Najpopularniejsze tematy:

Premium

Materiał dostępny tylko dla Subskrybentów

Nie masz subskrypcji? Dołącz do grona Subskrybentów i korzystaj bez ograniczeń!

Jesteś Subskrybentem? Zaloguj się

Premium

Subskrybenci wiedzą więcej!

Nie masz subskrypcji? Dołącz do grona Subskrybentów i korzystaj bez ograniczeń!

Wybierz wariant dopasowany do siebie!

Jesteś Subskrybentem? Zaloguj się

X
Następny artykuł dla ciebie
Wyświetl >>
Zadbaj o cyberodporność swojej firmy już dziś

Współczesne zagrożenia związane z cyberbezpieczeństwem wymagają od firm ciągłego monitorowania i aktualizacji systemów, regularnego przeprowadzania testów penetracyjnych oraz weryfikacji backupów. Wszystko po to, aby zminimalizować skutki potencjalnego ataku.

WIĘKSZOŚĆ PRZEDSIĘBIORSTW działa dziś, korzystając z systemów informatycznych, które są narażone na różnego rodzaju cyberataki. Mimo to świadomość zarządów względem tego typu zagrożeń pozostaje wciąż niska – nie zdają sobie sprawy z faktu, że jeśli nie zainwestują w działy IT i wdrożenie odpowiednich narzędzi zapewniających bezpieczeństwo systemów, mogą doprowadzić nawet do upadku firmy.

Świadomość pracownika

Świadomość cybernetyczna pracowników staje się coraz ważniejszym aspektem w ochronie przed atakami hakerów. To właśnie pracownicy są pierwszą linią obrony przed cyberprzestępcami, dlatego warto zadbać o to, aby znali zagrożenia, z którymi mogą się spotkać w cyberprzestrzeni, i wiedzieli, w jaki sposób mają na nie reagować. Pomocne są w tym zwłaszcza systematycznie organizowane szkolenia, ponieważ znacznie podnoszą poziom cyberodporności w firmie.

Aby budować świadomość pracowników warto też przeprowadzać tzw. pentesty, czyli testy penetracyjne, które symulują ataki hakerskie na systemy IT, ale nie tylko. Pentesting można również przeprowadzić w świecie rzeczywistym, np. poprzez umieszczenie w przestrzeni biurowej pendrive’ów i sprawdzenie, ile zatrudnionych osób zdecydowało się użyć porzucony nośnik.

Warto też uczulić pracowników, aby uważali na linki w mailach od nieznanych nadawców – to jeden z najbardziej powszechnych cyberataków skierowanych bezpośrednio w pracowników, ale pośrednio w firmę. W tego typu sytuacjach należy zastosować regułę STOP (Stop, Think, Opportunity, Practice). Chodzi o to, aby nie działać pochopnie i zastanowić się nad tym, czy mail, który właśnie otrzymaliśmy, dotyczy nas bezpośrednio, a dopiero później podjąć jakieś działania z nim związane. Warto uzmysłowić pracownikom, że w przypadku maila, co do którego nie są pewni, że jest autentyczny, warto, aby przesłali go do weryfikacji przez firmowego informatyka.

Kolejny aspekt to uświadomienie zatrudnionym, jak duży wpływ na ochronę cybernetyczną firmy mają stosowane przez nich hasła. Jeśli choć jeden pracownik ma w zwyczaju stosowanie takiego samego hasła do wszystkich swoich kont, staje się łatwym celem dla cyberprzestępców i furtką do firmowego systemu. Należy zdawać sobie sprawę z faktu, że zaprogramowany w odpowiedni sposób system informatyczny jest w stanie złamać 14‑znakowe hasło dopiero po 25 latach, natomiast 8‑znakowe jedynie w kilka dni.

Nawet najlepiej zabezpieczone systemy informatyczne nie będą pracowały zgodnie z oczekiwaniami bez przeszkolonych i odpowiednio zapoznanych z procedurami bezpieczeństwa pracownikami.

Siła kopii zapasowych

Backup to inaczej kopia zapasowa bądź kopia bezpieczeństwa danych, którą wykonuje się w celu zabezpieczenia i odzyskania danych w razie ich utraty. I choć wiele firm pamięta o tym, że tworzenie kopii jest dziś koniecznością, sprawdzanie, czy skopiowane dane da się odtworzyć, nie jest już takie powszechne. W przypadku awarii systemu lub utraty danych backup jest jedynym sposobem na przywrócenie danych i funkcjonalności systemu. Z tego względu im częściej backup jest testowany i odtwarzany, tym większa pewność, że w razie potrzeby szybko i skutecznie odzyskamy firmowe dane.

Zasada kopii bezpieczeństwa 3, 2, 1
Wykonujemy trzy kopie na dwóch niezależnych nośnikach (np. macierz i napędy taśmowe), w jednym miejscu, w którym nie pracujemy (poza środowiskiem produkcyjnym).

Odtwarzając backup, należy sprawdzić cały system, włącznie z systemami operacyjnymi i bazami danych. Ważne jest, aby sprawdzić, czy odtworzony system jest stabilny i działa zgodnie z oczekiwaniami. Powinno się również weryfikować, czy jest jednolity, a dane są kompletne i nieuszkodzone. Ostatecznie częstotliwość testów backupu powinna być dostosowana do charakterystyki i potrzeb firmy, ale im częściej takie testy będą wykonywane, tym bardziej pewni możemy być, że backup w razie potrzeby zadziałała prawidłowo.

Warto przy tym pamiętać, że kopię zapasową powinno się przechowywać w kilku miejscach, najlepiej na różnych nośnikach. Opłaci się posiadanie zapasowej serwerowni w pewnej odległości od środowiska operacyjnego – najlepiej w innym budynku.

Analiza ryzyka zapewni ciągłość działania

Analiza ryzyka, wyciąganie wniosków po incydentach i stałe doskonalenie zabezpieczeń – to czynniki, które wpływają na możliwości organizacji do zachowania ciągłości działania w przypadku cyberataku. Nieodłącznym elementem analizy ryzyka powinno być opisanie poszczególnych procesów biznesowych w organizacji i przypisanie do nich konkretnych osób lub obszarów, dzięki czemu nie pozostaną one bez „opieki”.

Warto też pamiętać o przeprowadzaniu audytów, które powinny być wykonywane przynajmniej raz w roku – co nie powinno wpływać na regularne i skrupulatne uzupełnianie dokumentu analizy ryzyka. Powinien on być aktualizowany przy każdej zmianie. Zakup nowego sprzętu, zmiana topologii sieci, czy nawet prace budowlane, powinny mieć odzwierciedlenie we wspominanym dokumencie. Ma to ogromne znaczenie w przypadku choćby braku dostępu do działu IT. Pracownicy, którzy nie wiedzą, co mają zrobić, stanowią dla firmy jedno z największych zagrożeń. •

Konrad Orliński

dyrektor ds. IT w JAMANO


Najpopularniejsze tematy