Zostań członkiem

Otrzymuj najlepsze oferty i aktualizacje dotyczące Magazynu LBQ.

― Reklama ―

spot_img

Złoto przyśpiesza na finiszu roku. Bohaterem sezonu jest jednak srebro!

Końcówka roku przynosi wyraźne przyśpieszenie na rynku metali szlachetnych, a szczególnie na rynku srebra, które wyrasta na jeden z najmocniejszych aktywów ostatnich miesięcy. Jednocześnie...
Strona głównaRozmaitościBackup twoim przyjacielem, czyli jak dbać o bezpieczeństwo swoich danych

Backup twoim przyjacielem, czyli jak dbać o bezpieczeństwo swoich danych

Przed samą próbą ataku praktycznie nie da się zabezpieczyć. Większość z nich, to ataki przeprowadzane na ślepo, czyli atakujący niekoniecznie wie, kogo atakuje i niekoniecznie wie, co tam znajdzie. Jak zatem zadbać o backup swoich danych wyjaśnia Marek Nadstawny, założyciel Kompanii Informatycznej

 

 

O atakach na sieci dużych instytucji, szpitali czy urzędów słyszy się w mediach co jakiś czas. Nie trzeba jednak obracać milionami i prowadzić ogromnej korporacji, aby stać się celem hakera. Jak się ustrzec, jak reagować?

– Atakujący, aby uzyskać odpowiednią skalę działania, posługują się automatami. Wykonują one tysiące ataków w jednym czasie i uderzają po kolei wszędzie, gdzie się da. Skąd przestępcy biorą adresy? Z ogólnodostępnych źródeł bądź korzystają z wycieków danych. Później na te adresy wysyłają tak zwany phishing, czyli mail z pułapką – tłumaczy Marek Nadstawny.

Szkolenie i świadomość działania to podstawa

Dobre przeszkolenie pracowników jest całkowicie pomijane w małych i średnich firmach. Nawet najlepsze drzwi antywłamaniowe nie zabezpieczą nas przed włamaniem, jeżeli ktoś z naszego zespołu po prostu je otworzy. Dzisiaj użytkownik-pracownik jest tak naprawdę najsłabszym ogniwem w tym łańcuchu zabezpieczeń i tak naprawdę wszyscy włamywacze i złodzieje internetowi o tym wiedzą.

Tak jak uczy się ludzi BHP, tak samo powinno się ludzi uczyć przy przyjmowaniu do pracy bezpiecznego korzystania z Internetu. Druga rzecz to przeprowadzenie audytu informatycznego, który wykazałby potencjalne luki w systemowych zabezpieczeniach, a jeśli komuś wydaje się, że w skali jego niewielkiej organizacji audyt to może zbyt wielka operacja, to może wystarczyłaby chociaż konsultacja ze specjalistą. Czasem nie potrzeba audytu i po prostu od razu jak na talerzu widać, że jest tysiąc rzeczy do poprawy. Trzecia sprawa to na pewno dobry backup, który nawet sądzę, że powinien być na pierwszym miejscu. To nas nie zabezpieczy przed samym atakiem, ale uczyni go niegroźnym, pozwoli zniwelować jego efekty i przywrócić utracone dane – wyjaśnia Marek Nadstawny, po czym dodaje: Oczywiście mowa o utracie danych, w sensie ich skasowaniu lub zaszyfrowaniu, natomiast jeżeli to jest atak mający na celu kradzież tych danych i wyciek, to backup nam nie pomoże.

Najprostsze uchybienia mogą być fatalne w skutkach

– Najczęściej, jeżeli mówimy o małych i średnich firmach, mamy do czynienia zbrakiem dokumentacji. Kiedyś robiłem taką statystykę, że na 100 obsługiwanych przez nas firm, które przejęliśmy po kimś, tylko dwie miały dokumentację – podkreśla Marek Nadstawny i dodaje: – Więc statystyka jest zatrważająca. Jaki jest efekt? Nikt nie wie, jak co jest zrobione, jak działa, gdzie są serwery, ani kto ma hasła. Nikt nie wie, kto ma do czego dostęp. Bardzo często zdarza się, że po wielu tygodniach pracy z klientem okazuje się, że coś przestaje działać i nikt nie wie, dlaczego. Po dogłębnej analizie i godzinach spędzonych na szukaniu okazuje się, że nikt nie pamiętał, że w schowku na szczotki jest jeszcze jakieś jedno małe urządzenie, które robi jakąś bardzo ważną rzecz, tylko nikt tego nigdzie nie zapisał.

Druga rzecz, na jaką zwraca uwagę ekspert, to brak standaryzacji, procedur, instrukcji. W małych firmach również te standardy powinny być. Oczywiście na miarę możliwości małej organizacji i jej potrzeby.

Nie muszą być bardzo rozbudowane, ale pewne standardy powinny obowiązywać. Natomiast często jest tak, że każdy robi co chce, każdy ma uprawnienie administratora, każdy pracownik może wszystko zainstalować, na wszystko się zgodzić. To jest generalnie proszenie się o problemy – wyjaśnia.

Kolejnym problemem jest niskiej jakości obsługa. Bardzo często małe firmy obsługuje osoba z niewystarczającymi kwalifikacjami, jak tzw. szwagier czy syn wspólniczki, który interesuje się komputerami. Oczywiście w wielu sytuacjach decydującą kwestią jest budżet jaki posiada firma, jednak czasem warto chociaż skonsultować się z kimś, kto jest profesjonalistą w tym, co robi, żeby później ten przysłowiowy szwagier mógł według konkretnej instrukcji dalej działać.

– Często rozmawiam z tymi małymi, średnimi przedsiębiorcami i oni sobie zdają sprawę
z zagrożenia, chcą coś zmienić, ale jak zobaczą cennik na przykład sprzętowych firewalli, to mówią wprost, że ichna to nie stać. A jak nie mogą czegoś zrobić porządnie, to nie robią wcale, a to błąd –
podkreśla Marek Nadstawny i dodaje: – Nawet w małym budżecie można zrobić wiele i warto o to pytać profesjonalistów, bo czasem mamy już sprzęt i mamy już licencje, które pozwalają na to, żeby tylko samą konfiguracją i samym podejściem do tematu coś sobie poprawić. Także warto pytać, warto drążyć temat, a nie z góry zakładać, nie mam budżetu, więc nic nie robię.

Marek Nadstawny – trener technologii Microsoft, wykładowca w WSISIZ, certyfikowany specjalista ds. infrastruktury Microsoft (MCT, MCSE, MCSA, MCITP, MCTS, MCIAAA, M365CAE,M365CSAA,MCAAA – II,III i IV generacji w zakresie Windows Server, Azure, Windows Client oraz Microsoft365).

Swoją przygodę z IT rozpoczął w wieku 11 lat, gdy rozkręcił i skręcił komputer brata, a następnie zbudował w domu własną sieć komputerową. Jeszcze przed rozpoczęciem studiów rozpoczął pracę w IT w jednej z warszawskich firm, gdzie bardzo szybko zdobył kompetencje administracyjne. W wieku 21 lat był głównym informatykiem, mając pod sobą kilkanaście oddziałów w całej Polsce.

Od 2015 roku posiada tytuł Microsoft CertifiedTrainer i prowadzi szkolenia z zakresu Windows Client i Windows Server w autoryzowanym ośrodku szkoleniowym Microsoft – CBSG Polska. Od roku akademickiego 2016/2017 współprowadzi specjalizację „Technologie chmury obliczeniowej” w Wyższej Szkole Informatyki Stosowanej i Zarządzania.

Jest aktywnym członkiem i częstym prelegentem na spotkaniach Warszawskiej Grupy Użytkowników i Specjalistów Windows. Jego misją jest zrewolucjonizowanie i podniesienie standardów outsourcingu IT w taki sposób, by stanowiły realne wsparcie podczas budowania przez klientów ich biznesu.

Prywatnie perkusista, amator-fotograf, wielbiciel podróży, dobrej kuchni, mąż swojej żony oraz ojciec bliźniaczek.

 

Przegląd prywatności

Ta strona korzysta z ciasteczek, aby zapewnić Ci najlepszą możliwą obsługę. Informacje o ciasteczkach są przechowywane w przeglądarce i wykonują funkcje takie jak rozpoznawanie Cię po powrocie na naszą stronę internetową i pomaganie naszemu zespołowi w zrozumieniu, które sekcje witryny są dla Ciebie najbardziej interesujące i przydatne.