Cyberbezpieczeństwo zaczyna się w skrzynce odbiorczej. Firmy wciąż ignorują swój najbardziej wrażliwy system

Cyberbezpieczeństwo zaczyna się w skrzynce odbiorczej. Firmy wciąż ignorują swój najbardziej wrażliwy system Cyberbezpieczeństwo zaczyna się w skrzynce odbiorczej. Firmy wciąż ignorują swój najbardziej wrażliwy system

W polskich firmach to właśnie poczta e-mail jest głównym nośnikiem wrażliwych danych, a jednocześnie jednym z najbardziej niedoszacowanych obszarów bezpieczeństwa. Coraz więcej organizacji zaczyna traktować ją jak infrastrukturę krytyczną, a integratorzy i dostawcy usług IT stają się doradcami od cyberodporności, nie zaś tylko sprzedawcami narzędzi. Jakie wnioski z tej zmiany powinni wyciągnąć zarządy, działy IT i pracownicy? Wyjaśniamy, jak podnieść poziom bezpieczeństwa w swoich firmach.

Cyberbezpieczeństwo coraz rzadziej jest tematem dla działu IT, a coraz częściej jednym z głównych elementów strategii rozwoju i ciągłości działania całej firmy. Ataki phishingowe, przejęcia kont pocztowych, szyfrowanie danych czy wyciek informacji o klientach nie są już scenariuszami rodem z filmów. To codzienność wielu organizacji, także w Polsce.

Dobra wiadomość jest taka, że coraz więcej firm traktuje bezpieczeństwo jako inwestycję, a nie koszt. Zła – że wciąż wiele krytycznych obszarów, jak choćby poczta e-mail, jest boleśnie niedoszacowanych.

Rafał Kuśmider, CEO w dhosting.pl sp. z o.o., zwraca uwagę właśnie na ten newralgiczny punkt: — Bezpieczeństwo poczty e-mail wciąż jest w Polsce tematem niedoszacowanym, mimo że to jeden z kluczowych elementów strategii business continuity przedsiębiorstw. W wielu firmach infrastruktura pocztowa nadal nie jest osadzona w strategii rozwoju cyfrowego, choć to właśnie tam koncentruje się największy wolumen wrażliwych danych.

W praktyce oznacza to, że nawet firmy inwestujące w zapory sieciowe czy systemy antywirusowe potrafią ignorować fakt, że zdecydowana większość ataków zaczyna się od wiadomości e-mail. To może być fałszywy link, złośliwy załącznik, czy też próba podszycia się pod klienta, urząd lub partnera biznesowego. Jeśli poczta jest traktowana jako usługa techniczna zamiast elementu infrastruktury krytycznej, wcześniej czy później pojawi się luka, którą ktoś spróbuje wykorzystać.

— Z optymizmem patrzymy jednak na coraz większą świadomość zagrożeń po stronie biznesu i gotowość do inwestycji w dedykowane rozwiązania e-mail jako część infrastruktury krytycznej — podkreśla dla Business Growth Review Rafał Kuśmider. — Trend ten wzmacnia dodatkowo otoczenie makroekonomiczne i jeszcze częstsza potrzeba uniezależnienie się od globalnych dostawców, ze szczególnym naciskiem na suwerenność cyfrową i coraz silniejsza preferencja wyboru polskich dostawców — dodaje.

Ważna zmiana perspektywy

To ważna zmiana perspektywy. Przedsiębiorstwa zaczynają patrzeć na pocztę nie jak na cyfrową skrzynkę do korespondencji, ale jako repozytorium wiedzy o klientach, negocjacjach, poufnych umowach oraz dokumentach HR. Z perspektywy zarządów oznacza to dwa strategiczne wnioski:

  • Wybór dostawcy poczty e-mail i modelu jej utrzymania ma konsekwencje biznesowe, prawne i wizerunkowe
  • W świecie rosnących regulacji (od RODO po NIS2) i wymogów suwerenności cyfrowej, lokalizacja danych i profil dostawcy stają się równie istotne jak funkcje samego rozwiązania

Nie pomaga fakt, że budżety IT są pod presją, a wiele firm – jak zauważa Rafał Kuśmider – nadal kieruje się przede wszystkim ceną.

Niestety rodzime firmy często kierują się kryterium ceny lub po prostu nie mogą doskalować dostępnych na rynku ofert do ich indywidualnych potrzeb, a to skutkuje wyborem usług dostępnych masowo albo platform e-mail globalnych graczy — najczęściej z modelem licencyjnym niewspółmiernie kosztownym do oczekiwań średnich i dużych firm na polskim rynku. Dlatego szczególny nacisk kładziemy na analizę potrzeb, wymogów bezpieczeństwa i możliwość pełnej customizacji oferty tak, żeby odpowiadała na potrzeby biznesowe i otoczenie legislacyjne — również w kontekście KPO, NIS2, czy regulacji specyficznych dla sektorów szczególnie wrażliwych, czyli instytucji i urzędów, firm z branży logistycznej, prawniczej czy medycznej.

Rafał Kuśmider

Z punktu widzenia zarządu czy CFO oznacza to konieczność odejścia od prostego porównywania ceny za licencję na rzecz oceny całkowitego kosztu ryzyka. Oszczędność kilku czy kilkunastu złotych miesięcznie na użytkownika może okazać się iluzoryczna, jeśli w grę wchodzi ryzyko wycieku danych medycznych, prawniczych czy finansowych albo przestój kluczowych procesów z powodu ataku ransomware.

Lepszą praktyką staje się dopasowanie rozwiązania do profilu organizacji, jej wymogów regulacyjnych, a także odpowiedniego poziomu wsparcia, jakiego potrzebuje zespół IT i użytkownicy.

Dobrym przykładem takiego podejścia są rozwiązania dedykowane, w których bezpieczeństwo nie jest dodatkiem, ale fundamentem całej usługi. Rafał Kuśmider opisuje, jak dhosting.pl podchodzi do tego obszaru: — W dhosting.pl widzimy wyraźną niszę w segmencie dedykowanych rozwiązań poczty e-mail i wychodzimy na przeciw potrzebom rynku z usługą Poczty Biznesowej – hostowanej w polskim centrum danych, z najdłuższym na rynku backupem aż 180 dni i autorską technologią kontekstowej ochrony antyspamowej i antywirusowej CleanBox. To zupełnie nowa generacja filtracji wspierana przez AI, czterokrotnie skuteczniejsza niż popularne rozwiązania antyspamowe.

Kilka elementów jest tu szczególnie istotnych z perspektywy zarządów i kadry menedżerskiej. Lokalizacja w polskim centrum danych odpowiada na rosnące wymagania w zakresie suwerenności cyfrowej i przejrzystości łańcucha dostaw usług IT. Długi okres backupu zwiększa szanse na odzyskanie danych po incydencie, a nie tylko „odhacza” formalny wymóg tworzenia kopii. Z kolei zastosowanie zaawansowanych mechanizmów filtracji, wspieranych przez AI, pokazuje kierunek, w którym będzie podążał cały rynek. Czyli od prostego blokowania spamu do analizy kontekstu, intencji i historii komunikacji. Warto jednak pamiętać, że nawet najlepsza technologia nie zastąpi ludzi – ich wiedzy, nawyków i świadomości.

— Bezpieczeństwo to jednak nie tylko technologia, ale też edukacja i świadomość. Takie podejście wymaga doradczego procesu po stronie dostawcy i partnerskiej relacji z klientem – jesteśmy do tego przygotowani nie tylko kompetencyjnie i infrastrukturalnie, ale też na poziomie dedykowanego zespołu prawnego i technicznego, co pozwala nam realizować proces wielopoziomowo, m.in. na etapie doradztwa w zakresie infrastruktury, audytu bezpieczeństwa, czy dokumentacji RODO — zauważa Rafał Kuśmider. I dodaje: — To nie tylko przewaga na tle naszych konkurentów, ale oczekiwana wartość przez naszych Klientów i biznesowa elastyczność, tak charakterystyczna dla dhosting.pl.

Z perspektywy firmy oznacza to, że wybór dostawcy usług IT – poczty, chmury, backupu – powinien coraz częściej przypominać wybór partnera doradczego, a nie wyłącznie hurtowni technologii. Pytania, jakie warto sobie zadać, to między innymi:

  • Czy dostawca potrafi pomóc w audycie bezpieczeństwa?
  • Czy rozumie wymagania RODO i NIS2?
  • Czy jest w stanie wesprzeć organizację na poziomie procedur, polityk oraz szkoleń dla pracowników?

W podobnym kierunku idzie rola integratorów systemów i dystrybutorów technologii.

Integratorzy również gotowi

Daniel Wysocki, kierownik działu cyberbezpieczeństwa w Advatech, opisuje zmianę, jaka dokonała się na rynku integratorów systemów. Punktem wyjścia jest pytanie, które zadaje wielu menedżerów odpowiedzialnych za IT i bezpieczeństwo. Jak dystrybutorzy i integratorzy mogą dziś wspierać klientów w wyborze „planów, które działają”, zamiast tylko dostarczać narzędzia? Odpowiedź pokazuje, że integratorzy nie mogą już być jedynie pośrednikami w zakupie oprogramowania czy sprzętu.

— Rola integratora na przestrzeni ostatnich lat uległa gruntownej zmianie. Ewoluowała z dostawcy technologii na strategicznego partnera w budowaniu cyberodporności klientów — zauważa dla Business Growth Review Daniel Wysocki.

Cyberodporność to nie tylko odbijanie ataków, ale także zdolność organizacji do pracy w warunkach incydentu, szybkiego odtworzenia danych, komunikowania się z klientami, regulatorami i mediami, a także radzenia sobie z konsekwencjami prawnymi. Co to oznacza? W takim ujęciu pojedyncze narzędzie, nawet najlepsze, nigdy nie rozwiąże problemu samo w sobie.

W dzisiejszym skomplikowanym krajobrazie zagrożeń dostarczenie kolejnego, nawet najlepszego narzędzia, nie jest wystarczające. Co więcej, może ono nie tylko nie podnieść cyberodporności, a wręcz stworzyć iluzoryczne poczucie bezpieczeństwa. Zasady gry uległy zmianie. Dynamiczny rozwój technologii wspiera działania zarówno organizacji, jak i przestępców. Kluczem do sukcesu jest wykorzystanie nie tylko wiedzy technicznej, ale też tej związanej z holistycznym podejściem do cyberbezpieczeństwa w kontekście zagrożeń i regulacji, aby stworzyć spójny plan rozwoju.

Daniel Wysocki

Kierownik Działu Cyberbezpieczeństwa , Advatech

To bardzo ważna lekcja dla zarządów i szefów IT. Cyberbezpieczeństwo staje się procesem, a nie projektem z datą zakończenia. Wymaga myślenia o architekturze, procedurach i kompetencjach, jak również kulturze organizacyjnej i zgodności z regulacjami. Rolą integratora — jeśli ma podnosić bezpieczeństwo firmy — jest pomoc w zaprojektowaniu i regularnym aktualizowaniu planu działania (od polityk haseł, przez segmentację sieci, po scenariusze reagowania na incydenty i plan komunikacji kryzysowej).

W tym kontekście Daniel Wysocki podkreśla zmianę modelu współpracy: — Współczesne wsparcie to zatem nie sprzedaż, ale doradztwo i dzielenie się wiedzą. To wsparcie w opracowywaniu długoterminowego planu rozwoju bezpieczeństwa oraz pomoc w jego realizacji. W tym modelu integrator przestaje być jedynie dostawcą, a staje się współprojektantem planu bezpieczeństwa operacyjnego, dostosowanego do potrzeb firmy.

Co to wszystko oznacza w praktyce?

1. Poczta e-mail powinna być traktowana jak infrastruktura krytyczna

Warto jasno określić, jakie dane są przez nią przesyłane, jak długo muszą być dostępne, kto ma dostęp do jakich skrzynek oraz jakie wymagania regulacyjne ich dotyczą. Na tej podstawie należy dobrać rozwiązanie, w którym backup, filtracja antyspamowa, ochrona przed phishingiem i przechowywanie danych są spójną, zaprojektowaną całością, a nie zbiorem przypadkowych dodatków.

2. Zarządy i działy IT powinny świadomie wybierać dostawców i integratorów

Nie według klucza „najtańsza licencja”, ale z perspektywy wsparcia w budowaniu cyberodporności. Dostawca, który jest gotów analizować specyfikę biznesu, wymogi NIS2, RODO czy regulacji sektorowych oraz wspierać proces audytu i tworzenia polityk bezpieczeństwa, daje firmie długoterminową przewagę.

3. Nie da się zbudować bezpiecznej organizacji bez edukacji pracowników

Nawet najbardziej zaawansowane systemy filtracji nie zastąpią zdrowego rozsądku przy klikaniu w linki, weryfikowania nadawcy czy zgłaszania podejrzanych wiadomości do działu IT. Firmy, które inwestują w regularne szkolenia, ćwiczenia phishingowe i jasne procedury zgłaszania incydentów, znacząco ograniczają ryzyko błędu ludzkiego.

4. Cyberbezpieczeństwo powinno być traktowane długoterminowo

Plan na rok czy dwa, obejmujący modernizację infrastruktury, wprowadzenie rozwiązań opartych na AI, aktualizację procedur oraz szkolenie pracowników, jest dziś koniecznością. Współpraca z integratorami i dostawcami, którzy potrafią taki plan współtworzyć, staje się jednym z czynników sukcesu.

5. Warto spojrzeć na cyberbezpieczeństwo jak na element kultury organizacyjnej

Firmy, które jasno komunikują, że bezpieczeństwo jest wspólną odpowiedzialnością, a nie zmartwieniem działu IT, szybciej reagują na zagrożenia i lepiej radzą sobie z kryzysami. Budują też większe zaufanie klientów, partnerów oraz instytucji regulujących rynek.

BEZPIECZEŃSTWO

Do zapamiętania

E-mail jest jednym z głównych wektorów ataku, a technologia rozwija się równie szybko po stronie biznesu, jak i cyberprzestępców. 

Rola świadomych decyzji biznesowych, dobrych partnerów technologicznych oraz mądrze zaprojektowanych planów bezpieczeństwa będzie tylko rosła. To właśnie tam rozstrzyga się dziś konkurencyjność wielu firm — nie tylko w obszarze technologii, ale przede wszystkim zaufania.
REKLAMA