Bezpieczeństwo IT - metody ochrony

Zaplanuj walkę z cyberzagrożeniami i nie daj się pokonać

Czas czytania: 3 min

W 2017 roku byliśmy (zasadniczo wciąż jesteśmy) świadkami niszczących tendencji, nawiedzających firmy na całym świecie, napędzanych przez ransomware – WannaCry, WannaCrypt, NotPetya i ostatnio BadRabbit. Nazwy tych złośliwych oprogramowań znajdują się niemal we wszystkich raportach bezpieczeństwa i to nie bez powodu. Szacuje się, że tylko w tym roku, koszty roszczeń na całym świecie to 5 miliardów dolarów. Bezpieczeństwo sieci jest ważniejsze, niż kiedykolwiek wcześniej. 

Ransomware nie oszczędzi nikogo

Według dostawcy usług informatycznych – Intermedia – 48% doradców IT odnotowało wzrost liczby zapytań o wsparcie bezpieczeństwa, szczególnie w dziedzinie anty-ransomware. Trudno nam teraz wyobrazić sobie przedsiębiorstwo funkcjonujące bez dostępu do internetu czy urządzeń mobilnych. Era cyfrowa, popularność Internet of Thigs, automatyzacja procesów – to tendencje, za którymi powinniśmy nadążać, aby nie zostać wyprzedzonym przez konkurencję.

W ślad za najnowocześniejszymi technologiami podążają świetnie zorganizowani hakerzy. Powstaje więc pytanie – nie czy, lecz kiedy grozi nam atak?

Walka z cyberzagrożeniami musi odbywać się kompleksowo – ataki dotykają zarówno sfery organizacyjnej, operacyjnej jak i technicznej. Nawet najlepsze zabezpieczenie może nie zdać egzaminu, jeżeli najsłabszym ogniwem okaże się człowiek lub brak opracowanej procedury zachowań w konkretnych przypadkach.

Kompleksowe bezpieczeństwo sieci – nie tylko przed ransomware

Poniżej przedstawiamy kilka punktów, które należy wziąć pod uwagę, opracowując scenariusz cyberbezpieczeństwa w przedsiębiorstwie:

  • organizacja – każda firma rządzi się odrębnymi prawami i zasadami działania. Organizacja powinna uwzględniać proces autoryzacji systemu bezpieczeństwa wraz z jego aktualizacjami, identyfikację możliwych zmian, zasady i procedury dotyczące bezpieczeństwa, zakres i podział obowiązków osób korzystających z sytemu.
  • ogólna polityka bezpieczeństwa – w jej ramach, powinno określić się zasady kwalifikacji danych na wszystkich możliwych nośnikach, nawet tych analogowych. Powinna również zawierać takie elementy jak polityka zarządzania informacjami i dokumentacją, kontroli dostępu, procedury szkoleń czy kryptografii.
  • system zarządzania ryzykiem – zaprojektowanie takiego planu, który obejmuje awarię lub uszkodzenie sprzętu, bezpieczeństwo pracowników i finansów. Firmy powinny nie tylko przewidzieć potencjalne zagrożenia, ale również wskazać odpowiednie osoby lub firmy, które poradzą sobie z problemem, uwzględniając wszystkie priorytety i możliwe ograniczenia.
  • konfiguracja systemu – cykliczne aktualizowanie oraz audyt są podstawą działań zmierzających do zapewniania bezpieczeństwa.
  • bezpieczeństwo sieci firmowej – ustalenie pewnej granicy, ograniczenie dostępu do niepożądanych witryn. Należy sprawdzić gdzie i w jaki sposób przechowywane są dane i kto ma do nich dostęp.
  • edukacja pracowników – jesteśmy ludźmi i popełniamy błędy, jednak dzięki poszerzaniu świadomości jesteśmy w stanie wypracować zachowania, które minimalizują ryzyko. Podstawą stają się więc szkolenia pracowników, pomagające w kształtowaniu świadomości w zakresie bezpieczeństwa.
  • zarządzanie incydentami – plan reagowania zawiera określony zestaw procedur postępowania w przypadku ataku.
  • profilaktyka złośliwego oprogramowania – wszelkie sposoby wymiany informacji, zawierają w sobie ryzyko infekcji złośliwym oprogramowaniem, dlatego ważnym aspektem jest stosowanie mechanizmów obrony, takich jak ochrona punktów końcowych, wejścia i wyjścia, serwerów i urządzeń przenośnych.

To tylko niektóre z aspektów, które przedsiębiorstwa powinny wziąć pod uwagę, planując wdrożenie zabezpieczeń w swoich sieciach. Pamiętajmy, że każda firma charakteryzuje się inną specyfiką działania i powinna opracować firmowy przewodnik cyberbezpieczeństwa, szyty na własną miarę.

źródło: PZU Lab





Dodaj komentarz