Najpopularniejsze tematy:

Premium

Materiał dostępny tylko dla Subskrybentów

Nie masz subskrypcji? Dołącz do grona Subskrybentów i korzystaj bez ograniczeń!

Jesteś Subskrybentem? Zaloguj się

Premium

Subskrybenci wiedzą więcej!

Nie masz subskrypcji? Dołącz do grona Subskrybentów i korzystaj bez ograniczeń!

Wybierz wariant dopasowany do siebie!

Jesteś Subskrybentem? Zaloguj się

X
Następny artykuł dla ciebie
Wyświetl >>
Czy infrastrukturę IT można przygotować na cybertataki i wojnę?

W czwartek, 24 lutego 2022 roku rosyjskie wojska wkroczyły na ziemie ukraińskie. Ostrzałom i bombardowaniom towarzyszy wzmożona wojna cyfrowa. Ta może zagrażać także polskim firmom. Czy infrastrukturę IT można przygotować na cyfrowe ataki?

Cyberataki to trwały element współczesnej wojny. Zanim rosyskie czołgi przekroczyły granicę z Ukrainą Rosja zaatakowała w sieci. Intensyfikacja działań to zaledwie epizod wielkiego cyfrowego konfliktu, który trwa od prawie dekady i rykosztem uderza w Polskę.

Kwestia bezpieczeństwa i niezawodności jest kluczowa. Teraz bardziej niż kiedykolwiek wcześniej, dlatego też przypominamy nasz tekst o reagowaniu w sytuacji awarii bądź kryzysu infrastruktury IT w firmie.

W czerwcu 2017 roku rosyjski atak wirusem NotPetya uderzył nie tylko w Ukrainę. Cyfrowa infekcja rozlała się na niemal cały świat, w tym Polskę. Złośliwe oprogramowanie sparaliżowało najważniejsze instytucje i organizacje Ukrainy, a także zagraniczne firmy. Znaczne straty poniósł gigant transportowy Maersk, amerykańska firma farmaceutyczna Merck oraz inne przedsiębiorstwa francuskie i niemieckie. Ucierpiały takie przedsiębiorstwa jak Raben i InterCars, które musiały wstrzymać działalność. Zaatakowane zostały również firmy TNT w Katowicach czy Mondalez we Wrocławiu.

Biały Dom oszacował wówczas światowe straty będące efektem cyberataku na 10 miliardów dolarów. Faktyczne straty mogły być dużo wyższe, ponieważ wiele firm nie przyznaje się, że padły ofiarą cyberataku.

Jak dbać o bezpieczeństwo firmy?

W przypadku mniejszych firm wydarzenia takie jak atak wirus NotPetya mogą prowadzić do wielkich strat, które zniwelują każdy zysk i niszczą wszelkie plany. Ataki hakerskie mogą prowadzić do obciążenia infrastruktury i systemu. Te straty potęguje brak optymalnych i elastycznych rozwiązań w świetle takiego zwiększonego obciążenia infrastruktury.

Awaria, kryzys czy katastrofa?

Oczywiście problem z infrastrukturą IT problemowi nierówny. Czym innym jest chwilowy problem ze stroną dla firmy, która nie zajmuje się e‑commerce’em, czym innym – brak dostępu do CRM, gdy właśnie przedstawiciel firmy ma spotkanie z klientem.

Dobrą praktyką jest określenie stopnia znaczenia awarii. Poczynając od takiej, nad którą na chwilę można przejść do porządku, po takie, w przypadku których brak błyskawicznej interwencji może zrujnować biznes. Przy analizie szkodliwości warto postawić na współpracę i komunikację. Inaczej na problemy infrastruktury patrzy zespół IT, inaczej – marketing. Ocenianie poziomu awarii, czy to w planie zapobiegawczym, czy ad hoc, powinno odbywać się przy współpracy różnych zespołów, przy wzięciu pod uwagę różnych, niekiedy rozbieżnych, czynników.

Z problemami technicznymi jest jak z grypą, lepiej im zapobiegać niż leczyć

Kryzysy infrastruktury IT zdarzają się i będą się zdarzać. Można z góry założyć, że ich częstotliwość wcale nie osłabnie. O kryzysie infrastruktury warto pomyśleć w trakcie jej „tworzenia”. Przygotowanie strategii działań w przypadku kryzysu powinno być podstawą. Co ważne – powinny ją znać wszystkie działy, nie tylko IT. W dzisiejszym biznesie stała i ścisła współpraca zespołów IT z marketingiem czy działem komunikacji to podstawa, biznes nie działa w silosach.

Działania wewnętrzne i zewnętrzne

Dobrze przygotowana strategia antykryzysowa powinna zawierać plan działania technicznego (wykorzystanie dodatkowych serwerów; zmiany funkcjonalne strony internetowej, np. wyłączenie elementów, które „pożerają” dużą ilość danych; wsparcie od zewnętrznego dostawcy, np. w postaci dodatkowej mocy obliczeniowej) i komunikacyjnego (tutaj powinna się zawierać zarówno komunikacja zewnętrzna do klientów, jak i wewnętrzna dla działów i konkretnych pracowników).

Ważnym elementem jest szkolenie w zakresie procedur kryzysowych. Powinno ono znajdować się zarówno w zakresie onboardingu nowych pracowników, jak i w ramach cyklicznego „doszkalania” stałej kadry.

Nie przygotowaliśmy się i co wtedy?

Oczywiście przygotowanie się do kryzysu to sytuacja idealna. Niekiedy jednak nawet działania ad hoc mogą przynieść jakąś ulgę. Wszystko zależy od konkretnej sytuacji i konkretnego problemu. W najlepszej sytuacji są te firmy, które swoje dane przechowują w chmurze zewnętrznego dostawcy. W takiej sytuacji rozwiązanie może przyjść szybko w postaci „dorzucenia” mocy obliczeniowej i pamięciowej. Warto w czasie kryzysu – gdy np. przestała działać strona internetowa z powodu ataku – skorzystać z takiego wsparcia zewnętrznego.

Zewnętrzna pomoc nie zawsze jest możliwa

Gdy infrastrukturę IT opieramy na własnych serwerach, także istnieje możliwość skorzystania z dodatkowych rozwiązań zewnętrznych, ale trzeba pamiętać, że dodanie mocy i pamięci nie zawsze jest możliwe – niekiedy wynika to z przepustowości łączy albo fizycznej odległości pomiędzy zawieszonym serwerem a serwerem wspierającym.

Może się okazać, że w danej sytuacji zasadne będzie skorzystanie z zasobów firmy trzeciej, na przykład jeśli nasze oprogramowanie nie jest w pełni skalowalne. Tak naprawdę sposób rozwiązania problemu wynika z otwartości danej firmy. Jeżeli ta zdecyduje się na „pomoc” z zewnętrz, może uniknąć strat finansowych i wizerunkowych. Niestety w większości przypadków ścieżka proceduralna uniemożliwia szybkie i elastycznie reagowanie, a to generuje niepotrzebne straty.

Kwestia wydajnej infrastruktury IT będzie coraz ważniejsza. W końcu awaria to nic niezwykłego. Przeciętny użytkownik ceniący wygodę i szybkość, jaką oferuje cyfrowy świat, nie ma w sobie wiele wyrozumiałości – jeśli strona e‑sklepu nie załaduje się od razu po wywołaniu adresu, prawdopodobnie opuści ją w ciągu sekundy.I niestety nie będzie widział w tym efektu cyberataku, lecz będzie winił dostawcę usługi czy samą firmę.


Najpopularniejsze tematy