Home Bezpieczeństwo Bezpiecznie znaczy kompleksowo, czyli jak zbudować skuteczny system cyberochrony

Bezpiecznie znaczy kompleksowo, czyli jak zbudować skuteczny system cyberochrony

0
0
63

Polityka bezpieczeństwa w firmie oznacza zabezpieczenie wszystkich elementów infrastruktury IT wraz z uwzględnieniem zachowań użytkowników, które mogą stać się potencjalną furtką do ataku.

W sieciach firmowych przechowujemy cenne dane, które bez odpowiednich zabezpieczeń mogą stać się łupem cyberprzestępców, nieuczciwej konkurencji czy szpiegów przemysłowych. Niestety, wraz z rozwojem technologii zagrożeń przybywa, a sytuacja geopolityczna związana z wojną w Ukrainie i trudną sytuacją gospodarczą dodatkowo zwiększa ryzyko incydentów. Powierzchnia ataków również jest coraz większa.

Jakie zagrożenia są obecnie najpowszechniejsze? Zagrożenie stanowią wirusy, malware i spam, zwłaszcza ten atakujący urządzenia mobilne. Ale na prowadzenie wciąż wysuwa się ransomware.

Jak podaje raport G DATA „Cyberbezpieczeństwo w liczbach, 2022-2023” roczne szkody wyrządzone przez ransomware w 2019 roku wynosiły 5,3 mln euro, natomiast w 2021 już 24,3 mld euro. Średnia wartość żądanego okupu wynosiła w 2020 r. 14,8 tys euro, w 2021 r. – 17,3 tys. euro. Nic dziwnego, że według firmy badawczo-konsultingowej Gartner 48% organizacji uznało ransomware za największy problem z jakim będą się mierzyć w obecnym roku.

Z powodu tak dużej ilości zagrożeń strategia obrony przez incydentami musi być przede wszystkim kompleksowa. Dlatego dobrym rozwiązaniem jest skorzystanie z pakietu usług dostawców (jak np. G DATA), którzy oferują szerokie portfolio zabezpieczeń, zawierające prócz antywirusa, antyspamu,ochrony przed lukami w oprogramowaniu, również ochronę urządzeń mobilnych oraz punktów końcowych. Brak polityki bezpieczeństwa, poza wszystkim, może też skutkować dotkliwymi karami, o czym przekonało się sporo dużych organizacji na przestrzeni ostatnich lat. Amazon w 2021 roku zapłacił karę ponad 4,5 mln euro za naruszenia związane z wyświetlaniem reklam i ujawnianiem danych stronom trzecim, a amerykańska firma Equifax zapłaciła w 2022 roku ponad 5 mln euro za nieodpowiednie środki ochrony, które umożliwiły kradzież danych dotyczących zdolności kredytowej 147 milionów osób.

Z powodu tak dużej ilości zagrożeń strategia obrony przez incydentami musi być przede wszystkim kompleksowa. Dlatego dobrym rozwiązaniem jest skorzystanie z pakietu usług dostawców (jak na przykład G DATA), którzy oferują szerokie portfolio zabezpieczeń, zawierające prócz antywirusa, antyspamu, ochrony przed lukami w oprogramowaniu, również ochronę urządzeń mobilnych oraz punktów końcowych.

Stosowanie odpowiedniej polityki bezpieczeństwa to nie tylko dobre praktyki i etyczne działanie ze strony firmy. Nieprzestrzeganie jej może też skutkować dotkliwymi karami, o czym przekonało się sporo dużych organizacji na przestrzeni ostatnich lat. Amazon w 2021 roku zapłacił karę ponad 4,5 mln euro za naruszenia związane z wyświetlaniem reklam i ujawnianiem danych stronom trzecim, a amerykańska firma Equifax zapłaciła w 2022 roku ponad 5 mln euro za nieodpowiednie środki ochrony, które umożliwiły kradzież danych dotyczących zdolności kredytowej 147 milionów osób.

Jak skutecznie bronić się przed cyberzagrożeniami?

Wobec rosnących zagrożeń stworzenie firmowej polityki bezpieczeństwa IT to absolutna konieczność i to niezależnie od wielkości firmy, ani branży w jakiej działa. Chodzi po prostu o możliwie najlepsze zabezpieczenia wszystkich miejsc infrastruktury, którymi intruz może przedostać się do sieci. Zapewnienie cyberbezpieczeństwa jest na tyle ważne, że już niedługo stanie się gwarantem współpracy z partnerami. Jak przewiduje Gartner, w niedalekiej przyszłości, bo już w okolicach w 2025 roku, 60% organizacji będzie uznawać odpowiedni poziom cyberbezpieczeństwa za główny wyznacznik w prowadzeniu transakcji z podmiotami zewnętrznymi i w relacjach biznesowych.

W skład standardowej ochrony powinny wchodzić:

  • Firewall

Zapory ogniowe monitorują przychodzący i wychodzący ruch sieciowy, decydują o zezwoleniu lub zablokowaniu określonych działań w sieci, czasami w oparciu o zaawansowaną analizę. Są one często pierwszą linią obrony w większości organizacji. Wybór dobrej zapory nowej generacji powinien zmniejszyć ryzyko incydentów o 50%.

  • Oprogramowanie antywirusowe.

Jest ono kluczowe dla zapobiegania, wykrywania i usuwania wirusów, takich jak trojany i robaki. Pakiety antywirusowe zawierają często również software’ową zaporę ogniową, ochronę poczty elektronicznej i funkcje antyspamowe, dzięki czemu wszystkie urządzenia i lokalizacje są objęte ochroną. Na rynku jest wiele aplikacji darmowych, to opcja której często dają się skusić małe firmy, jednak znacznie lepszym wyborem jest zakup pakietu komercyjnego.

  • Bezpieczeństwo poczty elektronicznej – Email Gateway Security.
    Bezpieczne bramy e-mail w dalszym ciągu są solidną podstawą działań dotyczących cyberbezpieczeństwa i są dostępne zarówno jako system lokalny, jak i usługa w chmurze. Niemniej szkolenie użytkowników pozostaje krytycznym elementem bezpiecznego korzystania z poczty.
  • Ochrona punktów końcowych, czyli wszystkich urządzeń, z których uzyskuje się dostęp do sieci.
  • Narzędzia anti

Ransomware jest jednym z największych zagrożeń dla firm i może spowodować ogromne problemy. Przestępcy dostają się do sieci i blokują usługi żądając okupu za ich za odblokowanie, co generuje straty finansowe związane zarówno z przestojami, utratą reputacji, jak i z samą wypłatą okupu, ponieważ niestety aż 75% firm w jakimś stopniu te żądania spełnia. Na szczęście dostawcy usług cyberbezpieczeństwa oferują narzędzia, które mogą wykryć i zatrzymać ransomware, a także odszyfrować pliki i oczyścić systemy po ataku.

  • Wirtualna sieć prywatna (VPN).

Działanie sieci VPN polega na stworzeniu bezpiecznej sieci prywatnej w domenie publicznej. Dzięki temu użytkownicy i zdalni pracownicy mogą bez narażenia się na atak uzyskać dostęp do poczty czy firmowych systemów z każdej lokalizacji.

  • Menedżer haseł.

Hasła są jednym z najsłabszych punktów pod względem bezpieczeństwa.
Zapamiętanie kilkunastu długich, unikalnych haseł jest nierealistyczne, a zapisywanie ich nie jest bezpieczne. Dzięki menedżerowi haseł można przechowywać je wszystkie w centralnym, bezpiecznym portfelu, umożliwiając wejście na wszystkie konta za pomocą jednego kliknięcia.

  • Kopie zapasowe.

Żadne narzędzie do zapobiegania lub wykrywania cyberprzestępczości nie jest w stanie zapewnić 100% ochrony, dlatego tworzenie kopii zapasowych ma kluczowe znaczenie. W razie czego można z nich odzyskać wszystkie dane i uniknąć kosztownych przestojów.

Niestety nawet najlepsze zabezpieczenia nic nie dadzą jeśli firma nie zwiększy świadomości pracowników w zakresie bezpieczeństwa, ponieważ człowiek wciąż pozostaje najsłabszym ogniwem w całym łańcuchu ochrony. Jak podaje World Economic Forum, aż 95% naruszeń bezpieczeństwa cybernetycznego jest spowodowanych przez błąd ludzki, w tym podatność na różnego rodzaju socjotechniki. Dlatego szkolenia użytkowników powinny wchodzić w skład standardowej polityki cyberochrony. Należy wdrożyć w organizacji kulturę bezpieczeństwa dotyczącą takich zagrożeń jak phishing i inżynieria społeczna.

Dodaj komentarz

Przeczytaj również

Pranie nie musi być długie, żeby było skuteczne

Nowoczesne technologie coraz śmielej wchodzą do naszych domów, wnosząc ze sobą wygodę i wy…