Zabezpieczenie infrastruktury informatycznej przed atakami cybernetycznymi jest w dzisiejszych czasach absolutną koniecznością. Przedsiębiorstwo musi wypracować i wdrożyć koncepcję ochrony swoich aktywów w tym obszarze. Jej efektywność uzależniona jest od prawidłowego zidentyfikowania i oszacowania zagrożeń, spójności i wzajemnego uzupełniania się poszczególnych rozwiązań, a przede wszystkim do jej dostosowania do rzeczywistych wymagań organizacji.
Autor: Adam Gałach
Prezes zarządu Galach Consulting Sp. z o.o., od ponad 20 lat zawodowo zaangażowany w problematykę cyberbezpieczeństwa. Realizował projekty dla administracji rządowej i samorządowej, przemysłu (w tym największych przedsiębiorstw w Polsce), instytucji finansowych i firm telekomunikacyjnych. Współpracował z Polskim Komitetem Normalizacyjnym w zakresie normalizacji mechanizmów ochrony informacji w systemach informatycznych. Autor szeregu publikacji fachowych. Współtwórca polskiego oddziału ISSA (Information Systems Security Association).
Outsourcing procesów związanych z zarządzaniem cyberbezpieczeństwem wydaje się odpowiednim rozwiązaniem dla organizacji nieposiadających zespołów dedykowanych do tych zadań. Oczywiście konieczne jest zapewnienie odpowiedniego poziomu świadczonych usług, zarówno poprzez stosowne klauzule umowne, jak i weryfikację doświadczenia i kompetencji zespołu wykonawcy, w tym potwierdzonych stosownymi certyfikatami branżowymi.
Przemysłowe systemy informatyczne, w tym systemy klasy SCADA (ang. Supervisory Control And Data Acquisition) stanowić mogą cel cyberataku. Wybór ten może być uzasadniony potencjalnie niskim poziomem ich zabezpieczenia, jak i skutkami, jakie mogą być wywołane przez atak.