PL EN
Najlepsze praktyki zarządzania usługami SAP

Dedykowana organizacja serwisowa SNP zapewnia jakość i ciągłość obsługi kontraktów SAP Managed Services. Pracujemy w oparciu o standardy ISO 20000 i ISO 27001. Posiadamy certyfikat PCoE - SAP Partner Center of Expertise.

SNP Poland to lider rynku usług SAP w Polsce.
Zapewniamy pełen zakres wdrożeń, rozwoju i utrzymania systemów SAP. Dostarczamy usługi bezpieczeństwa IT i rozwoju oprogramowania. Do 2017 roku działaliśmy jako BCC.

Jesteśmy częścią Grupy SNP – wiodącego światowego dostawcy rozwiązań do transformacji środowisk SAP.

Od 1995 roku zrealizowaliśmy z sukcesem setki projektów IT w Polsce i kilkudziesięciu innych krajach.

Nasi eksperci przedstawiają najciekawsze rozwiązania i nowości ze świata IT.

Zobacz archiwum nagrań z webinarów, zarejestruj się na kolejne edycje.

Dlaczego uważamy, że SNP Poland jest dobrym pracodawcą? Bo łączymy cechy rzadko spotykane w jednej organizacji - duże możliwości rozwoju, a zarazem dobrą atmosferę i elastyczność środowiska pracy. Dowiedz się więcej, na czym to polega w praktyce!

Hakerzy a bezpieczeństwo sieciowe w skali globalnej

Ataki hakerskie i jak się przed nimi bronić

Udostępnij
Drukuj:
Malware, phishing, ransomware, exploit, session hijacking, sniffing, spyware, SQL injection, trojan, flooding, keylogger, rootkit, DDoS… Klasyfikacja samych tylko metod ataków na systemy IT obejmuje kilkadziesiąt pozycji, a pod każdą z nich kryją się setki i tysiące konkretnych narzędzi, z których każde to potencjalne zagrożenie. Świadomość zagrożeń to dobry punkt wyjścia do wdrożenia mechanizmów obronnych w firmowej infrastrukturze IT.
 

Okazja czyni hakera

Wraz z rosnącą złożonością i znaczeniem systemów IT wzrasta poziom zabezpieczeń. Paradoksalnie jednak z tego samego powodu kontrola nad rozbudowanymi systemami zarówno od strony programistycznej, jak i administracyjnej stanowi coraz większe wyzwanie, a negatywne konsekwencje błędów i zaniedbań w zakresie bezpieczeństwa coraz mocniej wpływają na właścicieli i użytkowników szeroko rozumianej infrastruktury IT.

Wszystkie systemy podłączone w jakikolwiek sposób do sieci, a w szczególności do Internetu, mogą być i są przedmiotem nieustannego skanowania przez zautomatyzowane narzędzia poszukujące możliwości ataku. Często to prozaiczne przyczyny (np. zastosowanie hasła słownikowego do skrzynki pocztowej albo niezałatana podatność w serwerze webowym), odkryte przez takie skanery, stają się pretekstem do pogłębionego ataku na serwery organizacji. Zdobycie przez intruza przyczółku w sieci wewnętrznej otwiera możliwości penetrowania całego środowiska (najczęściej ruch sieciowy jest w znacznie mniejszym stopniu filtrowany wewnątrz sieci niż na styku z Internetem) lub wykorzystania go do ataku na kolejne serwery w Internecie.

Bezpieczeństwo systemów to w znacznej mierze także czynnik ludzki. Przechowywanie przez użytkowników lub administratorów haseł w postaci jawnej (w plikach tekstowych lub zapisane na papierze), nieodpowiedzialne dzielenie się poufną wiedzą z otoczeniem, brak świadomości zagrożeń związanych z korzystaniem z narzędzi informatycznych, nielegalne oprogramowanie, wykorzystywanie służbowych narzędzi pracy (notebook, telefon) do prywatnych celów i odwrotnie – to tylko wybrane czynniki potencjalnie ułatwiające powodzenie ataku na całą organizację.

Każdy może być ofiarą

Celem ataku najczęściej są przypadkowe osoby lub organizacje. Poprzez pocztę elektroniczną lub luki w zabezpieczeniach powszechnie wykorzystywanych aplikacji ataki mogą być skuteczne w skali całego kraju czy świata. Sprzyja temu stosunkowo mała różnorodność oprogramowania – kilku najpopularniejszych systemów operacyjnych i przeglądarek internetowych używa ponad 90% korzystających z Internetu. Wykrycie i wykorzystanie luk jest niemal równoznaczne z możliwością przeprowadzenia skutecznego ataku na miliony komputerów za pomocą tego samego narzędzia. Podobną skalę oddziaływania mogą mieć ataki na powszechnie wykorzystywane technologie webowe czy nawet protokoły szyfrujące transmisję w sieci.

Drugą kategorię stanowią ataki kierowane na konkretne cele – organizacje, strony internetowe, bazy danych. Poprzedzone są one dokładnym rekonesansem środowiska IT oraz sprofilowaniem narzędzi i metod ataku w taki sposób, aby osiągnąć założony cel. Ofiarami tego typu ataków są najczęściej szerzej rozpoznawalne organizacje – banki, instytucje rządowe, korporacje, duże serwisy internetowe. Dzięki temu atak zyskuje duży rozgłos, a atakujący (osoba, bądź grupa) buduje swoją „reputację”.

Michał Strzyżewski, Menedżer Obszaru IT, SNP Poland

Priorytetowe bezpieczeństwo IT
Zapewnienie bezpieczeństwa systemów IT to jeden z priorytetów usług świadczonych w SNP Data Centers. Cel ten osiągamy między innymi poprzez stosowanie odpowiednich procedur organizacyjnych, rozwiązania techniczne oraz poddawanie wdrożonych rozwiązań audytom wewnętrznym i zewnętrznym oraz symulowanym atakom.
Dobre praktyki wypracowane w ciągu kilkunastu lat świadczenia usług outsourcingu IT udostępniamy obecnie w formie usług konsultingowych dla organizacji, które chcą zweryfikować lub podnieść poziom bezpieczeństwa własnych systemów IT. Pomagamy we wszystkich aspektach związanych z zapewnieniem bezpieczeństwa, począwszy od audytów i testów penetracyjnych, poprzez kwestie proceduralne, szkolenia, skończywszy na wdrożeniach technicznych.
Zrealizowane projekty obejmują wdrożenia systemu zarządzania bezpieczeństwem informacji zgodnego z ISO 27001; weryfikacje bezpieczeństwa sieci, systemów operacyjnych i aplikacji; ataki socjotechniczne itp.
Michał Strzyżewski, Menedżer Obszaru IT, SNP Poland

Straty

Zamierzeniem atakującego jest zwykle wyrządzenie szkody, znacznie rzadziej jedynie praktyczne udowodnienie, że taką szkodę można byłoby wyrządzić.

Stratą – stosunkowo małą – jest nawet odebranie przez pracownika podejrzanej poczty elektronicznej (np. z załączonym trojanem) i poświęcenie czasu pracy na usunięcie takiego e-maila.

Znacznie większy problem dla organizacji stanowią:

  • bezpośrednie straty finansowe (np. zapłacenie okupu za zaprzestanie ataku DDoS czy odszyfrowanie zaszyfrowanych przez intruza danych),
  • pośrednio ponoszone koszty (np. zawirusowanie wszystkich komputerów lub wstrzymanie podstawowej działalności w wyniku ataku),
  • straty wizerunkowe (złamanie zabezpieczeń w instytucji finansowej, wyciek danych osobowych lub poufnych dokumentów).

Wraz z postępującą automatyzacją pojawiły się nowe zagrożenia, takie jak możliwość zdalnego fizycznego uszkodzenia urządzeń produkcyjnych bądź nawet spowodowania katastrofy. Coraz więcej maszyn i urządzeń przemysłowych jest opartych na komunikacji sieciowej, która pozwala na ich zdalny monitoring, sterowanie i serwisowanie. Tym samym sposobem mogą dostać się do urządzeń również osoby nieuprawnione i wykonać zmiany w programach sterujących czy parametrach pracy linii produkcyjnej.

Obrona

Skuteczne i całkowite wyeliminowanie całego ryzyka jest niemożliwe. Niezbędne jest jednak dążenie do sprowadzenia go do poziomu akceptowalnego. Akceptowalnego od strony kosztów jak również zagrożenia i potencjalnych szkód, które może wyrządzić skuteczny atak.

Warto przede wszystkim zrozumieć, że obrona przed zagrożeniami to proces ciągły, swego rodzaju wyścig z czasem, w którym najczęściej to atakujący ma przewagę – zna podatności atakowanego systemu zarówno te już ujawnione publicznie, jak i – nierzadko – jeszcze te nieujawnione. Nie oznacza to jednak, że atakowany stoi na straconej pozycji. Wykrycie pierwszych symptomów ataku (nawet takiego, który już częściowo się powiódł) często pozwala na znaczne ograniczenie jego skali i dalszych szkód.

Oczywistym, ale niekiedy niedocenianym faktem jest to, że systemy bezpieczeństwa muszą być przede wszystkim kompleksowe i spójne. Efektywność rozwiązań, w których przewymiarowano jeden z obszarów kosztem pozostałych, jest w praktyce bardzo niska, ponieważ atakujący i tak wykorzystają najłatwiejszy dostępny sposób włamania do systemu. Dobre efekty przynoszą już najprostsze rozwiązania, jak dbałość o odpowiednią złożoność haseł i regularne patchowanie systemów.

W przypadku skutecznego ataku niezwykle pomocne okazują się szczegółowe logi (najlepiej przeanalizowane przez analizator klasy SIEM), które pozwolą ocenić zakres dostępów, jakie uzyskał intruz, ewentualne zniszczenia (usunięcie lub zmiana danych) czy też ilość skopiowanych danych.

Zgromadzone informacje pozwolą nie tylko na szybką diagnostykę skali problemu i podjęcie działań zabezpieczających przed takim samym atakiem, ale też znacznie ułatwią ponowne przywrócenie środowiska produkcyjnego (niezbędna może się okazać reinstalacja systemów operacyjnych lub odtworzenie baz danych z backupu). Zarejestrowane cyfrowe ślady włamania mogą także pomóc organom ścigania w ustaleniu sprawców ataku.

Dobre praktyki

Minimalizowanie zagrożenia atakiem wymaga realizacji i koordynacji działań na wielu płaszczyznach, m.in.:

  • szkolenia użytkowników w zakresie bezpiecznego korzystania z narzędzi IT,
  • szkolenia personelu IT w zakresie technologii,
  • świadomego wykorzystywania narzędzi i usług chroniących dostęp do zasobów IT,
  • systematycznej weryfikacji logów systemowych,
  • nadzoru nad aktualnością wykorzystywanego oprogramowania,
  • realizacji polityki bezpieczeństwa informacji,
  • audytów wewnętrznych i zewnętrznych (organizacyjne i techniczne),
  • testów penetracyjnych i socjotechnicznych.

Lepszy Biznes

magazyn klientów SNP

Przejdź do bazy artykułów
Udostępnij
Drukuj:
#}

Formularz kontaktowy





  1. Dane osobowe przetwarzane są na podstawie art. 6 ust. 1 lit. a Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. – ogólnego rozporządzenia o ochronie danych osobowych.
  2. Administratorem Danych Osobowych jest SNP Poland Sp. z o.o. z siedzibą w Złotnikach, ul. Krzemowa 1 62-002 Suchy Las. Dane kontaktowe do Inspektora Ochrony Danych: dpo.pl@snpgroup.com.
  3. Zgoda na przetwarzanie danych jest dobrowolna, ale niezbędna w celu kontaktu. Zgodę można wycofać w dowolnym momencie bez wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej wycofaniem
  4. Dane będą przetwarzane do realizacji określonych powyżej celów i do momentu wycofania niniejszej zgody, a dostęp do danych będą miały tylko wybrane osoby posiadające stosowne upoważnienie do ich przetwarzania.
  5. Każda osoba podając dane osobowe ma prawo dostępu do treści swoich danych i ich sprostowania, usunięcia, ograniczenia przetwarzania, prawo do wniesienia sprzeciwu wobec przetwarzania i przenoszenia danych, prawo do ograniczenia przetwarzania i prawo sprzeciwu wobec przetwarzania danych, prawo do przenoszenia danych.
  6. Każda osoba, której dane są przetwarzane, ma prawo do wniesienia skargi do organu nadzorczego jakim jest Prezes Urzędu Ochrony Danych Osobowych (ul. Stawki 2, 00-193 Warszawa).
  7. Dane osobowe mogą być udostępniane innym jednostkom należącym do grupy kapitałowej, do której należy SNP Poland Sp. z o.o. – również znajdujących się poza Europejskim Obszarem Gospodarczym, w celach marketingowych. SNP Poland zapewnia, że dane przekazywane tym podmiotom są właściwie zabezpieczone, a osoba, której dane są przetwarzane, ma prawo do uzyskania kopii udostępnionych danych oraz informacji o miejscu udostępnienia danych.

Napisz maila lub zadzwoń

E-mail: office.pl@snpgroup.com
Tel. 61 827 7000

SNP Poland Sp. z o.o.

Centrala:
Złotniki, ul. Krzemowa 1
62-002 Suchy Las k. Poznania

Skontaktuj się z nami

W czym możemy pomóc?
Napisz do nas
Wyślij email
Zadzwoń





  1. Dane osobowe przetwarzane są na podstawie art. 6 ust. 1 lit. a Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. – ogólnego rozporządzenia o ochronie danych osobowych.
  2. Administratorem Danych Osobowych jest SNP Poland Sp. z o.o. z siedzibą w Złotnikach, ul. Krzemowa 1 62-002 Suchy Las. Dane kontaktowe do Inspektora Ochrony Danych: dpo.pl@snpgroup.com.
  3. Zgoda na przetwarzanie danych jest dobrowolna, ale niezbędna w celu kontaktu. Zgodę można wycofać w dowolnym momencie bez wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej wycofaniem
  4. Dane będą przetwarzane do realizacji określonych powyżej celów i do momentu wycofania niniejszej zgody, a dostęp do danych będą miały tylko wybrane osoby posiadające stosowne upoważnienie do ich przetwarzania.
  5. Każda osoba podając dane osobowe ma prawo dostępu do treści swoich danych i ich sprostowania, usunięcia, ograniczenia przetwarzania, prawo do wniesienia sprzeciwu wobec przetwarzania i przenoszenia danych, prawo do ograniczenia przetwarzania i prawo sprzeciwu wobec przetwarzania danych, prawo do przenoszenia danych.
  6. Każda osoba, której dane są przetwarzane, ma prawo do wniesienia skargi do organu nadzorczego jakim jest Prezes Urzędu Ochrony Danych Osobowych (ul. Stawki 2, 00-193 Warszawa).
  7. Dane osobowe mogą być udostępniane innym jednostkom należącym do grupy kapitałowej, do której należy SNP Poland Sp. z o.o. – również znajdujących się poza Europejskim Obszarem Gospodarczym, w celach marketingowych. SNP Poland zapewnia, że dane przekazywane tym podmiotom są właściwie zabezpieczone, a osoba, której dane są przetwarzane, ma prawo do uzyskania kopii udostępnionych danych oraz informacji o miejscu udostępnienia danych.

Kontakt ogólny do firmy
office.pl@snpgroup.com

Pytania o produkty i usługi
info.pl@snpgroup.com

Pytania na temat pracy i staży
kariera@snpgroup.com

61 827 70 00

Biuro jest czynne
od poniedziałku do piątku
w godz. 8:00 – 17:00