Možno by ste okolo svojich IT systémov a dátových úložísk najradšej postavili vysokú stenu s ostnatým drôtom. Neustále pripojenie k internetu je totiž nielen nenahraditeľným spojením s okolitým svetom, ale aj bránou pre hekerov pripravených dostať sa k citlivým údajom. Podľa niektorých štúdií uniklo len v roku 2020 až dvanásť miliárd záznamov do nesprávnych rúk. Je možné tomu zabrániť? A ako?
Úsielie o ochranu by mali smerovať k tomu, aby sme sa nebránili len pred útokmi zvonka, ale predovšetkým vnútri. „Základom je dôkladné školenie všetkých zamestnancov, ktorí môžu nevedome či úmyselne kybernetickú škodu spôsobiť. Len pri školeniach by sa to však skončiť nemalo“, pripomína Jiří Bavor. Ďalšou možnosťou ochrany sú Data Leakage / Loss Prevention riešenia (DLP) - preventívne opatrenia na identifikáciu a nastavenie oprávnení prístupu pre jednotlivých používateľov. Zároveň sa sleduje dodržiavanie európskeho nariadenia GDPR, legislatívy o ochrane osobných údajov, finančných údajov, výrobnej dokumentácie, obchodnej komunikácie a ďalších cenných informácií vrátane ich zdieľania. Napr. ak by sa dostali do nepovolaných rúk, tak by sa nemali dať stiahnuť do externých úložísk či odoslať mailom. Hľadaniu vhodného riešenia na kybernetickú bezpečnosť by malo predchádzať zodpovedanie dôležitých otázok: ktoré údaje chceme chrániť, kde ich budeme uchovávať a kto k nim bude mať prístup. Zvláštnu pozornosť si zaslúžia takzvané PLM systémy, cez ktoré zdieľa citlivé informácie o výrobe produktov viacero firiem alebo ich pobočiek, v rámci svojho dodávateľského reťazca, a to často aj medzinárodne.
Čo je však v súčasnosti najväčšia výzva? Komplexná bezpečnosť všetkých súčastí organizácie voči kyberútokom. Už dávno totiž netreba chrániť len takzvanú kancelársku časť. Vo väčšine firiem sú k sieťam pripojené aj výrobné a ďalšie stroje či prístroje, ktoré sú na útoky náchylné úplne rovnako ako počítače a notebooky. Dochádza tak k prepojeniu OT (prevádzkové technológie) a IT (informačné technológie) bezpečnosti. Pod komplexnou ochranou si zároveň môžeme predstaviť celý proces od vypracovania metodiky kybernetickej ochrany a implementácie príslušných technických a organizačných opatrení, školení používateľov, cez zabezpečenie citlivých dát až po prípravu pre prípad útoku a tiež na minimalizáciu škôd po takom útoku. Takú komplexnú ochranu môžu zabezpečiť nástroje Security Information and Event Management (SIEM), ktoré vytvárajú záznamy o všetkých činnostiach v IT aj v OT a následne ich analyzujú, hľadajú potenciálne riziká a včas o nich informujú IT oddelenia. Prepojenie s ďalšími systémami potom umožní i presnú lokalizáciu problému a poskytne návrh jeho riešenia. Podobne fungujú aj takzvané Security Operation Centrá (SOC), ktoré sú strediskom všetkého, čo vo firme slúži na ochranu pred ohrozením firmy a ktoré si možno prenajať ako službu.
V rámci komplexnej ochrany je dôležité počítať s tým, že útok skôr či neskôr príde a vhodnou prípravou možno minimalizovať škody. V takomto prípade pomôžu tzv. Business Recovery plány. Počítať treba so stratou či krádežou dát, ich zneužitím alebo nedostupnosťou, prípadne zastavením výroby, škodami na majetku alebo dokonca aj s rizikom zranenia zamestnancov. V každom prípade ide zároveň o reputačné riziko, ktoré môže firmu na dlhý čas očierniť v očiach zamestnancov, obchodných partnerov či celej verejnosti. Ak existuje možnosť takým škodám zabrániť alebo aspoň ich riziko minimalizovať, musí sa ňou manažment firmy rozhodne vážne zaoberať.