Reklama
OFERTA SPECJALNA na NAJWYŻSZY pakiet subskrypcji! Wersję Platinum - OFERTA LIMITOWANA
Digitalizacja
Magazyn (Nr 17, kwiecień - maj 2023)
Polska flaga

Zadbaj o cyberodporność swojej firmy już dziś

1 kwietnia 2023 5 min czytania
Konrad Orliński
Zadbaj o cyberodporność swojej firmy już dziś

Streszczenie: Współczesne zagrożenia cyberbezpieczeństwa wymagają od firm nieustannego monitorowania i aktualizacji systemów, regularnych testów penetracyjnych oraz weryfikacji kopii zapasowych, aby zminimalizować skutki potencjalnych ataków. Mimo że przedsiębiorstwa opierają swoją działalność na systemach informatycznych, świadomość zarządów dotycząca tych zagrożeń pozostaje niska, co może prowadzić do poważnych konsekwencji, w tym upadku firmy.
Kluczowym elementem ochrony są świadomi pracownicy, którzy stanowią pierwszą linię obrony przed cyberprzestępcami. Regularne szkolenia zwiększają poziom cyberodporności organizacji. Przeprowadzanie testów penetracyjnych, zarówno w systemach IT, jak i w rzeczywistym środowisku pracy, pomaga identyfikować potencjalne słabości. Pracownicy powinni być również uczuleni na podejrzane wiadomości e-mail i stosować zasadę STOP (Stop, Think, Opportunity, Practice), aby unikać pochopnych działań mogących narazić firmę na niebezpieczeństwo.
Istotne jest także stosowanie silnych, unikalnych haseł. Hasła o długości 14 znaków mogą być łamane przez odpowiednie systemy nawet przez 25 lat, podczas gdy 8-znakowe hasła mogą zostać złamane w ciągu kilku dni. Nawet najlepiej zabezpieczone systemy nie zapewnią pełnej ochrony bez odpowiednio przeszkolonych pracowników.
Regularne tworzenie i weryfikacja kopii zapasowych danych to kolejny filar cyberbezpieczeństwa. Backupy pozwalają na szybkie odzyskanie danych w przypadku ich utraty, jednak wiele firm zaniedbuje ten aspekt, co może prowadzić do poważnych problemów w razie ataku.

Pokaż więcej

Współczesne zagrożenia związane z cyberbezpieczeństwem wymagają od firm ciągłego monitorowania i aktualizacji systemów, regularnego przeprowadzania testów penetracyjnych oraz weryfikacji backupów. Wszystko po to, aby zminimalizować skutki potencjalnego ataku.

WIĘKSZOŚĆ PRZEDSIĘBIORSTW działa dziś, korzystając z systemów informatycznych, które są narażone na różnego rodzaju cyberataki. Mimo to świadomość zarządów względem tego typu zagrożeń pozostaje wciąż niska – nie zdają sobie sprawy z faktu, że jeśli nie zainwestują w działy IT i wdrożenie odpowiednich narzędzi zapewniających bezpieczeństwo systemów, mogą doprowadzić nawet do upadku firmy.

Świadomość pracownika

Świadomość cybernetyczna pracowników staje się coraz ważniejszym aspektem w ochronie przed atakami hakerów. To właśnie pracownicy są pierwszą linią obrony przed cyberprzestępcami, dlatego warto zadbać o to, aby znali zagrożenia, z którymi mogą się spotkać w cyberprzestrzeni, i wiedzieli, w jaki sposób mają na nie reagować. Pomocne są w tym zwłaszcza systematycznie organizowane szkolenia, ponieważ znacznie podnoszą poziom cyberodporności w firmie.

Aby budować świadomość pracowników warto też przeprowadzać tzw. pentesty, czyli testy penetracyjne, które symulują ataki hakerskie na systemy IT, ale nie tylko. Pentesting można również przeprowadzić w świecie rzeczywistym, np. poprzez umieszczenie w przestrzeni biurowej pendrive’ów i sprawdzenie, ile zatrudnionych osób zdecydowało się użyć porzucony nośnik.

Warto też uczulić pracowników, aby uważali na linki w mailach od nieznanych nadawców – to jeden z najbardziej powszechnych cyberataków skierowanych bezpośrednio w pracowników, ale pośrednio w firmę. W tego typu sytuacjach należy zastosować regułę STOP (Stop, Think, Opportunity, Practice). Chodzi o to, aby nie działać pochopnie i zastanowić się nad tym, czy mail, który właśnie otrzymaliśmy, dotyczy nas bezpośrednio, a dopiero później podjąć jakieś działania z nim związane. Warto uzmysłowić pracownikom, że w przypadku maila, co do którego nie są pewni, że jest autentyczny, warto, aby przesłali go do weryfikacji przez firmowego informatyka.

Kolejny aspekt to uświadomienie zatrudnionym, jak duży wpływ na ochronę cybernetyczną firmy mają stosowane przez nich hasła. Jeśli choć jeden pracownik ma w zwyczaju stosowanie takiego samego hasła do wszystkich swoich kont, staje się łatwym celem dla cyberprzestępców i furtką do firmowego systemu. Należy zdawać sobie sprawę z faktu, że zaprogramowany w odpowiedni sposób system informatyczny jest w stanie złamać 14‑znakowe hasło dopiero po 25 latach, natomiast 8‑znakowe jedynie w kilka dni.

Nawet najlepiej zabezpieczone systemy informatyczne nie będą pracowały zgodnie z oczekiwaniami bez przeszkolonych i odpowiednio zapoznanych z procedurami bezpieczeństwa pracownikami.

Siła kopii zapasowych

Backup to inaczej kopia zapasowa bądź kopia bezpieczeństwa danych, którą wykonuje się w celu zabezpieczenia i odzyskania danych w razie ich utraty. I choć wiele firm pamięta o tym, że tworzenie kopii jest dziś koniecznością, sprawdzanie, czy skopiowane dane da się odtworzyć, nie jest już takie powszechne. W przypadku awarii systemu lub utraty danych backup jest jedynym sposobem na przywrócenie danych i funkcjonalności systemu. Z tego względu im częściej backup jest testowany i odtwarzany, tym większa pewność, że w razie potrzeby szybko i skutecznie odzyskamy firmowe dane.

Zasada kopii bezpieczeństwa 3, 2, 1
Wykonujemy trzy kopie na dwóch niezależnych nośnikach (np. macierz i napędy taśmowe), w jednym miejscu, w którym nie pracujemy (poza środowiskiem produkcyjnym).

Odtwarzając backup, należy sprawdzić cały system, włącznie z systemami operacyjnymi i bazami danych. Ważne jest, aby sprawdzić, czy odtworzony system jest stabilny i działa zgodnie z oczekiwaniami. Powinno się również weryfikować, czy jest jednolity, a dane są kompletne i nieuszkodzone. Ostatecznie częstotliwość testów backupu powinna być dostosowana do charakterystyki i potrzeb firmy, ale im częściej takie testy będą wykonywane, tym bardziej pewni możemy być, że backup w razie potrzeby zadziałała prawidłowo.

Warto przy tym pamiętać, że kopię zapasową powinno się przechowywać w kilku miejscach, najlepiej na różnych nośnikach. Opłaci się posiadanie zapasowej serwerowni w pewnej odległości od środowiska operacyjnego – najlepiej w innym budynku.

Analiza ryzyka zapewni ciągłość działania

Analiza ryzyka, wyciąganie wniosków po incydentach i stałe doskonalenie zabezpieczeń – to czynniki, które wpływają na możliwości organizacji do zachowania ciągłości działania w przypadku cyberataku. Nieodłącznym elementem analizy ryzyka powinno być opisanie poszczególnych procesów biznesowych w organizacji i przypisanie do nich konkretnych osób lub obszarów, dzięki czemu nie pozostaną one bez „opieki”.

Warto też pamiętać o przeprowadzaniu audytów, które powinny być wykonywane przynajmniej raz w roku – co nie powinno wpływać na regularne i skrupulatne uzupełnianie dokumentu analizy ryzyka. Powinien on być aktualizowany przy każdej zmianie. Zakup nowego sprzętu, zmiana topologii sieci, czy nawet prace budowlane, powinny mieć odzwierciedlenie we wspominanym dokumencie. Ma to ogromne znaczenie w przypadku choćby braku dostępu do działu IT. Pracownicy, którzy nie wiedzą, co mają zrobić, stanowią dla firmy jedno z największych zagrożeń. •

O autorach
Tematy

Może Cię zainteresować

Koniec ery tradycyjnych wyprzedaży: liczy się już nie tylko cena

Sezon wyprzedaży 2025 pokazał już na starcie, że tradycyjne strategie rabatowe przestają działać.  Najnowsze badanie BCG dowodzi, że wchodzimy w erę „aktywnego konsumenta”, który nie podąża już ślepo za rabatami. Zamiast tego domaga się transparentności i realnej wartości. Dzieje się tak gdyż konsumenci masowo uzbroili się w generatywną sztuczną inteligencję do weryfikowania promocji i szukania realnej wartości. Dlatego Twoim największym konkurentem nie jest inna firma, lecz osobisty agent AI Twojego klienta.

Multimedia
Co nam się wmawia na temat sztucznej inteligencji?

Jakie narracje słyszymy na temat sztucznej inteligencji i co one z nami robią i jakie wywołują skutki? Jakie kształtują w nas wyobrażenia, oczekiwania, emocje, obawy i pragnienia? Do jakich zachowań nas mobilizują? Odpowiedzi na te wszystkie pytania szuka w 14 odcinku „Limitów AI” Iwo Zmyślony wraz z Edytą Sadowską oraz Kasią Zaniewską.  Rozmówcy analizują narracje na temat AI oraz o sile perswazji i jej społecznych skutkach.

Pięć cech liderów napędzanych technologią Pięć cech liderów napędzanych technologią

W dobie gwałtownych zmian technologicznych to CEO, którzy aktywnie zdobywają kompetencje cyfrowe i odważnie redefiniują swoje modele biznesowe, wyznaczają nową jakość przywództwa. Odkryj, jak pięć cech liderów napędzanych technologią przekłada się na przewagę konkurencyjną i trwały wzrost firmy.

Magazyn
Premium
Dlaczego uważni liderzy lepiej zarządzają zmianą
Samoświadomi i opanowani menedżerowie skuteczniej przeprowadzają swoje zespoły przez okresy niepewności związanej ze zmianami kierunku działania organizacji. Wdrażanie strategicznych zmian ma ogromny wpływ na wyniki przedsiębiorstw. Niezależnie od tego, czy chodzi o zwinne wykorzystanie nowej szansy rynkowej, czy o budowanie długoterminowej odporności. Wielu liderom jest jednak trudno skutecznie przeprowadzić zespół przez ten proces. Takie inicjatywy […]
Premium
W erze cyfrowej zaangażowanie nabiera nowego znaczenia

Automatyzacja bez ludzi nie działa. W erze AI to zaangażowanie, odpowiedzialność i zaufanie stają się nową walutą innowacyjnych organizacji.

chiński e-commerce i social commerce
Premium
Superaplikacje, social commerce i AI, czyli chiński przepis na sukces w e-handlu

Superaplikacje, handel społecznościowy i sztuczna inteligencja tworzą w Chinach nowy model handlu. Ashley Dudarenok tłumaczy, dlaczego przyszłość e-commerce należy do zintegrowanych ekosystemów i inteligentnych agentów AI.

Premium
Zaangażowania można się nauczyć

Zaangażowanie to nie magia, lecz kompetencja. Można je trenować – tak jak empatię, odpowiedzialność czy współpracę – pod warunkiem, że liderzy stworzą ku temu właściwe warunki.

strategie ochrony innowacji
Premium
Jak chronić innowacje przed kopiowaniem

Jak skutecznie bronić innowacji przed kopiowaniem? Czasem wystarczy mądrze zaprojektować produkt – tak, by jego kluczowych elementów nie dało się łatwo odtworzyć ani wykorzystać.

Premium
Efekt domina w zarządzaniu dobrostanem

Kultura dobrostanu staje się nowym filarem przywództwa. Firmy, które inwestują w wellbeing liderów i zespołów, uruchamiają efekt domina – rozwijają kompetencje, wzmacniają kulturę organizacyjną i budują przewagę na rynku.

Wybieram MIT

Cyfrowa transformacja to dziś nie wybór, lecz konieczność. Jak pokazuje doświadczenie Grupy Symfonia, przemyślane inwestycje w technologie potrafią odmienić kierunek rozwoju firmy i stać się impulsem do trwałej przewagi konkurencyjnej.

Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Newsletter

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!