rocznie. 

Routery

Nie warto wydawać ponad 1000 zł na supernowoczesny router, gdy nie ma to uzasadnienia. Jeśli np. wykorzystywane w firmie urządzenia mobilne mają karty Wi-Fi obsługujące starsze protokoły bezprzewodowej transmisji i jest to prędkość w zupełności wystarczająca, można spokojnie poprzestać na tańszym urządzeniu, które będzie nam służyć długie lata. Oczywiście zakup profesjonalnego, wieloantenowego routera ma sens w biurze z mnóstwem laptopów i tabletów, tam gdzie szybkość transmisji jest kluczowa (np. przesyła się duże pliki graficzne). 

Kopie bezpieczeństwa

W przypadku backupu kilkuset megabajtów danych w cyklu tygodniowym nie ma sensu wydawanie ponad 2 tys. zł na sieciową pamięć masową z dyskami o pojemności ponad 1 TB. Czasem zamiast drogiego sprzętu wystarczy np. abonament dający dostęp do chmury, w której można bezpiecznie przechowywać dane, wykorzystując profesjonalne serwery wiarygodnego i sprawdzonego usługodawcy. 


Komunikacja mobilna

Wewnętrzną sieć firmową w razie potrzeby można zabezpieczyć jak fortecę, ale i tak pozostaje słaby punkt: urządzenia mobilne. A przecież tablety, laptopy i smartfony pracowników często łączą się z firmowymi zasobami – przez sieć komórkową, Wi-Fi czy też domowy internet z sieci kablowej lub satelitarnej. 

Szczególną uwagę warto zwrócić na smartfony, które są właściwie nieustannie śledzone przez zainstalowane na nich aplikacje, również te zaszyte w systemie przez samego producenta. Co więcej, użytkownicy smartfonów zwykle godzą się na wszystkie wymagania aplikacji, a te często idą zdecydowanie zbyt daleko (np. swobodny dostęp do pamięci telefonu, kontaktów czy zdjęć). 

Jak się zatem zabezpieczyć? Na pewno zainstalować na smartfonie pakiet antywirusowy. Warto też do połączenia z firmowymi zasobami wykorzystywać tzw. VPN-y, czyli prywatne „tunele” w internecie służące do kodowania transmi­sji, zabezpieczone hasłem, które może być zmienne, oparte np. na dostarczanych użytkownikom tokenach. Pamiętajmy też, by w celach służbowych raczej nie wykorzystywać publicznego Wi-Fi. To jakby zaproszenie dla hakerów do tego, by zajrzeć do naszego urządzenia. 


Internetowi szantażyści

Jak podaje w swoim raporcie Trend Micro, działający w dziedzinie zabezpieczeń cybernetycznych, w 2016 r. zanotowano na świecie rekordową liczbę ataków typu ransomware (przejęcie dostępu do systemu komputerowego i żądanie zapłacenia okupu za jego zwrot). Straty poniesione przez firmy sięgnęły miliarda dolarów. 

Miesięcznik „My Company Polska
PRENUMERATA

Moim zdaniem

Najczęściej czytane

Czy przenieść firmę za granicę

Cztery sposoby na podatki

Boom na drony

Kto zyska na ozusowaniu umów zleceń?

Dobre auto na niskie raty