Avatar Marek Janik Senior Presales Engineer, S&T

Przyspieszenie cyfryzacji i wzrost popularności pracy zdalnej spowodowały szereg zjawisk, które będą szczególnie ważne dla bezpieczeństwa cybernetycznego administracji publicznej.

Projektując i wdrażając mechanizmy kontroli i ochrony sieci, instytucje administracji publicznej stają przez wyzwaniem jak najlepszej ochrony danych i zasobów. Co należy wziąć pod uwagę, projektując strategie cyberbezpieczeństwa?

Wykrywanie cyberzagrożeń, zanim nastąpi atak

Aktywna ochrona przed cyberzagrożeniami, nieustanne sprawdzanie zabezpieczeń, odpowiednio wczesna reakcja na zagrożenie, blokowanie stron, zawierających niebezpieczną zawartość – to tylko kilka rodzajów działań, które administracja publiczna będzie musiała uwzględnić, troszcząc się o bezpieczeństwo danych. Czeka ją więc nie tyle zapobieganie skutkom ataków, ile nadążanie i analiza zmieniających się cyberzagrożeń – szczególnie zagrożeń bezplikowych.

Wszystko przez to, że inicjatorzy ataków szukają coraz to nowych sposobów, by wymusić od ofiar jak najwyższe okupy. Nie są to wprawdzie nowe zjawiska, natomiast w najbliższej przyszłości mogą przybrać na sile – wraz z rozwojem zabezpieczeń, hakerzy będą poszukiwali sposobów na ich łamanie.

Wyjątkowo niebezpieczne są zagrożenia bezplikowe, bo nie wymagają one od użytkowników żadnej dodatkowej aktywności – poza wejściem na szkodliwą stronę internetową. Ten rodzaj cyberprzestępstw może być szczególnie obecny – wraz z edukacją i coraz większą świadomością, mniej ufnie podchodzimy do plików, pochodzących z podejrzanych źródeł. Istnieje więc potrzeba takiego zabezpieczenia sieci, zasobów i infrastruktury, które nie tylko pozwoli na odzyskanie utraconych danych (bieżący back-up), ale przede wszystkim będzie w stanie wykryć zagrożenie, nim nastąpi atak.

Zabezpieczenie chmury

Implementacja skutecznej kontroli dostępu dla użytkowników, zaawansowane procesy szyfrowania, czy skanowanie w celu wykrycia luk i niezatwierdzonych procesów – to przykłady rozwiązań, które należy wdrożyć, przechowując dane w chmurze. Korzystanie z tego typu rozwiązania będzie wymagało holistycznego podejścia: przede wszystkim prawidłowej konfiguracji środowiska chmurowego, zabezpieczeń dostępów i procesów autoryzacji.

Pandemia zwiększyła także wzrost zainteresowania rozwiązaniami chmurowymi nie tylko w podmiotach komercyjnych, ale również w instytucjach administracji publicznej. Badania pokazują, że  główne wyzwania związane z cyberbezpieczeństwem w chmurze to utrata danych (64 proc.), prywatność danych (62 proc.), a następnie przypadkowe wycieki danych uwierzytelniających, związane z problemami ze zgodnością (39 proc.). Przeniesienie rozwiązań do chmury to wzrost zapotrzebowania na zabezpieczenia, które ochronią instytucje przed hakerami.

Bezpieczeństwo e-spotkań

Jednym z głównych zadań dla specjalistów, zajmujących się bezpieczeństwem informacji w administracji publicznej, jest zabezpieczenie platform do wideo-spotkań i komunikacji pomiędzy zespołami administracji publicznej, a także pomiędzy urzędnikami a obywatelami.

Większa dostępność i plany digitalizacji coraz to nowych obszarów pokazują, że nadal istnieje potrzeba spotkań w większym gronie czy pracy zespołowej. Wskazują na to chociażby statystyki użycia komunikatorów, pozwalających na wideokonferencje. Przy braku odpowiednich zabezpieczeń, cyberprzestępcy mogą wziąć udział w każdym spotkaniu online, wykradając dane wrażliwe, takie jak szczegóły spotkania, czy ustalenia.

img

Szeroka i kompleksowa strategia ochrony

W epoce, kiedy dane są najbardziej pożądanym „surowcem”, zapewnienie bezpieczeństwa cybernetycznego jest kluczowe dla wszystkich podmiotów, szczególnie administracji publicznej. Strategia cyberbezpieczeństwa dla danej organizacji powinna być szeroka i kompleksowa – to duża umiejętność zaprojektować ją w taki sposób, by przy okazji nie hamowała rozwoju cyfrowego. Rozwiązania, które zastosujemy wymagają ciągłej analizy i kontroli – mapa zagrożeń będzie się zmieniać w szybkim tempie. Dlatego też równie ważne dla bezpieczeństwa cybernetycznego instytucji publicznych będzie przede wszystkim edukacja i szkolenia o cyberzagrożeniach użytkowników systemów.

 

Zobacz podobne

02.12.2020

Transformacja cyfrowa musi być przede wszystkim bezpieczna

Doświadczyliśmy niespodziewanego przyspieszenia procesu transformacji cyfrowej. Jakie standardy bezpieczeństwa powinny rządzić tym zjawiskiem?
02.12.2020

Cyberbezpieczeństwo w dobie pandemii

Przyspieszona transformacja na skutek pandemii koronawirusa i związany z nią kryzys jest zjawiskiem wielopłaszczyznowym.
21.10.2020

Sektor publiczny potrzebuje IT w modelu usługowym

Negatywny wpływ pandemii na gospodarkę oprócz bezpośrednich skutków takich jak recesja, czy zmiany w systemach łańcuchów dostaw i produkcji nie oszczędził również sektora publicznego.

Zapisz się na newsletter S&T

Dane są podawane dobrowolnie. Podanie danych oznaczonych gwiazdką (*) jest obowiązkowe do otrzymania newslettera.
Zgoda oznacza możliwość otrzymywania informacji handlowych dotyczących produktów i usług promowanych przez spółki z grupy S&T AG, jak również informacji marketingowych powstałych we współpracy z naszymi partnerami technologicznymi. Mają Państwo prawo do cofnięcia wyrażonej zgody w dowolnym momencie. Wycofanie zgody nie ma wpływu na zgodność z prawem przetwarzania Państwa danych, którego dokonano na podstawie udzielonej zgody przed jej cofnięciem.
Jeśli chcą Państwo wycofać zgodę, mogą Państwo tego dokonać tutaj.

Administratorem Państwa danych osobowych jest właściwa spółka z grupy S&T AG, mająca siedzibę w Polsce. Podane dane osobowe będą przetwarzane w celu prowadzenia działań marketingowych, co jest prawnie uzasadnionym interesem Administratora. Więcej informacji o przetwarzaniu danych osobowych, w tym o przysługujących Państwu prawach, znajduje się w Polityce prywatności.