{"status":401,"message":"Invalid credentials."}
Avatar Marek Janik Senior Presales Engineer, S&T

Przyspieszenie cyfryzacji i wzrost popularności pracy zdalnej spowodowały szereg zjawisk, które będą szczególnie ważne dla bezpieczeństwa cybernetycznego administracji publicznej.

Projektując i wdrażając mechanizmy kontroli i ochrony sieci, instytucje administracji publicznej stają przez wyzwaniem jak najlepszej ochrony danych i zasobów. Co należy wziąć pod uwagę, projektując strategie cyberbezpieczeństwa?

Wykrywanie cyberzagrożeń, zanim nastąpi atak

Aktywna ochrona przed cyberzagrożeniami, nieustanne sprawdzanie zabezpieczeń, odpowiednio wczesna reakcja na zagrożenie, blokowanie stron, zawierających niebezpieczną zawartość – to tylko kilka rodzajów działań, które administracja publiczna będzie musiała uwzględnić, troszcząc się o bezpieczeństwo danych. Czeka ją więc nie tyle zapobieganie skutkom ataków, ile nadążanie i analiza zmieniających się cyberzagrożeń – szczególnie zagrożeń bezplikowych.

Wszystko przez to, że inicjatorzy ataków szukają coraz to nowych sposobów, by wymusić od ofiar jak najwyższe okupy. Nie są to wprawdzie nowe zjawiska, natomiast w najbliższej przyszłości mogą przybrać na sile – wraz z rozwojem zabezpieczeń, hakerzy będą poszukiwali sposobów na ich łamanie.

Wyjątkowo niebezpieczne są zagrożenia bezplikowe, bo nie wymagają one od użytkowników żadnej dodatkowej aktywności – poza wejściem na szkodliwą stronę internetową. Ten rodzaj cyberprzestępstw może być szczególnie obecny – wraz z edukacją i coraz większą świadomością, mniej ufnie podchodzimy do plików, pochodzących z podejrzanych źródeł. Istnieje więc potrzeba takiego zabezpieczenia sieci, zasobów i infrastruktury, które nie tylko pozwoli na odzyskanie utraconych danych (bieżący back-up), ale przede wszystkim będzie w stanie wykryć zagrożenie, nim nastąpi atak.

Zabezpieczenie chmury

Implementacja skutecznej kontroli dostępu dla użytkowników, zaawansowane procesy szyfrowania, czy skanowanie w celu wykrycia luk i niezatwierdzonych procesów – to przykłady rozwiązań, które należy wdrożyć, przechowując dane w chmurze. Korzystanie z tego typu rozwiązania będzie wymagało holistycznego podejścia: przede wszystkim prawidłowej konfiguracji środowiska chmurowego, zabezpieczeń dostępów i procesów autoryzacji.

Pandemia zwiększyła także wzrost zainteresowania rozwiązaniami chmurowymi nie tylko w podmiotach komercyjnych, ale również w instytucjach administracji publicznej. Badania pokazują, że  główne wyzwania związane z cyberbezpieczeństwem w chmurze to utrata danych (64 proc.), prywatność danych (62 proc.), a następnie przypadkowe wycieki danych uwierzytelniających, związane z problemami ze zgodnością (39 proc.). Przeniesienie rozwiązań do chmury to wzrost zapotrzebowania na zabezpieczenia, które ochronią instytucje przed hakerami.

Bezpieczeństwo e-spotkań

Jednym z głównych zadań dla specjalistów, zajmujących się bezpieczeństwem informacji w administracji publicznej, jest zabezpieczenie platform do wideo-spotkań i komunikacji pomiędzy zespołami administracji publicznej, a także pomiędzy urzędnikami a obywatelami.

Większa dostępność i plany digitalizacji coraz to nowych obszarów pokazują, że nadal istnieje potrzeba spotkań w większym gronie czy pracy zespołowej. Wskazują na to chociażby statystyki użycia komunikatorów, pozwalających na wideokonferencje. Przy braku odpowiednich zabezpieczeń, cyberprzestępcy mogą wziąć udział w każdym spotkaniu online, wykradając dane wrażliwe, takie jak szczegóły spotkania, czy ustalenia.

img

Szeroka i kompleksowa strategia ochrony

W epoce, kiedy dane są najbardziej pożądanym „surowcem”, zapewnienie bezpieczeństwa cybernetycznego jest kluczowe dla wszystkich podmiotów, szczególnie administracji publicznej. Strategia cyberbezpieczeństwa dla danej organizacji powinna być szeroka i kompleksowa – to duża umiejętność zaprojektować ją w taki sposób, by przy okazji nie hamowała rozwoju cyfrowego. Rozwiązania, które zastosujemy wymagają ciągłej analizy i kontroli – mapa zagrożeń będzie się zmieniać w szybkim tempie. Dlatego też równie ważne dla bezpieczeństwa cybernetycznego instytucji publicznych będzie przede wszystkim edukacja i szkolenia o cyberzagrożeniach użytkowników systemów.

 

Zobacz podobne

14.07.2023

Co to jest OpenText Extended ECM i jak może mi pomóc w firmie?

Prowadzenie biznesu wiąże się z różnego rodzaju wyzwaniami. Najistotniejsze z nich związane są z zarządzaniem informacjami, których ilość wciąż rośnie. To obszar, w którym pomóc mogą produkty OpenText.
11.07.2023

Inteligentna Automatyzacja: połączenie RPA i AI dzięki IBM

IBM, wiodący dostawca usług technologicznych, połączył możliwości RPA i AI, aby pomóc firmom zrealizować cyfrową transformację swoich operacji. Jak to wygląda w praktyce?
04.05.2023

Jakie trendy zobaczymy w infrastrukturze IT w najbliższych latach?

Infrastruktura IT to jeden z obszarów specjalizacji S&T. O najważniejszych trendach w obszarze infrastruktury informatycznej i tego co czeka rynek ICT w najbliższych latach opowiada Wojciech Gliniecki, dyrektor ds. infrastruktury.
A MOŻE WOLAŁBYŚ OD RAZU UZYSKAĆ SPERSONALIZOWANĄ OFERTĘ? Zostań naszym klientem już dziś

Kontakt

    Dane są podawane dobrowolnie.
    Podanie danych oznaczonych gwiazdką (*) jest obowiązkowe do wysłania zapytania.









    Zgoda oznacza możliwość otrzymywania informacji handlowych dotyczących produktów i usług promowanych przez spółki z grupy Kontron AG, jak również informacji marketingowych powstałych we współpracy z naszymi partnerami technologicznymi.

    Mają Państwo prawo do cofnięcia wyrażonej zgody w dowolnym momencie. Wycofanie zgody nie ma wpływu na zgodność z prawem przetwarzania Państwa danych, którego dokonano na podstawie udzielonej zgody przed jej cofnięciem.

    Jeśli chcą Państwo wycofać zgodę, mogą Państwo tego dokonać tutaj.

    Administratorem Państwa danych osobowych jest właściwa spółka z grupy Kontron AG, mająca siedzibę w Polsce. Podane dane osobowe będą przetwarzane w celu identyfikacji nadawcy i udzielenia odpowiedzi na zapytanie. Więcej informacji o przetwarzaniu danych osobowych, w tym o przysługujących Państwu prawach, znajduje się w Polityce prywatności.


    Zapisz się na newsletter S&T

      Dane są podawane dobrowolnie.
      Podanie danych oznaczonych gwiazdką (*) jest obowiązkowe do otrzymania newslettera.






      Zgoda oznacza możliwość otrzymywania informacji handlowych dotyczących produktów i usług promowanych przez spółki z grupy S&T AG, jak również informacji marketingowych powstałych we współpracy z naszymi partnerami technologicznymi.

      Mają Państwo prawo do cofnięcia wyrażonej zgody w dowolnym momencie. Wycofanie zgody nie ma wpływu na zgodność z prawem przetwarzania Państwa danych, którego dokonano na podstawie udzielonej zgody przed jej cofnięciem.

      Jeśli chcą Państwo wycofać zgodę, mogą Państwo tego dokonać tutaj.

      Administratorem Państwa danych osobowych jest właściwa spółka z grupy S&T AG, mająca siedzibę w Polsce. Podane dane osobowe będą przetwarzane w celu prowadzenia działań marketingowych, co jest prawnie uzasadnionym interesem Administratora. Więcej informacji o przetwarzaniu danych osobowych, w tym o przysługujących Państwu prawach, znajduje się w Polityce prywatności.