W ciągu minionych 18 miesięcy pandemia uniemożliwiła wielu pracownikom pracę w biurze. Rządy na całym świecie zachęcały do tego, aby w miarę możliwości pracować z domu. Choć wiele krajów, stopniowo znosi restrykcje, wszystko wskazuje na to, że w postcovidowej rzeczywistości praca hybrydowa stanie się normą. Według analityków IDC, do roku 2023 osoby pracujące z domu będą generować 60% danych.
Praca z domu nie jest pozbawiona ryzyka. Jeśli przedsiębiorstwo planuje pracę hybrydową w perspektywie długoterminowej, powinno dokładnie sprawdzić, czy takie rozwiązanie nie otworzy cyberprzestępcom tylnych drzwi do systemów korporacyjnych. Podczas pandemii zagrożenia cybernetyczne nasiliły się — w 2020 roku liczba ataków ransomware wzrosła o 485% w porównaniu z rokiem 2019.
Jedną z przyczyn tego wzrostu mógł być fakt, że spędzaliśmy dużo więcej czasu w domu przed komputerem, ponieważ kina, sklepy, siłownie oraz praktycznie wszystkie miejsca rekreacji i wypoczynku były zamknięte.
Prawdziwy sztorm
Liczba cyberataków wzrosła również dlatego, że wielu zdalnych pracowników musiało zmienić ustawienia firewalla i korzystało z różnych punktów dostępowych w celu łączenia się z systemami pracy opartymi na oprogramowaniu SaaS. Przykładami takiego oprogramowania są pakiet Office365, rozwiązania dla zdalnych centrów telefonicznych czy specjalistyczne oprogramowanie z zakresu rachunkowości, zarządzania łańcuchem dostaw lub obsługi listy płac.
Dzięki wdrożeniu rozwiązań SaaS firmy mogły szybko dostosować się do wymagań pracy zdalnej, co niewątpliwie pomogło im w przetrwaniu i utrzymaniu miejsc pracy, a pracownikom ułatwiło zachowanie dystansu społecznego i przestrzeganie innych reguł lockdownu. Gdyby takie rozwiązania nie istniały, światowa gospodarka znajdowałaby się dziś w zupełnie innym miejscu.
Tak poważna zmiana rzeczywistości doprowadziła do tego, że po raz pierwszy w historii większość danych była tworzona poza firewallami systemów informatycznych przedsiębiorstw, bez zapisywania na lokalnie zainstalowanym fizycznym sprzęcie. W rezultacie doszło do skokowego wzrostu liczby ataków ransomware wymierzonych nie tylko w systemy informatyczne przedsiębiorstw, lecz również w same aplikacje SaaS, z których korzystali pracownicy podczas pandemii.
Choć aplikacje te są generalnie bezpieczne, hakerzy wymyślali coraz to nowe sposoby, aby uzyskiwać do nich dostęp za pośrednictwem przejętych systemów operacyjnych użytkowników końcowych. W ten sposób mogli atakować usługi w chmurze. Pracownicy korzystający z rozwiązań SaaS powinni więc zachować jeszcze większą czujność i przestrzegać sprawdzonych procedur cyberbezpieczeństwa: regularnie zmieniać hasła, nie przechowywać niezaszyfrowanych list haseł i na bieżąco aktualizować oprogramowanie antywirusowe.
Działy IT, choć też pracują zdalnie, muszą dopilnować, aby pracownicy zawsze przestrzegali tych zasad. Podsumowując, wdrożenie rozwiązań SaaS nie oznacza, że możemy mniej rygorystycznie podchodzić do kwestii bezpieczeństwa informatycznego.
Kto odpowiada za ochronę danych?
Wiele firm wyszło z założenia, że po wdrożeniu aplikacji SaaS nie musi się martwić o tworzenie kopii zapasowych danych, tak jak w przypadku tradycyjnych aplikacji lokalnych. Jednak nie jest prawdą, że odpowiedzialność za bezpieczeństwo danych tworzonych w aplikacjach SaaS ponoszą dostawcy tych aplikacji.
Dostawcy rozwiązań SaaS są odpowiedzialni tylko za dostępność danych, nie za ich odzyskiwanie. Jeśli więc rozwiązanie takie padnie ofiarą ataku ransomware, w wyniku którego dane zostaną usunięte, to nie można oczekiwać, że dostawca te dane odtworzy. Niektórzy dostawcy usług w chmurze, tacy jak Microsoft i AWS, stosują model odpowiedzialności wspólnej: za część danych odpowiadają oni, za resztę — użytkownicy.
Z powyższych powodów kompleksowa ochrona danych i system Disaster Recovery są niezbędne.
Przechowywanie danych na platformach SaaS powinno spełniać wymagania obowiązujących w przedsiębiorstwie umów o poziom usług (SLA) dotyczących tworzenia kopii zapasowych i odzyskiwania danych. Ataki ransomware mogą zablokować dostęp do danych i spowodować ich całkowite usunięcie. Przedsiębiorstwa używające rozwiązań SaaS powinny więc tworzyć kopie zapasowe w sposób niezależny od dostawców usług, zgodnie z własnymi regułami.
Firmy nie powinny traktować procedur Disaster Recovery mniej rygorystycznie tylko dlatego, że wdrożyły rozwiązania SaaS. Rozwiązania takie mogą być bardzo złożone, zwłaszcza jeśli zostały wdrożone w wielu środowiskach chmurowych i są używane przez dużą liczbę zdalnych pracowników. Niezbędna jest więc przetestowana, sprawdzona i regularnie aktualizowana strategia Disaster Recovery.
Dzięki niej firma będzie mogła nadal korzystać z zalet rozwiązań SaaS, jak łatwość wdrażania, bez narażania się na coraz częstsze ataki ransomware.