Archiwa tagu: PORADNIK bezpieczeństwa IT

Zaplanuj walkę z cyberzagrożeniami i nie daj się pokonać

Firmy XXI wieku potrzebują bezpieczeństwa sieci IT – bardziej, niż kiedykolwiek.

W 2017 roku byliśmy (zasadniczo wciąż jesteśmy) świadkami niszczących tendencji, nawiedzających firmy na całym świecie, napędzanych przez ransomware – WannaCry, WannaCrypt, NotPetya i ostatnio BadRabbit. Nazwy tych złośliwych oprogramowań znajdują się niemal we wszystkich raportach bezpieczeństwa i to nie bez powodu. Szacuje się, że tylko w tym roku, koszty roszczeń na całym świecie to 5 miliardów dolarów.

Jeżeli chodzi o branże czy położenie geograficzne – ransomware nie dyskryminuje nikogo. Według dostawcy usług informatycznych – Intermedia – 48% doradców IT odnotowało wzrost liczby zapytań o wsparcie bezpieczeństwa, szczególnie w dziedzinie anty-ransomware.

Trudno nam teraz wyobrazić sobie przedsiębiorstwo funkcjonujące bez dostępu do internetu czy urządzeń mobilnych. Era cyfrowa, popularność Internet of Thigs, automatyzacja procesów – to tendencje, za którymi powinniśmy nadążać, aby nie zostać wyprzedzonym przez konkurencję.

Internet to szanse, ale e-rewolucja stwarza również pewne zagrożenia. W ślad za najnowocześniejszymi technologiami podążają świetnie zorganizowani hakerzy. Powstaje więc pytanie – nie czy, lecz kiedy grozi nam atak?

Walka z cyberzagrożeniami musi odbywać się kompleksowo – ataki dotykają zarówno sfery organizacyjnej, operacyjnej jak i technicznej. Nawet najlepsze zabezpieczenie może nie zdać egzaminu, jeżeli najsłabszym ogniwem okaże się człowiek lub brak opracowanej procedury zachowań w konkretnych przypadkach. Poniżej przedstawiamy kilka punktów, które należy wziąć pod uwagę, opracowując scenariusz cyberbezpieczeństwa w przedsiębiorstwie.

  • organizacja – każda firma rządzi się odrębnymi prawami i zasadami działania. Organizacja powinna uwzględniać proces autoryzacji systemu bezpieczeństwa wraz z jego aktualizacjami, identyfikację możliwych zmian, zasady i procedury dotyczące bezpieczeństwa, zakres i podział obowiązków osób korzystających z sytemu.
  • ogólna polityka bezpieczeństwa – w jej ramach, powinno określić się zasady kwalifikacji danych na wszystkich możliwych nośnikach, nawet tych analogowych. Powinna również zawierać takie elementy jak polityka zarządzania informacjami i dokumentacją, kontroli dostępu, procedury szkoleń czy kryptografii.
  • system zarządzania ryzykiem – zaprojektowanie takiego planu, który obejmuje awarię lub uszkodzenie sprzętu, bezpieczeństwo pracowników i finansów. Firmy powinny nie tylko przewidzieć potencjalne zagrożenia, ale również wskazać odpowiednie osoby lub firmy, które poradzą sobie z problemem, uwzględniając wszystkie priorytety i możliwe ograniczenia.
  • konfiguracja systemu – cykliczne aktualizowanie oraz audyt są podstawą działań zmierzających do zapewniania bezpieczeństwa.
  • bezpieczeństwo sieci firmowej – ustalenie pewnej granicy, ograniczenie dostępu do niepożądanych witryn. Należy sprawdzić gdzie i w jaki sposób przechowywane są dane i kto ma do nich dostęp.
  • edukacja pracowników – jesteśmy ludźmi i popełniamy błędy, jednak dzięki poszerzaniu świadomości jesteśmy w stanie wypracować zachowania, które minimalizują ryzyko. Podstawą stają się więc szkolenia pracowników, pomagające w kształtowaniu świadomości w zakresie bezpieczeństwa.
  • zarządzanie incydentami – plan reagowania zawiera określony zestaw procedur postępowania w przypadku ataku.
  • profilaktyka złośliwego oprogramowania – wszelkie sposoby wymiany informacji, zawierają w sobie ryzyko infekcji złośliwym oprogramowaniem, dlatego ważnym aspektem jest stosowanie mechanizmów obrony, takich jak ochrona punktów końcowych, wejścia i wyjścia, serwerów i urządzeń przenośnych.

To tylko niektóre z aspektów, które przedsiębiorstwa powinny wziąć pod uwagę, planując wdrożenie zabezpieczeń w swoich sieciach. Pamiętajmy, że każda firma charakteryzuje się inną specyfiką działania i powinna opracować firmowy przewodnik cyberbezpieczeństwa, szyty na własną miarę.

źródło: PZU Lab