Przyspieszenie cyfryzacji i wzrost popularności pracy zdalnej spowodowały szereg zjawisk, które będą szczególnie ważne dla bezpieczeństwa cybernetycznego administracji publicznej.
Projektując i wdrażając mechanizmy kontroli i ochrony sieci, instytucje administracji publicznej stają przez wyzwaniem jak najlepszej ochrony danych i zasobów. Co należy wziąć pod uwagę, projektując strategie cyberbezpieczeństwa?
Wykrywanie cyberzagrożeń, zanim nastąpi atak
Aktywna ochrona przed cyberzagrożeniami, nieustanne sprawdzanie zabezpieczeń, odpowiednio wczesna reakcja na zagrożenie, blokowanie stron, zawierających niebezpieczną zawartość – to tylko kilka rodzajów działań, które administracja publiczna będzie musiała uwzględnić, troszcząc się o bezpieczeństwo danych. Czeka ją więc nie tyle zapobieganie skutkom ataków, ile nadążanie i analiza zmieniających się cyberzagrożeń – szczególnie zagrożeń bezplikowych.
Wszystko przez to, że inicjatorzy ataków szukają coraz to nowych sposobów, by wymusić od ofiar jak najwyższe okupy. Nie są to wprawdzie nowe zjawiska, natomiast w najbliższej przyszłości mogą przybrać na sile – wraz z rozwojem zabezpieczeń, hakerzy będą poszukiwali sposobów na ich łamanie.
Wyjątkowo niebezpieczne są zagrożenia bezplikowe, bo nie wymagają one od użytkowników żadnej dodatkowej aktywności – poza wejściem na szkodliwą stronę internetową. Ten rodzaj cyberprzestępstw może być szczególnie obecny – wraz z edukacją i coraz większą świadomością, mniej ufnie podchodzimy do plików, pochodzących z podejrzanych źródeł. Istnieje więc potrzeba takiego zabezpieczenia sieci, zasobów i infrastruktury, które nie tylko pozwoli na odzyskanie utraconych danych (bieżący back-up), ale przede wszystkim będzie w stanie wykryć zagrożenie, nim nastąpi atak.
Zabezpieczenie chmury
Implementacja skutecznej kontroli dostępu dla użytkowników, zaawansowane procesy szyfrowania, czy skanowanie w celu wykrycia luk i niezatwierdzonych procesów – to przykłady rozwiązań, które należy wdrożyć, przechowując dane w chmurze. Korzystanie z tego typu rozwiązania będzie wymagało holistycznego podejścia: przede wszystkim prawidłowej konfiguracji środowiska chmurowego, zabezpieczeń dostępów i procesów autoryzacji.
Pandemia zwiększyła także wzrost zainteresowania rozwiązaniami chmurowymi nie tylko w podmiotach komercyjnych, ale również w instytucjach administracji publicznej. Badania pokazują, że główne wyzwania związane z cyberbezpieczeństwem w chmurze to utrata danych (64 proc.), prywatność danych (62 proc.), a następnie przypadkowe wycieki danych uwierzytelniających, związane z problemami ze zgodnością (39 proc.). Przeniesienie rozwiązań do chmury to wzrost zapotrzebowania na zabezpieczenia, które ochronią instytucje przed hakerami.
Bezpieczeństwo e-spotkań
Jednym z głównych zadań dla specjalistów, zajmujących się bezpieczeństwem informacji w administracji publicznej, jest zabezpieczenie platform do wideo-spotkań i komunikacji pomiędzy zespołami administracji publicznej, a także pomiędzy urzędnikami a obywatelami.
Większa dostępność i plany digitalizacji coraz to nowych obszarów pokazują, że nadal istnieje potrzeba spotkań w większym gronie czy pracy zespołowej. Wskazują na to chociażby statystyki użycia komunikatorów, pozwalających na wideokonferencje. Przy braku odpowiednich zabezpieczeń, cyberprzestępcy mogą wziąć udział w każdym spotkaniu online, wykradając dane wrażliwe, takie jak szczegóły spotkania, czy ustalenia.
Szeroka i kompleksowa strategia ochrony
W epoce, kiedy dane są najbardziej pożądanym „surowcem”, zapewnienie bezpieczeństwa cybernetycznego jest kluczowe dla wszystkich podmiotów, szczególnie administracji publicznej. Strategia cyberbezpieczeństwa dla danej organizacji powinna być szeroka i kompleksowa – to duża umiejętność zaprojektować ją w taki sposób, by przy okazji nie hamowała rozwoju cyfrowego. Rozwiązania, które zastosujemy wymagają ciągłej analizy i kontroli – mapa zagrożeń będzie się zmieniać w szybkim tempie. Dlatego też równie ważne dla bezpieczeństwa cybernetycznego instytucji publicznych będzie przede wszystkim edukacja i szkolenia o cyberzagrożeniach użytkowników systemów.