• <
bulk_cargo_port_szczecin

Audyt sieci teleinformatycznych skuteczną receptą na zachowanie bezpieczeństwa danych

ew

18.06.2020 07:56 Źródło: własne
Strona główna Porty Morskie, Terminale, Logistyka Morska, Transport Morski Audyt sieci teleinformatycznych skuteczną receptą na zachowanie bezpieczeństwa danych

Partnerzy portalu

Audyt sieci teleinformatycznych skuteczną receptą na zachowanie bezpieczeństwa danych - GospodarkaMorska.pl

Jeszcze nie tak dawno, cyberbezpieczeństwo kojarzyło się z filmami szpiegowskimi i bliżej nieokreśloną przyszłością. Dziś, co raz częściej słyszymy jednak, że jeśli firmy nie zadbają o ten aspekt swojej działalności, to mogą narazić się zarówno na straty finansowe jak i wizerunkowe. W niniejszym artykule, przyjrzymy się audytom bezpieczeństwa sieci teleinformatycznych, dzięki którym, firmy skutecznie zapobiegają niepożądanym działaniom hakerów.

Problem bezpieczeństwa sieci dotyczy każdego biznesu

Obecnie, funkcjonowanie przedsiębiorstw w głównej mierze opiera się na informacjach przesyłanych przez Internet i sieci wewnętrzne firm. Rosnąca liczba urządzeń, które są  do nich podłączone sprawia, że co raz ciężej jest jednak zapanować nad bezpieczeństwem rekordów. Pracownicy, rzadko kiedy zobligowani są do regularnej zmiany haseł w komputerach, a sieci wifi, mają te same hasła dostępu „od lat”. Biorąc pod uwagę fakt, że ilość dziennych ataków hakerskich, rośnie w trybie geometrycznym, warto zastanowić się, czy informacje wrażliwe, takie jak np. dane naszych klientów, strategie sprzedażowe, czy cenniki są u nas bezpiecznie.

Ataki hakerskie, mogą doprowadzić do nie tylko do wyłączenia części naszych zasobów, ale również uszkodzić programy wspierające pracę w naszej organizacji. Takie działanie jest szczególnie niebezpieczne dla firm stanowiących infrastrukturę kluczową, która musi zachować ciągłość działania. Niewidoczny agresor, może bowiem spowodować zatrzymanie pracy zakładu czy przerwanie łańcucha dostaw. W przypadku zmiany parametrów kluczowych urządzeń, taki atak może doprowadzić do nieodwracalnych zniszczeń. Można sobie tylko wyobrazić, jak katastrofalne mogą być skutki, w przypadku firm podlegających pod ustawę KSC (krajowy system cyberbezpieczeństwa), do których należą porty, rafinerie, gazociągi czy terminale.

O tym, jak ważne jest cyberbezpieczeństwo w branży morskiej i stoczniowej, w 2017 roku przekonała się firma MAERSK. Przedsiębiorstwo, które funkcjonuje w siedemdziesięciu sześciu  portach, posiada setki statków oraz około jednej piątej zdolności przewozowej na świecie, przez atak hakerski NotPetya, zostało sparaliżowany na blisko dwa tygodnie. 

Proces przeprowadzenia audytu sieci teleinformatycznych

Jednym ze sposobów, które pozwalają na zachowanie bezpieczeństwa sieci teleinformatycznych jest ich kompleksowy audyt. Jego pierwszym etapem jest ustalenie potrzeb klienta oraz podpisanie umowy o poufności. Dzięki temu, firma audytorska  uzyskuje dostęp do dokumentacji klienta i może przygotować ofertę „szytą na miarę”.  Bardzo ważnym aspektem, na który należy zwrócić uwagę na początku współpracy, jest ustalenie formy komunikacji między podmiotami. Mimo, iż do każdego przypadku firma audytorska podchodzi indywidualnie, to można wyodrębnić następujące fazy współpracy:

1.    Analiza dokumentacji systemu.
2.    Ocena bezpieczeństwa systemów IT oraz identyfikacja zagrożeń.
3.    Ocena bezpieczeństwa infrastruktury komunikacji
4.    Ocena bezpieczeństwa systemów OT i zdefiniowanie potencjalnych obszarów ataku.
5.    Analiza ryzyka
6.    Testy bezpieczeństwa

Często zdarza się jednak tak, że testy bezpieczeństwa oraz przekazanie raportu końcowego, nie kończą współpracy z audytorami. Firma Enamor, która realizuje audyty sieci teleinformatycznych zaznacza, że w końcowej fazie współpracy, nierzadko proszona jest o przeprowadzenie szkolenia, które celem jest zwiększenie świadomości w zakresie cyberbezpieczeństwa wśród pracowników.

Wybór firmy audytorskiej

Zastanawiając się nad wyborem firmy audytorskiej warto sprawdzić doświadczenie przedsiębiorstwa, które oferuje nam swoje usługi oraz normy i standardy według, których pracuje. To na co warto zwrócić uwagę, to certyfikaty i poświadczenia bezpieczeństwa. Dodatkowym atutem, jest posiadanie przez firmę, tak jak w przypadku przedsiębiorstwa Enamor, zaświadczenia o byciu przedsiębiorstwem o szczególnym znaczeniu gospodarczo-obronnym oraz licznych referencji. W tym przypadku, mówimy o referencjach z branży morskiej, farmaceutycznej czy paliwowej.

W świecie, w którym przyszłość miesza się z teraźniejszością, warto monitorować to co, dzieje się w sieciach teleinformatycznych naszych firm. Dzięki temu, nie tylko będziemy mogli  znacznie ograniczyć ryzyko kradzieży danych czy sparaliżowania naszego biznesu, ale również zapobiec utracie zaufania klientów.


Jeśli są Państwo zainteresowani audytem bezpieczeństwa sieci teleinformatycznych, zapraszamy do kontaktu: www.enamor.pl

Partnerzy portalu

port_gdańsk_390x100_2023

Dziękujemy za wysłane grafiki.