Jakich 7 błędów unikać, aby Twoje dane w chmurze były bezpieczne?
Katgoria: BEZPIECZEŃSTWO IT / Utworzono: 08 luty 2024
Według najnowszych danych aż 55,7% firm w Polsce korzysta z technologii chmurowej. To o ponad 10 punktów procentowych powyżej średniej w Unii Europejskiej. Czy jednak wszystkie z nich wiedzą jak zapewnić bezpieczeństwo swoim danym przechowywane w chmurze? Eksperci ESET podpowiadają jakich błędów unikać.
Wzrost zainteresowania chmurą w Polsce jest skokowy. Jeszcze dwa lata temu zaledwie 28,7% firm deklarowało korzystanie z chmury, a obecnie jest to już ponad połowa. Trudno się dziwić, chmura obliczeniowa jest obecnie warunkiem koniecznym przy wprowadzaniu wielu nowoczesnych rozwiązań biznesowych. Infrastruktura IT, platformy i oprogramowanie są dziś częściej dostarczane jako usługa (w modelu as-a-service) niż w tradycyjnej konfiguracji lokalnej. Bez chmury trudno również wspierać rozwiązania takie jak, chociażby praca zdalna czy praktyczne automatyzacje. Chmura pozwala również wyrównać szanse na rynku mniejszym firmom, umożliwiając większą elastyczność biznesową i szybką skalowalność.
7 najczęstszych błędów
Nawet największe i najlepiej wyposażone firmy czasami zapominają o podstawach. To duży błąd, ponieważ eliminując proste błędy, organizacja może poczynić ogromne postępy w kierunku optymalizacji wykorzystania chmury bez narażania się na potencjalnie poważne ryzyka zarówno finansowe, jak i reputacyjne.
1. Brak uwierzytelniania wieloskładnikowego (MFA)
Hasła statyczne przestały być postrzegane jako bezpieczne, a dodatkowo nie każda firma przestrzega odpowiedniej polityki tworzenia haseł. Hasła mogą zostać pozyskane na różne sposoby np. poprzez phishing, wyciek z innego portalu, czy po prostu skutecznie odgadnięte. Dlatego też należy dodać dodatkową warstwę uwierzytelniania, która znacznie utrudni atakującym dostęp do kont użytkowników w aplikacjach SaaS, IaaS lub PaaS, zmniejszając w ten sposób ryzyko m.in. ataku ransomware i kradzieży danych. Inną możliwością jest przejście tam, gdzie to możliwe, na alternatywne metody logowania, takie jak uwierzytelnianie bezhasłowe. .
2. Nadmiar zaufania do dostawcy chmury
Wielu liderów IT uważa, że inwestowanie w chmurę oznacza outsourcing wszystkiego do firmy zewnętrznej. To tylko częściowo prawda. Możliwe jest również działanie w modelu wspólnej odpowiedzialności za zabezpieczenie chmury, podzielony między dostawcę i klienta. W jaki sposób należy się podzielić, zależy od rodzaju usługi w chmurze, z których korzysta Twoja firma (SaaS, IaaS lub PaaS). Nawet jeśli większość odpowiedzialności spoczywa na dostawcy (np. w przypadku SaaS), opłacalne może być zainwestowanie w dodatkowe mechanizmy kontroli.
3. Brak kopii zapasowych.
Nigdy nie należy zakładać, że dostawca chmury zapewni nam pełnię bezpieczeństwa. Zawsze warto być przygotowanym na najgorszy scenariusz, czyli np. awarię systemu lub cyberatak. Wpływ na organizację będzie miała nie tylko utrata danych, ale także przestoje i spadek produktywności, które mogą nastąpić po incydencie. Dostawców chmur też dotykają awarie jak również są celem dla cyberprzestępców.
4. Brak regularnych poprawek zabezpieczeń
Brak poprawek naraża systemy chmurowe na wykorzystanie luk w zabezpieczeniach. To z kolei może skutkować atakiem złośliwym oprogramowaniem czy wyciekiem danych. Zarządzanie poprawkami, wdrażanie ich na czas to podstawowa praktyka bezpieczeństwa, tak samo istotna w chmurze, jak i lokalnie.
5. Błędna konfiguracja chmury
Ilość nowych funkcji i możliwości, które stale wprowadzają dostawcy chmury, może doprowadzić do stworzenia niezwykle złożonego środowiska. W takiej sytuacji niełatwo jest określić, która konfiguracja jest najbezpieczniejsza. Najczęstsze błędy obejmują nadmierne uprawnienia do pamięci masowej w chmurze, pozwalając osobom z zewnątrz firmy na dostęp do danych oraz błędy związane z konfiguracją sieci w organizacji (np. brak blokad do niektórych usług )
6. Brak monitorowania ruchu w chmurze
Często mówi się, że nie chodzi o to „czy”, środowisko chmury (IaaS/PaaS) zostanie naruszone, ale o to „kiedy” to nastąpi. Aby powstrzymać atak, zanim będzie miał szansę wpłynąć na organizację, kluczowe jest szybkie wykrywanie i reagowanie. A to sprawia, że ciągłe monitorowanie ruchu w naszej chmurze jest koniecznością.
7. Brak szyfrowania kluczowych danych
Żadne środowisko nie jest w 100% odporne na naruszenia. Co więc się stanie, jeśli cyberprzestępcy zdołają dotrzeć do najbardziej wrażliwych danych wewnętrznych lub danych osobowych pracowników i klientów? Szyfrując je w stanie spoczynku i podczas przesyłania, zapewnisz, że nie będzie można ich użyć, nawet jeśli zostaną wykradzione.
Źródło: Dagma
Transformacja do chmury niesie ze sobą nie tylko wymierne korzyści biznesowe, ale również ryzyka. Aż 73% firm sektora małych i średnich przedsiębiorstw deklaruje, że bezpieczeństwo stanowi dla nich kluczowe wyzwanie podczas implementacji i codziennego korzystania z tego rozwiązania . Aby bezpiecznie czerpać z możliwości, które daje firmom chmura, trzeba przyjrzeć się błędom, które najczęściej prowadzą do osłabienia cyberbezpieczeństwa – mówi Beniamin Szczepankiewicz, analityk laboratorium antywirusowego ESET.
7 najczęstszych błędów
Nawet największe i najlepiej wyposażone firmy czasami zapominają o podstawach. To duży błąd, ponieważ eliminując proste błędy, organizacja może poczynić ogromne postępy w kierunku optymalizacji wykorzystania chmury bez narażania się na potencjalnie poważne ryzyka zarówno finansowe, jak i reputacyjne.
1. Brak uwierzytelniania wieloskładnikowego (MFA)
Hasła statyczne przestały być postrzegane jako bezpieczne, a dodatkowo nie każda firma przestrzega odpowiedniej polityki tworzenia haseł. Hasła mogą zostać pozyskane na różne sposoby np. poprzez phishing, wyciek z innego portalu, czy po prostu skutecznie odgadnięte. Dlatego też należy dodać dodatkową warstwę uwierzytelniania, która znacznie utrudni atakującym dostęp do kont użytkowników w aplikacjach SaaS, IaaS lub PaaS, zmniejszając w ten sposób ryzyko m.in. ataku ransomware i kradzieży danych. Inną możliwością jest przejście tam, gdzie to możliwe, na alternatywne metody logowania, takie jak uwierzytelnianie bezhasłowe. .
2. Nadmiar zaufania do dostawcy chmury
Wielu liderów IT uważa, że inwestowanie w chmurę oznacza outsourcing wszystkiego do firmy zewnętrznej. To tylko częściowo prawda. Możliwe jest również działanie w modelu wspólnej odpowiedzialności za zabezpieczenie chmury, podzielony między dostawcę i klienta. W jaki sposób należy się podzielić, zależy od rodzaju usługi w chmurze, z których korzysta Twoja firma (SaaS, IaaS lub PaaS). Nawet jeśli większość odpowiedzialności spoczywa na dostawcy (np. w przypadku SaaS), opłacalne może być zainwestowanie w dodatkowe mechanizmy kontroli.
3. Brak kopii zapasowych.
Nigdy nie należy zakładać, że dostawca chmury zapewni nam pełnię bezpieczeństwa. Zawsze warto być przygotowanym na najgorszy scenariusz, czyli np. awarię systemu lub cyberatak. Wpływ na organizację będzie miała nie tylko utrata danych, ale także przestoje i spadek produktywności, które mogą nastąpić po incydencie. Dostawców chmur też dotykają awarie jak również są celem dla cyberprzestępców.
4. Brak regularnych poprawek zabezpieczeń
Brak poprawek naraża systemy chmurowe na wykorzystanie luk w zabezpieczeniach. To z kolei może skutkować atakiem złośliwym oprogramowaniem czy wyciekiem danych. Zarządzanie poprawkami, wdrażanie ich na czas to podstawowa praktyka bezpieczeństwa, tak samo istotna w chmurze, jak i lokalnie.
5. Błędna konfiguracja chmury
Ilość nowych funkcji i możliwości, które stale wprowadzają dostawcy chmury, może doprowadzić do stworzenia niezwykle złożonego środowiska. W takiej sytuacji niełatwo jest określić, która konfiguracja jest najbezpieczniejsza. Najczęstsze błędy obejmują nadmierne uprawnienia do pamięci masowej w chmurze, pozwalając osobom z zewnątrz firmy na dostęp do danych oraz błędy związane z konfiguracją sieci w organizacji (np. brak blokad do niektórych usług )
6. Brak monitorowania ruchu w chmurze
Często mówi się, że nie chodzi o to „czy”, środowisko chmury (IaaS/PaaS) zostanie naruszone, ale o to „kiedy” to nastąpi. Aby powstrzymać atak, zanim będzie miał szansę wpłynąć na organizację, kluczowe jest szybkie wykrywanie i reagowanie. A to sprawia, że ciągłe monitorowanie ruchu w naszej chmurze jest koniecznością.
7. Brak szyfrowania kluczowych danych
Żadne środowisko nie jest w 100% odporne na naruszenia. Co więc się stanie, jeśli cyberprzestępcy zdołają dotrzeć do najbardziej wrażliwych danych wewnętrznych lub danych osobowych pracowników i klientów? Szyfrując je w stanie spoczynku i podczas przesyłania, zapewnisz, że nie będzie można ich użyć, nawet jeśli zostaną wykradzione.
Pierwszym krokiem do bezpiecznej chmury jest zrozumienie, gdzie dokładnie leży odpowiedzialność i w których obszarach chcemy zaufać dostawcom, a gdzie dodatkowo wprowadzić samodzielne działania. Zawsze warto korzystać z nagradzanych programów antywirusowych rozszerzonych o rozwiązania typu XDR aby mieć pełniejszy obraz sytuacji oraz stworzyć jasną politykę dostępu do danych, korzystając z nowoczesnych metod uwierzytelniania – podsumowuje Beniamin Szczepankiewicz.
Źródło: Dagma
Najnowsze wiadomości
Customer-specific AI: dlaczego w 2026 roku to ona przesądza o realnym wpływie AI na biznes
W 2026 roku sztuczna inteligencja przestaje być ciekawostką technologiczną, a zaczyna być rozliczana z realnego wpływu na biznes. Organizacje oczekują dziś decyzji, którym można zaufać, procesów działających przewidywalnie oraz doświadczeń klientów, które są spójne w skali. W tym kontekście coraz większe znaczenie zyskuje customer-specific AI - podejście, w którym inteligencja jest osadzona w danych, procesach i regułach konkretnej firmy, a nie oparta na generycznych, uśrednionych modelach.
PROMAG S.A. rozpoczyna wdrożenie systemu ERP IFS Cloud we współpracy z L-Systems
PROMAG S.A., lider w obszarze intralogistyki, rozpoczął wdrożenie systemu ERP IFS Cloud, który ma wesprzeć dalszy rozwój firmy oraz integrację kluczowych procesów biznesowych. Projekt realizowany jest we współpracy z firmą L-Systems i obejmuje m.in. obszary finansów, produkcji, logistyki, projektów oraz serwisu, odpowiadając na rosnącą skalę i złożoność realizowanych przedsięwzięć.
SkyAlyne stawia na IFS dla utrzymania floty RCAF
SkyAlyne, główny wykonawca programu Future Aircrew Training (FAcT), wybrał IFS Cloud for Aviation Maintenance jako cyfrową platformę do obsługi technicznej lotnictwa i zarządzania majątkiem. Wdrożenie ma zapewnić wgląd w czasie rzeczywistym w utrzymanie floty, zasoby i zgodność, ograniczyć przestoje oraz zwiększyć dostępność samolotów szkoleniowych RCAF w skali całego kraju. To ważny krok w modernizacji kanadyjskiego systemu szkolenia załóg lotniczych.
Wykorzystanie AI w firmach rośnie, ale wolniej, niż oczekiwano. Towarzyszy temu sporo rozczarowań
Wykorzystanie sztucznej inteligencji w firmach rośnie, ale tempo realnych wdrożeń pozostaje znacznie wolniejsze od wcześniejszych oczekiwań rynku. Dane pokazują, że z rozwiązań AI korzysta dziś wciąż niewiele przedsiębiorstw, a menedżerowie coraz częściej wskazują na bariery regulacyjne, koszty oraz brak powtarzalnych efektów biznesowych. W praktyce technologia jest testowana głównie w wybranych obszarach, a kluczowe decyzje nadal pozostają po stronie człowieka. Również w firmach, które wdrożyły AI, nierzadko towarzyszą temu rozczarowania.
Europejski przemysł cyfryzuje się zbyt wolno – ERP, chmura i AI stają się koniecznością
Europejski przemysł średniej wielkości wie, że cyfryzacja jest koniecznością, ale wciąż nie nadąża za tempem zmian. Ponad 60% firm ocenia swoje postępy w transformacji cyfrowej jako zbyt wolne, mimo rosnącej presji konkurencyjnej, regulacyjnej i kosztowej. Raport Forterro pokazuje wyraźną lukę między świadomością potrzeby inwestycji w chmurę, ERP i AI a realną zdolnością do ich wdrożenia – ograniczaną przez braki kompetencyjne, budżety i gotowość organizacyjną.
Najnowsze artykuły
5 pułapek zarządzania zmianą, które mogą wykoleić transformację cyfrową i wdrożenie ERP
Dlaczego jedne wdrożenia ERP dowożą korzyści, a inne kończą się frustracją, obejściami w Excelu i spadkiem zaufania do systemu? Najczęściej decyduje nie technologia, lecz to, jak organizacja prowadzi zmianę: czy liderzy biorą odpowiedzialność za decyzje czy tempo jest dopasowane do zdolności absorpcji oraz czy ludzie dostają klarowność ról i realne kompetencje. Do tego dochodzi pytanie: co po go-live - stabilizacja czy chaos w firmie? Poniżej znajdziesz 5 pułapek, które najczęściej wykolejają transformację i praktyczne sposoby, jak im zapobiec.
SAP vs Oracle vs Microsoft: jak naprawdę wygląda chmura i sztuczna inteligencja w ERP
Wybór systemu ERP w erze chmury i sztucznej inteligencji to decyzja, która determinuje sposób działania organizacji na lata — a często także jej zdolność do skalowania, adaptacji i realnej transformacji cyfrowej. SAP, Oracle i Microsoft oferują dziś rozwiązania, które na pierwszy rzut oka wyglądają podobnie, lecz w praktyce reprezentują zupełnie odmienne podejścia do chmury, AI i zarządzania zmianą. Ten artykuł pokazuje, gdzie kończą się deklaracje, a zaczynają realne konsekwencje biznesowe wyboru ERP.
Transformacja cyfrowa z perspektywy CFO: 5 rzeczy, które przesądzają o sukcesie (albo o kosztownej porażce)
Transformacja cyfrowa w finansach często zaczyna się od pytania o ERP, ale w praktyce rzadko sprowadza się wyłącznie do wyboru systemu. Dla CFO kluczowe jest nie tylko „czy robimy pełną wymianę ERP”, lecz także jak policzyć ryzyko operacyjne po uruchomieniu, ocenić wpływ modelu chmurowego na koszty OPEX oraz utrzymać audytowalność i kontrolę wewnętrzną w nowym modelu działania firmy.
Agentic AI rewolucjonizuje HR i doświadczenia pracowników
Agentic AI zmienia HR: zamiast odpowiadać na pytania, samodzielnie realizuje zadania, koordynuje procesy i podejmuje decyzje zgodnie z polityką firmy. To przełom porównywalny z transformacją CRM – teraz dotyczy doświadczenia pracownika. Zyskują HR managerowie, CIO i CEO: mniej operacji, więcej strategii. W artykule wyjaśniamy, jak ta technologia redefiniuje rolę HR i daje organizacjom przewagę, której nie da się łatwo nadrobić.
Composable ERP: Przewodnik po nowoczesnej architekturze biznesowej
Czy Twój system ERP nadąża za tempem zmian rynkowych, czy stał się cyfrową kotwicą hamującą rozwój? W dobie nieciągłości biznesowej tradycyjne monolity ustępują miejsca elastycznej architekturze Composable ERP. To rewolucyjne podejście pozwala budować środowisko IT z niezależnych modułów (PBC) niczym z klocków, zapewniając zwinność nieosiągalną dla systemów z przeszłości. W tym raporcie odkryjesz, jak uniknąć pułapki długu technologicznego, poznasz strategie liderów rynku (od SAP po MACH Alliance) i wyciągniesz lekcje z kosztownych błędów gigantów takich jak Ulta Beauty. To Twój strategiczny przewodnik po transformacji z cyfrowego "betonu" w adaptacyjną "plastelinę".
Oferty Pracy
-
Młodszy konsultant programista Microsoft Dynamics 365 Business Central
-
Konsultant programista Microsoft Dynamics 365 Business Central
-
Konsultant Microsoft Dynamics 365
-
Konsultant Wdrożeniowy Symfonia – księgowość
-
Microsoft Fabric Engineer (MFE)
-
Data/Business Analyst (PBI/Fabric)
-
CRM consultant
-
Starszy architekt systemów rozproszonych
-
Inżynier Zastosowań AI
Przeczytaj Również
Cyberodporność fabryk: AI na straży ciągłości produkcji
Cyberataki to poważne zagrożenia wycieku danych oraz utraty zaufania partnerów biznesowych. Coraz c… / Czytaj więcej
Wnioski z NIS2: Kryzys zasobów i kompetencji w obliczu cyberzagrożeń
Dyrektywa NIS2 miała poprawić cyberbezpieczeństwo europejskich firm. W praktyce obnaża ic… / Czytaj więcej
97% firm doświadcza incydentów związanych z Gen AI – jak budować odporność na 2026
Z raportu Capgemini Research Institute „New defenses, new threats: What AI and Gen AI bring to cybe… / Czytaj więcej
Polskie firmy pod presją ransomware - nowe dane ESET
Polskie firmy mierzą się z gwałtownym wzrostem zagrożeń cybernetycznych, a najnowszy raport „Cyberp… / Czytaj więcej
Gdy AI przechodzi na ciemną stronę: złośliwe LLM-y jako nowa broń cyberprzestępców
Sztuczna inteligencja nie tylko automatyzuje procesy biznesowe – coraz częściej napędza też najbard… / Czytaj więcej
Cyberbezbronność polskich MŚP: Tylko 2% firm gotowych na starcie z AI
Polska gospodarka stoi na małych i średnich przedsiębiorstwach, ale ich cyfrowe fundamenty są kruch… / Czytaj więcej
3 na 4 projekty związane z agentową AI napotkają poważne trudności związane z bezpieczeństwem
W ciągu ostatniego roku Palo Alto Networks współpracowało z 3000 czołowych europejskich liderów biz… / Czytaj więcej

