Zaczyna się niewinnie - wysłany spam czy banker. Kończy pustym kontem lub utratą cennych danych. Jak uniknąć takich konsekwencji? Pięć zasad bezpiecznego IT przedstawia Łukasz Formas, główny inżynier sprzedaży z Integrated Solutions.

 
Aż 40 proc. wzrost zagrożeń cyberatakami w 2014 roku. 1000 incydentów bezpieczeństwa obsługiwanych co miesiąc przez specjalistów Orange, w tym 390 dotyczących spamu. Wyniki najnowszego raportu CERT Orange mówią same za siebie – cyberprzestępczość rośnie w siłę. A co z poziomem bezpieczeństwa w polskich firmach?

1. Przede wszystkim analiza

Podstawą dobrej ochrony jest określenie słabych i mocnych stron firmowego IT. W gronie wysokiego ryzyka znajdują się banki, firmy ubezpieczeniowe, e-commerce, operatorzy telekomunikacyjni, energetyczni, a także administracja publiczna, ministerstwa, urzędy miast. To właśnie te instytucje powinny zwrócić szczególną uwagę na poziom zabezpieczeń, którymi się posługują. Czy wdrożona polityka bezpieczeństwa jest realizowana? W jakim stopniu przestrzegają jej pracownicy? Czy są świadomi zagrożeń? Które obszary działalności są najbardziej narażone? Taka analiza dostarczy solidnych podstaw do kolejnych działań i pozwoli opracować skuteczne scenariusze postępowania na wypadek ataku.

2. Poznaj wroga

Ataki przeprowadza się z dwóch powodów: dla zysku lub w celu zaszkodzenia konkretnej firmie czy osobie. Pod kątem ilościowym, najwięcej zagrożeń dotyczy spamu. Drugie miejsce należy do malware, trzecie zajmuje DDoS. Z kolei ranking najgroźniejszych zagrożeń prezentuje się odwrotnie: DDoS, malware i spam. Ataki DDoS polegają na zablokowaniu działania aplikacji czy strony internetowej. Są narzędziem szantażu, nacisku, a nawet prowadzenia wojny. Czasami wysyłane są także jako forma odwrócenia uwagi od innego szkodliwego działania. Destabilizują funkcjonowanie firmy. Malware, czyli złośliwe oprogramowanie, stosuje się w celu kradzieży tożsamości lub informacji poufnych. Jednym z jego form jest banker, wykradający dane logowania do systemów e-bankowości. Malware to coraz bardziej skomplikowane i trudne do wykrycia oprogramowanie – atakuje cały wachlarz urządzeń, od typowych komputerów po telefony czy tablety. Szybko mutuje, omijając tradycyjne systemy bezpieczeństwa. Do wykrycia nie wystarczy antywirus czy firewall. Ponadto zainfekowane zasoby mogą posłużyć do kolejnego ataku.

3. Uwaga na aplikacje webowe

To one coraz częściej stają się celem hakerów. Ten typ zagrożeń prowadzi do utraty wrażliwych informacji biznesowych. Można wyróżnić proste ataki i te bardziej skomplikowane, uderzające w logikę aplikacji. W drugim przypadku, zwykle są one elementem większej akcji przestępczej. Stanowią jeden z elementów realizowanego lub planowanego cyberataku. Podstawową ochronę stanowią systemy typu Web Application Firewall.

4. Smartfona chroń jak PC

Urządzenia mobilne to dobrodziejstwo naszych czasów. Ma je każdy i używa w trybie 24 h. Niestety często zafascynowani kolejnymi funkcjami zapominamy, że oprócz wielu możliwości stanowią też poważne zagrożenie dla ochrony danych. „Nieznane” sieci urządzenia uzyskują dostęp do krytycznych zasobów firmowych. To musi wiązać się z ryzykiem.

5. Edukacja to priorytet

Edukacja użytkowników to trochę praca u podstaw, niezwykle ważna i potrzebna. Należy ją realizować na dwóch płaszczyznach: informowania o pojawiających się zagrożeniach oraz przestrzegania polityki bezpieczeństwa firmy. Pracownicy powinni identyfikować ataki typu social engineering. Ważna jest weryfikacja certyfikatów przy połączeniach szyfrowanych oraz nieinstalowanie oprogramowania pochodzącego z niezaufanych źródeł. Czy istnieje 100 proc. ochrona przed cyberprzestępczością? Nie. A jeśli ktoś twierdzi inaczej, to znaczy, że jeszcze nigdy nie miał do czynienia z prawdziwym atakiem. O rynku bezpieczeństwa mówi się, że każda technologia jest tak dobra, jak osobą która ją konfiguruje. Dlatego w walce z cyberatakami liczą się kompetencje i to zarówno te wewnątrz firmy, jak i po stronie dostawców usług czy systemów. To od nich zależy bezpieczeństwo biznesu.

Łukasz Formas, Główny Inżynier Sprzedaży, Integrated Solutions.

itbook.pl to otwarty katalog firm. Polityka prywatnosci | Regulamin