Chronić każdy element

Coraz częściej obserwujemy ataki wykorzystujące ransomware – mówi Dariusz Fabiszewski, Dyrektor Generalny Cisco w Polsce.

Publikacja: 26.09.2016 21:06

Chronić każdy element

Foto: materiały prasowe

Rz: Jaki jest najbardziej zaskakujący rodzaj cyberzagrożeń, z jakim zetknęli się państwa klienci?

Dariusz Fabiszewski: Każdy rodzaj cyberzagrożeń i każdy cyberatak jest zaskakujący, jeśli firmy nie są odpowiednio przygotowane do ochrony przed nim. Może się to skończyć np. tym, że przejmując kontrolę nad automatem vendingowym, hakerzy włamią się do sieci firmy energetycznej, w której biurze ten automat stoi. Naszym klientom doradzamy, aby bezpieczeństwo traktowali jako integralną część strategii biznesowej. Rozwiązania bezpieczeństwa powinny być wdrażane jako kompleksowa architektura, która pozwoli na wgląd w firmową sieć w każdym jej miejscu i w każdym momencie – przed, w trakcie i po ataku.

Powszechne jest przekonanie, że zagrożenia w sieci stają się coraz bardziej wyrafinowane. W którą stronę ewoluują obecnie?

Coraz częściej obserwujemy ataki wykorzystujące ransomware. W efekcie firmy i osoby, które padają ofiarą takiego ataku, płacą cyberprzestępcom cyfrowy okup (np. w bitcoinach), aby w ten sposób odzyskać dostęp do danych na swoich urządzeniach, które zaszyfrował złośliwy kod. W najbliższej przyszłości możemy się spodziewać nasilenia kampanii wykorzystujących ransomware. Pozwala on bowiem cyberprzestępcom na szybki zarobek. Techniki ataku tego rodzaju kodem będą ewoluować, aby zmaksymalizować zyski atakujących. Nowe odmiany ransomware’u mogą np. szybciej się rozprzestrzeniać i samodzielnie replikować w ramach organizacji, poprzedzając skoordynowane działania wymuszające okup.

Wasz biznes, zgodnie z rynkowym trendem, staje się coraz bardziej „chmurowy”. Jedną z barier wdrażania chmury były obawy firm o bezpieczeństwo ich danych i ich komunikacji. Czy są one uzasadnione?

Przechowywanie danych w chmurze, czy to prywatnej, czy publicznej, jest faktem. Wygoda tego rozwiązania sprawia, że użytkownicy po prostu z niego korzystają. Dlatego najważniejszą kwestią jest w tym kontekście zapewnienie wysokiego poziomu bezpieczeństwa, niezależnie od czasu, miejsca i urządzenia, z jakiego użytkownicy łączą się z chmurą.

Cisco podpisało niedawno umowę o współpracy z IBM. W efekcie w routerach Cisco ma zostać wykorzystana technologia Watson. Czemu chcecie wdrożyć do routerów sztuczną inteligencję?

Celem tej współpracy jest połączenie technologii Cisco analizujących dane na brzegu sieci z mocą technologii IBM Watson w celu maksymalizacji korzyści oferowanych przez internet rzeczy. Dzięki takiemu podejściu analityka odbywa się bliżej miejsc, w których zbierane są dane. Pozwala to na szybsze i dokładniejsze generowanie kluczowych wniosków, a w efekcie – podejmowanie najlepszych decyzji, we właściwym miejscu i czasie. Takie podejście szczególnie sprawdzi się np. w branżach o wysokim poziomie automatyzacji czy w zdalnym zarządzaniu produkcją lub flotą.

IT

Rz: Jaki jest najbardziej zaskakujący rodzaj cyberzagrożeń, z jakim zetknęli się państwa klienci?

Dariusz Fabiszewski: Każdy rodzaj cyberzagrożeń i każdy cyberatak jest zaskakujący, jeśli firmy nie są odpowiednio przygotowane do ochrony przed nim. Może się to skończyć np. tym, że przejmując kontrolę nad automatem vendingowym, hakerzy włamią się do sieci firmy energetycznej, w której biurze ten automat stoi. Naszym klientom doradzamy, aby bezpieczeństwo traktowali jako integralną część strategii biznesowej. Rozwiązania bezpieczeństwa powinny być wdrażane jako kompleksowa architektura, która pozwoli na wgląd w firmową sieć w każdym jej miejscu i w każdym momencie – przed, w trakcie i po ataku.

2 / 3
artykułów
Czytaj dalej. Kup teraz
IT
„Kurierzy" szpiegują Amerykanów. Nagrywają obraz i dostarczają policji
Materiał Promocyjny
Podróżuj ekologicznie! Program Fundusze Europejskie dla zrównoważonej mobilności
IT
CIA tworzy potężną sztuczną inteligencję. ChatGPT dla szpiegów
IT
„Koszmar prywatności”. Zbadano, co auta wiedzą o kierowcach
IT
Kasyna w Las Vegas złupili nastolatkowie. Coraz większe okupy dla hakerów
Materiał Promocyjny
„Skoro wiemy, że damy radę, to zróbmy to”. Oto ludzie, którzy tworzą Izerę
IT
Tak zmasowanych cyberataków i tylu okupów jeszcze nie było
IT
Hakerzy Korei Północnej okradli Rosjan z kluczowych technologii rakietowych