Dołącz do czytelników
Brak wyników

Nowoczesne technologie

4 lipca 2019

NR 7 (Czerwiec 2019)

ANTYWIRUS TO ZA MAŁO. JAK DBAĆ, BY DANE NIE WYCIEKŁY Z FIRMY?

0 16

Firmy, które doświadczają ataku hakerskiego, wycieku danych lub innego cyberprzestępczego działania i nie są na taką katastrofę przygotowane w większości upadają. Zabezpieczenia, które byłyby w stu procentach pewne – nie istnieją. Dlatego każda firma stale powinna zwiększać świadomość w zakresie cyberbezpieczeństwa wśród swoich pracowników. Tylko w ten sposób można zminimalizować ryzyko wycieku, włamania czy wykradzenia danych, a co za tym idzie – utraty ciągłości pracy, szkód wizerunkowych i strat finansowych.

Wielu osobom pojęcie „bezpieczeństwo informacji” kojarzy się z przede wszystkim z zabezpieczaniem systemów komputerowych lub ochroną danych osobowych w firmie. Temat bezpieczeństwa informacji jest jednak bardzo rozbudowanym procesem i dotyczy właściwie każdej informacji, która jest cenna dla użytkownika. Firmy, bez względu na branżę i ilość przetwarzanych danych, powinny zadbać o wdrożenie profesjonalnych zabezpieczeń, dzięki którym infrastruktura będzie chroniona przed potencjalnymi atakami – mówi Adam Wojak z Virtline, firmy specjalizującej się we wdrożeniach i audytach związanych z bezpieczeństwem informatycznym.

Według eksperta najważniejszymi funkcjami bezpieczeństwa są: 

  • poufność – dokładne sprecyzowanie, jakie osoby będą miały dostęp do zasobów firmowych,
  • dostępność – zapewnienie upoważnionym osobom swobodnego dostępu do informacji w każdej chwili, bez występowania o specjalne zgody, 
  • integralność – doprowadzenie do sytuacji, w której wszystkie dane będą ze sobą spójne. 

Wykaz strat poniesionych przez firmy na skutek ataków sieciowych:

33% – utrata klientów,
33% – poniesienie wysokich strat finansowych,
31% – ujawnienie lub modyfikacja danych,
16% – spadek zaufania rynkowego i zachwianie reputacji firmy.

Źródło: PwC

Coraz częściej do niestabilności systemów doprowadzają błędy popełnione przez użytkowników. Wynikają one głównie z braku dostatecznej wiedzy na temat bezpieczeństwa informacji oraz zasad prawidłowego używania sprzętu firmowego. 

Najpierw szkolenia, audyt i monitoring 

Wielokrotnie udowodniliśmy, że firmy przechodzą negatywnie testy socjotechniczne. Przykładowo: zdołaliśmy zalogować się do kont służbowych na skrzynkach pocztowych oraz uzyskaliśmy dostęp do serwerowni bez żadnego nadzoru ze strony personelu - mówi ekspert Virtline i dodaje, że to czynnik ludzki okazuje się najsłabszym ogniwem. Dlatego warto pamiętać, że nawet jeśli systemy informatyczne wydają się pozornie bezpiecznie, mogą nie spełniać swojej roli, jeśli personel nie będzie świadomy istniejących zagrożeń. Najlepszą metodą na zminimalizowanie ryzyka jest przeprowadzanie cyklicznych szkoleń przez profesjonalistów ds. bezpieczeństwa. 
 
Podczas spotkań z klientami często spotykamy się z negatywnym nastawieniem do wprowadzania środków ochronnych. Słyszymy: „jesteśmy zbyt małym przedsiębiorstwem, aby zabezpieczać dane, ataki nas nie dotyczą”. Tymczasem realia pokazują, że jest zupełnie odwrotnie - mówi Adam Wojak. Małe firmy nie inwestują w systemy bezpieczeństwa, dlatego zdecydowanie bardziej są podatne na ataki sieciowe i zagrożenia płynące z internetu - ostrzega. Podobnego zdania jest też Piotr Kupczyk z Kaspersky Lab Polska. Jego zdaniem nawet najlepszy system bezpieczeństwa może zawieść, jeżeli personel firmy będzie popełniał podstawowe błędy i ignorował higienę komputerową. Dlatego niezbędnym elementem firmowego bezpieczeństwa powinny być szkolenia, podczas których pracownicy nauczą się postępować tak, by nie zagrażać sobie i pracodawcy.

Niewiedza i niedbałość pracowników, zgodnie ze statystykami, są główną przyczyną powstałych incydentów bezpieczeństwa IT, ale zdarza się również, że jest to celowe działanie pracowników. Dotyczy to zazwyczaj najcenniejszych danych firmy, gdyż nikt inny tylko pracownicy mają dostęp do takich informacji. Przed tego typu incydentami chronią rozwiązania monitorujące. 

Dostępne są dwa podejścia DLP (Data Leakage Prevention) oraz UEBA (User and Entity Behavior Analytics). Narzędzia DLP zabezpieczają przed wyciekiem informacje krytyczne, skupiając się na samych informacjach. Natomiast narzędzia UEBA analizują zachowania użytkowników i zasobów do których mają dostęp. Innymi słowy DLP koncentruje się na samych danych, a UEBA na użytkownikach obsługującym te dane - wyjaśnia Paulina Świątek, konsultant rozwiązań ICT w Comarch.  Naturalnym wydaje się być łączenie tych rozwiązań celem usprawnienia analizy interakcji między użytkownikami i wrażliwymi danymi – dodaje. 

Zdaniem Adama Wojaka z Virtline, metodologią, pozwalającą na weryfikację faktycznego stanu bezpieczeństwa w firmie, jest cykliczne przeprowadzenie audytów sieci, serwerów i bezpieczeństwa informacji. Celem audytu jest weryfikacja stanu faktycznego infrastruktury teleinformatycznej. Po jego zakończeniu następuje przekazanie raportu, który zawiera opis wszystkich luk, niezgodności oraz potencjalnych zagrożeń. Rekomendacje rozwiązań dotyczą zarówno sprzętu, jak i cyklicznych prac, które mają za zadanie podnieść poziom bezpieczeństwa.  

Narzędziem usprawniającym zarządzanie infrastrukturą IT w firmie jest z kolei wdrożenie monitoringu informatycznego. Obserwacja sieci, serwerów i oprogramowania w czasie rzeczywistym pozwala przewidzieć wystąpienie potencjalnych awarii. Dzięki szybkiej reakcji na pojawiające się alerty, informatycy są w stanie zapobiec atakom sieciowym czy niestabilności działania urządzeń. W przypadku napotkania potencjalnego zagrożenia, system powiadamia o tym fakcie odpowiednią osobę drogą e-mailową lub przez wysłanie SMS. Dzięki bieżącej obserwacji usług sieciowych i sprzętu firmy mogą uniknąć awarii lub zminimalizować jej negatywne konsekwencje – podkreśla Adam Wojak. Często monitoring informatyczny jest sprzężony z systemami, takimi jak IDS/IPS czy SIEM, dzięki którym jest w stanie ostrzec administratorów danych przed anomaliami sieciowymi oraz atakami – dodaje.

Zagrożenia wewnętrzne

Najbardziej niszczycielskie i najbardziej ukryte ataki na nowoczesne systemy cyberbezpieczeństwa pochodzą od osób wewnątrz firmy, mających uprawniony dostęp, znających tajniki korporacyjnej infrastruktury i codziennie wykonujących tysiące operacji na danych i konfiguracjach – twierdzi Paweł Chudziński, CEO firmy Ekran System, dostarczającej narzędzia do monitorowania zagrożeń związanych z bezpieczeństwem wewnętrznym. 

Zdaniem eksperta, wystarczy spojrzeć na statystyki:

  • 53% organizacji doświadczyło ataków wewnętrznych 
  • w ciągu ostatnich 12 miesięcy – wynika z Threat Report 
  • by Crowd Research Partners 2018. 
  • Koszt naruszenia danych przez pracowników rośnie 
  • z każdym rokiem. Całkowity średni koszt incydentów związanych z informacjami poufnymi w okresie 12 miesięcy =
  • 8,76 mln...

Pozostałe 70% treści dostępne jest tylko dla Prenumeratorów

Co zyskasz, kupując prenumeratę?
  • 6 wydań magazynu "MŚP Biznes"
  • Dodatkowe artykuły niepublikowane w formie papierowej
  • Dostęp do czasopisma w wersji online
  • Dostęp do wszystkich archiwalnych wydań magazynu oraz dodatków specjalnych
  • ...i wiele więcej!
Sprawdź

Przypisy