Strona główna Informatyka Złote zasady cyberbezpieczeństwa dla polskich firm

Złote zasady cyberbezpieczeństwa dla polskich firm

Według danych globalnego raportu zagrożeń informatycznych FortiGuard Labs za III kw. 2017 roku, zautomatyzowane ataki na szeroką skalę stają się coraz powszechniejsze. Na przestrzeni ostatniego kwartału ubiegłego roku prawie 80% organizacji odnotowało poważne naruszenie bezpieczeństwa. Eksperci wskazują działania, które powinny podnieść poziom bezpieczeństwa informacji w polskich firmach.

Według CyberBlock w najbliższych latach polscy przedsiębiorcy mogą mieć do czynienia z logarytmicznym przyrostem cyberataków na podmioty gospodarcze. Coraz częściej zjawisko to, oprócz spółek notowanych na GPW, dotyka sektora MSP.

Oprócz ataków dotyczących bezpieczeństwa informacji, szczególnie wiadomości o procesach, w jakich się aktualnie znajdują, nasilają się zdarzenia mające na celu sparaliżowanie działalności operacyjnej danej spółki lub straty wizerunkowe, niejednokrotnie połączone z próbami szantażu (oprogramowanie ransomware). Środki, jakie trzeba przeznaczyć na neutralizację takich ataków wielokrotnie przewyższają koszty aktywności hakerów, dlatego też eksperci wskazują najważniejsze zasady, które powinny podnieść poziom cyberbezpieczeństwa w polskich firmach.

W dzisiejszych czasach trudno wyobrazić sobie interakcję społeczną i biznesową, która, jako płaszczyzny komunikacyjnej, nie wykorzystuje platformy cyfrowej.  Wszyscy, bardziej lub mniej świadomie uczestniczymy w tej cybergrze. Nieświadomość wynikających z niej zagrożeń może nas słono kosztować – przekonuje Piotr Bazylewicz, Wiceprezes CyberBlock.

Odpowiednia struktura organizacyjna

Ochrona zasobów danych powinna obejmować wdrożenie w spółce odpowiedniej struktury organizacyjnej, m.in. tzw. „chińskich murów”. Ograniczają one przepływ informacji poufnych pomiędzy jednostkami organizacyjnymi.

Zasada ta umożliwia jednostkom organizacyjnym oddzielonym „chińskimi murami” jednoczesne świadczenie takich usług, które bez tego rodzaju ograniczenia byłyby traktowane jako usługi rodzące konflikty interesów. Jednocześnie gwarantuje kontrolę przepływu informacji w organizacji.

Z naszego doświadczenia wynika, że ponad 70% przypadków wycieku informacji ze spółki następuje w wyniku błędu jej pracowników i najczęściej nie są to działania celowe, ale wynikają z ich pospiechu lub niewiedzy. Opracowanie i wdrożenie odpowiednich procedur minimalizuje ryzyko takich przypadków i finalnie daje komfort pracy wszystkim uczestnikom danej organizacji – mówi Piotr Bazylewicz.

Podejrzliwość do nośników wskazana

Eksperci CyberBlock wskazują, że prawie 90% osób korzysta w pracy z przenośnych pamięci USB. Jednocześnie szacują liczbę osób, które pytają administratora systemu IT o zgodę na ich wykorzystanie na niewiele ponad 10%. Ułamek tej liczby stanowią osoby, które proszą go o sprawdzenie USB przed wpięciem w infrastrukturę informatyczną firmy.

Nośniki zewnętrzne, tzw. pendrive, mogą być nosicielami wirusów. To samo dotyczy sprzętu takiego jak mysz komputerowa czy klawiatura. Niestety, w rodzimych firmach nadal rzadko pamięta się o tym, że zainstalowanie w nich oprogramowania umożliwiającego de facto zdalne przejęcie kontroli nad komputerem, dla dobrego informatyka nie jest zbyt dużym wyzwaniem. Dzięki temu haker w szybki sposób zyskuje dostęp do wszystkich danych i aplikacji, w tym skrzynki pocztowej zainfekowanego komputera.

Tym bardziej, że niestety, wciąż niewiele osób czyta ze zrozumieniem wszystkie komunikaty, które wyświetlają się na ekranie komputera. Zakres ewentualnych strat związanych z atakiem zależy wtedy wyłącznie od wartości informacji znajdujących się na dysku oraz konfiguracji dostępu danego użytkownika do zasobów zapisanych na serwerach spółki – ostrzega Piotr Bazylewicz.

Należy pamiętać, że przestępcy, oprócz klasycznych aktywności informatycznych, stosują też działania z pogranicza socjotechniki. Wykonując dla naszych klientów tzw. testy penetracyjne wielokrotnie dokonywaliśmy kontrolowanego włamania, ponieważ ktoś z pracowników danej firmy otworzył na swoim komputerze pozostawioną przez nas płytę CD lub pendrive podpisaną jako „lista płac” czy „zwolnienia”.

Ciekawość w takich sytuacjach bierze górę, czego efektem jest niestety nasza skuteczność na poziomie 60%. Kluczowe w takich przypadkach jest właściwe przeszkolenie pracowników. Każde wpięcie obcego nośnika zewnętrznego lub urządzenia powinno być konsultowane przez administratora danej sieci IT – dodaje Piotr Bazylewicz.

Tylko zaufane źródła

Nadal bardzo dużym zagrożeniem dla systemów IT w polskich firmach są ataki z wykorzystaniem szkodliwego oprogramowania, takiego jak wirusy, robaki, konie trojańskie, czy backdoory. Rozprzestrzeniane są m.in. postaci załączników do maili.

Otwarcie takiego pliku umożliwia hakerowi atak lub otwiera port komputera, co pozwala dokonać skutecznego włamania. Eksperci CyberBlock radzą, aby nie otwierać plików z nieznanych źródeł.

Już w przypadku, kiedy sama treść otrzymanego przez nas maila budzi jakiekolwiek zastrzeżenia, powinniśmy to jak najszybciej zgłosić administratorowi sieci IT. Uczulam przed otwieraniem załączonych plików niewiadomego pochodzenia.

Nawet, jeśli nie wzbudzają naszych podejrzeń. Mało kto sprawdza ich pełne rozszerzenie. Z pozoru mogą wyglądać niewinnie, ale bezrefleksyjne kliknięcie może wygenerować dla naszej firmy ogromne straty.

Jest to częsta metoda na przeprowadzenie tzw. ataku ransomware. Otwarcie załącznika szyfruje pliki zainfekowanego systemu uniemożliwiając do nich dostęp i generują komunikat do ofiary o konieczności zapłaty okupu – wskazuje Piotr Bazylewicz.

Jedną z podstawowych zasad, jakie służą cyberbezpieczeństwu w firmach powinna być przede wszystkim czujność. Wielu pracowników traci ją, żyjąc w przekonaniu, że informatycy skutecznie ich obronią przed hakerami.

Nie zdają sobie sprawy, że mogą sprowadzić na swoją organizację zagrożenie przez nieuwagę, podczas surfowania w internecie, np. nie sprawdzając protokołu https w przeglądarce czy paska statusu przy klikaniu na dany link lub ustawiając w systemie banalnie proste hasło. Są to podstawowe błędy powielane również na domowych komputerach. Mogą jednak przynieść znacznie poważniejsze skutki niż utrata prywatnych zdjęć z wakacyjnego wyjazdu – podsumowuje Piotr Bazylewicz.

CyberBlock zajmuje się szeroko pojętym cyberbezpieczeństwem. CyberBlock wspiera swoich Klientów na każdym etapie procesu zapewnienia bezpieczeństwa informacji. Swoje działania planuje i prowadzi z wykorzystaniem metod CPM i PERT. Zespół CyberBlock tworzy grupa ekspertów, w skład którego wchodzą informatycy, inżynierzy oraz analitycy, których łączy wieloletnie doświadczenie w obszarze techniki specjalnej i bezpieczeństwa informatycznego.

 

epoint