Як захистити ІТ-бізнес та ІТ-продукти: поради від CEO IDL
Захист ІТ-бізнеса та ІТ-продуктів
- З якими проблемами може зіткнутися сучасний ІТ-бізнес?
На перших стадіях свого розвитку будь-який ІТ-бізнес переживає дві головні проблеми: дефіцит клієнтів та нестача висококваліфікованого персоналу. Відразу виникають питання «Де шукати клієнтів?» та «Де знайти справжніх професіоналів-виконавців?». Якщо першу проблему вирішити вдається швидше, то друга займає багато часу та зусиль. Ні для кого не секрет, що українська система освіти не може похвалитися тим високим рівнем викладання, яке притаманне європейським та заокеанським навчальним закладам. А якщо все ж і вдасться знайти справжнього професіонала, то не факт, що надовго. Адже з часом ті інтелектуали, які все ж добилися успіху у своїй сфері діяльності, воліють виїжджати працювати закордон, де більше можливостей та гідна заробітня плата. Ось тут і виникають перші труднощі з набором персоналу.
Ще однією проблемою, з якою може зіткнутися український ІТ-бізнес – це менеджмент та систематизація бізнесу. Здебільшого, всі великі компанії приходять з іноземним менеджментом через те що в іноземців більш платоспроможна аудиторія, більш чітко налаштовані бізнес процеси та все відбувається під ретельним контролем. Щодо систематизації бізнесу, то тут виникають труднощі з налаштуванням фінансових процесів, набором вищезгаданих кадрів та набором замовлень – тобто все, чим хворіє бізнес на етапі свого розвитку.
- Чи можна сьогодні захистити інтелектуальну власність в сфері ІТ?
Доволі суперечливе питання. Звичайно, в Україні існує таке поняття, як авторське право. Проте, якщо говорити про захист унікального програмного коду, то тут отриманий патент не гарантуватиме вам цілковитого захисту вашого продукту. Адже варто якомусь конкуренту взяти ваш код та поміняти декілька рядків, як вийде новий «унікальний» твір, який охоче прийме та зареєструє патентне відомство. Тому в Україні виключається можливість запатентувати свою ідею, дизайн чи програмне забезпечення. Інша справа – захист торгової марки та корисної моделі. З цим проблем не виникає. В інших же країнах, право на патентування програми чи будь-якого іншого витвору мистецтва існує і часто практикується. Чудовим прикладом виступає компанія Applе, яка запатентовувала не лише шрифти, але й (лише уявіть собі!) колір.
- На що в першу чергу потрібно звертати увагу при захисті ІТ-інфраструктури бізнесу?
При захисті будь-якої ІТ-інфраструктури (чи то малого, середнього або ж великого бізнесу) потрібно звернути свою увагу на такі 3 основні речі як резервне копіювання, політика прав доступу та двофакторна автентифікація. Перед запуском усіх бізнес процесів необхідно хоча б 1 раз на день чи мінімум 1 раз на тиждень створювати резервні копії (як правило, 3 копії). При чому копії ці слід зберігати не на тому комп’ютері, де й оригінали, а на іншому фізично віддаленому комп’ютері. Тому що, тримаючи важливі дані та їх копії на одному жорсткому диску, при раптовій кібератаці можуть втратитися як оригінал, так і ці копії. Тому, наприклад, перед тим як йти з роботи додому, візьміть собі за звичку скидувати копії на шифровану флешку, яку потім зберігатимете в надійному місці.
Права доступу – ще одна не менш важлива деталь при захисті ІТ-інфраструктури. Доволі часто власники різних компаній обпікаються через витік інформації своїми екс-працівниками, які мали доступ до важливих даних компанії. Тому буде неправильно і доволі ризиковано надавати права доступу широкому колу працівників. Про це потурбуйтеся заздалегідь.
А також, використовуйте двофакторну автентифікацію, яка підсилює безпеку облікових записів. При цьому створюйте складний пароль, а не той, що складається з вашого дня народження чи когось з членів родини. Додаючи маленькі та великі букви, змішані з цифрами та розділовими знаками (наприклад знаком оклику) при створенні пароля, ви тим самим ускладнюєте роботу зловмиснику, який зазіхає на вашу інформацію. Загалом, це і є ті базові речі, яких повинен дотримуватися кожен небайдужий підприємець.
- Якщо раптом все ж стався витік даних чи кібератака, які дії потрібно виконати в першу чергу?
В першу чергу, змиритися з цим, пройшовши всі 5 стадій прийняття неминучого (посміхається). Насправді, все залежить від типу кібератаки і вірусів, які її спричинили. Якщо, наприклад, вас атакував вірус Petya, то найперше, що потрібно зробити – це витягнути все з розетки. Якщо автоматично підключається до Wi-Fi – відключити і його. Вірус Petya – це вірус-шифрувальник із сімейства WannaCry, і у випадку його потрапляння у вашу систему і шифрування, відправляти біткоїни по вказаному адресу також не варто. Натомість, відразу, не вагаючись, звертайтеся до спеціалістів. Це перше правильне рішення, яке діє при будь-яких інших кібератаках чи витоку даних. Самолікування тут не допоможе, а навпаки, може призвести до ще більш згубних наслідків.