Cyberbezpieczeństwo w firmie. Zadaj sobie te pytania, żeby wiedzieć czy o nie dbasz

Dodane:

Sebastian Matera Sebastian Matera

Udostępnij:

Informacje o płatnościach, dokumentacja, dane o pracownikach lub strategia biznesowa. Niezależnie od tego czy jesteś właścicielem niewielkiej firmy, czy dużego przedsiębiorstwa, posiadającego liczne filie z pewnością obsługujesz poufne informacje. Dlatego musisz zadbać o ich bezpieczeństwo.

fot. unsplash.com

Zasadniczo istnieją dwa rodzaje cyfrowych zagrożeń bezpieczeństwa w sieci. Są to działania umyślne, takie jak atak hackerski lub niezamierzone, na przykład, gdy pracownik zgubi laptopa lub otworzy zawirusowaną wiadomość. Ważne, abyś umiał ochronić się przed obydwoma typami zagrożeń.

Jakie zatem elementarne pytania warto sobie zadać w kontekście cyberbezpieczeństwa Twojej firmy?

1. Czy umiesz rozróżnić dane, które powinieneś chronić? 

Jeśli nie potrafisz odróżnić danych wrażliwych od zwykłych, ich prawidłowa ochrona staje się praktycznie niemożliwa.

Dane wrażliwe to nic innego jak informacje wymagające najwyższego poziomu bezpieczeństwa i ograniczonego dostępu do nich. Wśród nich możemy wyróżnić m.in. numery kart kredytowych, dane dostępowe. Są to także informacje dotyczące wyznania, preferencji seksualnych lub nałogów.  

Zwykłe dane, wymagają minimalnego bezpieczeństwa oraz niewielkiego lub żadnego ograniczenia dostępu. Ich utrata nie powoduje większych konsekwencji.  

Aby odpowiednio zabezpieczyć wszystkie dane, określ jak wrażliwa jest każda z informacji. Zanotuj również, gdzie są przechowywane i oceń prawdopodobieństwo ich utraty na przykład poprzez atak hackerski lub zainfekowanie wirusami. Poufne informacje m.in. numery kont bankowych, dane klientów, partnerów, dostawców i pracowników najlepiej przechowywać w chmurze. 

Utwórz również solidną politykę obsługi wrażliwych danych. Określ, kto i w jakim stopniu może mieć do nich dostęp. Upewnij się, że każdy pracownik ma wgląd tylko do danych, których potrzebuje, aby zminimalizować szansę ich przypadkowej zmiany lub usunięcia .

2. Czy szyfrujesz swoje dane?

Niezależnie od tego, czy Twoje dane przechowywane są na dysku i znajdują się w tzw. stanie spoczynku, czy też przesyłane pomiędzy użytkownikami są w ciągłym ruchu, warto zadbać o to, aby zostały zaszyfrowane. Szczególnie dotyczy to danych wrażliwych takich, jak hasła czy numery kart płatniczych.

W pierwszym przypadku możesz szyfrować zarówno cały dysk jak również poszczególne jego partycje.  Aby dostać się do chronionych informacji, każdorazowo wymagane jest użycie klucza szyfrującego.

Inaczej sytuacja wygląda w przypadku, kiedy dane są przesyłanych. Tutaj następuje konieczność włączenia protokołów bezpieczeństwa, takich jak  SSL lub IPSec, które służą do bezpiecznej transmisji danych w sieci i minimalizują ryzyko ich przechwycenia przez osoby trzecie.

3. Czy pamiętasz o backupie?

Często przyczyną utraty danych nie jest cyberatak czy zainfekowanie wirusami, a awaria sprzętu. Zniwelowanie skutków wystąpienia każdego z tych zagrożeń zapewnia wykonanie kopii zapasowych. Pamiętaj, aby wykonywać ją zgodnie z zasadą 3-2-1, tzn. trzy kopie przechowywane na dwóch nośnikach z czego jedna przechowywana jest w innej lokalizacji. Takie rozwiązanie zminimalizuje ryzyko utraty danych w przypadku zgubienia lub zniszczenia, którejś z kopii.

4. Czy prawidłowo chronisz swoją sieć?

Istnieje ogromna różnorodność standardów bezpieczeństwa stosowanych przez twórców oprogramowania i sprzętu. Najważniejszym kryterium przy doborze formy ochrony Twojej sieci powinno być jej zabezpieczenia zarówno przed umyślnymi atakami z zewnątrz, jak również nieświadomymi, spowodowanymi przez Twoich pracowników.

Wybór sieci z wbudowanymi zabezpieczeniami umożliwia działowi IT kontrolowanie sposobu, w jaki pracownicy uzyskują dostęp do danych firmy i klientów oraz typów informacji, które pobierają i udostępniają. Ważne jest również, aby sprawdzić, jakie aplikacje znajdują się na urządzeniach mobilnych pracowników i w jaki sposób z nich korzystają. 

Pamiętaj, jesteś tak bezpieczny jak Twoja ostatnia aktualizacja, dlatego wybieraj  rozwiązania dotyczące  bezpieczeństwa, które mogą automatycznie się aktualizować w celu ochrony przed najnowszymi zagrożeniami. 

Jakie rozwiązania pomogą Ci zminimalizować ryzyko ataku w sieci?

  • Instalacja programów antywirusowych – oprogramowanie chroniące dane i komputery przed wirusami i atakami hackerskimi to w dzisiejszych czasach absolutny „must have” każdej firmy. Pamiętaj jednak, że bezpieczeństwo w sieci nie ogranicza się wyłącznie do przechowywanych informacji, ale również Twojego serwisu internetowego. Dlatego niezwykle istotnym elementem jest również zapewnienie ochrony realtime przed dla strony www. Ochrona w czasie rzeczywistym to nic innego, jak bieżące monitorowanie działań podejmowanych w serwisie oraz wyświetlanie alertów w przypadku próby jego zawirusowania lub ataku hackerskiego. Ilość dostępnych na rynku antywirusów jest naprawdę imponująca, dlatego bez trudu znajdziesz ten dopasowany do Twoich potrzeb (liczba obsługiwanych stanowisk, funkcjonalność, użyteczność).  
  • Zapora sieciowa firewall to jedna z najpopularniejszych metod służąca do ochrony przed atakami hackerskimi. Jej zadaniem jest filtrowanie danych udostępnianych w sieci, w celu wykrycia zagrożeń.
  • Systemy IDS (ang. Intruder Detection System) oraz IPS (ang. Intruder Protection System), wykorzystywane  są do wykrywania i blokowania ataków w czasie rzeczywistym.
  • Wielofunkcyjne urządzenia UTM, kompleksowo chroniące infrastrukturę IT
  • Systemy chroniące przed atakami DDoS (ang. distributed denial of service), mającymi na celu zakłócenie pracy określonej infrastruktury. Narzędziami wykorzystywanymi do ochrony oraz niwelowania skutków DDoS są min.: Blackholing i Sinkholing, IPS System lub Upstream, firewall oraz WAF (ang. web application firewall), służący do monitorowania filtrowania i blokowania danych przesyłanych wyłącznie z i do aplikacji webowych.  

Warto również zastanowić się nad implementacją wirtualnych sieci prywatnych VPN (ang. Virtual Private Networks), umożliwiających szyfrowanie połączeń, tak aby nikt niepowołany nie mógł z niej korzystać, a pracownicy mieli dostęp do danych pracując zdalnie z dowolnego miejsca. 

5. Czy Twoi pracownicy znają procedury dotyczące bezpiecznego zachowania w sieci?

Czy wiesz, że prawie dwie trzecie przypadków utraty danych jest spowodowanych błędem ludzkim, dlatego też szkolenie pracowników w kwestii bezpieczeństwa w sieci ma kluczowe znaczenie. Wyjaśnij podwładnym do jakich zadań mogą wykorzystywać firmowe telefony lub komputery oraz z jakich aplikacji i programów mogą używać, a z jakich nie.

Istotne jest również rozwinięcie w pracownikach postawy proaktywnej, jak zwrócenie szczególnej uwagi na urządzenia wyniesione poza biuro lub natychmiastowe zgłoszenie w przypadku ich kradzieży.  

Upewnij się również, że pracownicy tworzą silne hasła, składające się z co najmniej ośmiu znaków będących  kombinacją liter i cyfr. Możesz także pomyśleć o wdrożeniu aplikacji do zarządzania hasłami. 

W ciągu ostatnich kilku lat w wielu firmach rozwinął się trend BYOD (Bring Your Own Device), co oznacza, że pracownicy mogą swobodnie pracować ze swoich laptopów i urządzeń mobilnych w obrębie biura. Takie praktyki przynoszą znaczne korzyści w zakresie produktywności i opłacalności, jednak zwiększają również ryzyko utraty lub wycieku poufnych danych.

Co z tego, że wszystkie urządzenia w Twojej firmie są odpowiednio chronione, jeśli prywatny sprzęt Twoich podwładnych nie jest prawidłowo zabezpieczony, a brak szyfrowania lub przestarzały system operacyjny może prowadzić do wycieku danych. Dlatego dobrą praktyką jest stworzenie polityki BYOD, która określi zasady użytkowania prywatnych sprzętów na terenie biura. Przestrzeganie tych przepisów z pewnością znacznie zwiększy bezpieczeństwo danych i zminimalizuje ryzyko ich utraty.

6. Czy, aby na pewno poradzisz sobie sam? 

Najczęstszym błędem popełnianym przez przedsiębiorców jest implementowanie uniwersalnych rozwiązań, mających służyć do ochrony sieci oraz sprzętu przed cyberatakami. Pamiętaj jednak, że fakt, iż jakaś metoda sprawdza się u Twojego znajomego, nie oznacza że zda egzamin w Twoim przypadku. Czy aby na pewno jesteś w stanie zadbać o dobór odpowiednich zabezpieczeń i oprogramowania, sam przeszkolić swoich pracowników oraz wdrożyć odpowiednie procedury? Bądźmy szczerzy. Odpowiedź z pewnością brzmi nie!

Dlatego niezwykle istotne jest zatrudnienie  specjalisty ds. bezpieczeństwa, który zrozumie Twoje indywidualne potrzeby. Dzięki temu będzie mógł zaproponować rozwiązania idealnie dopasowane do Twoich wymagań.  

Współpracę z potencjalnym partnerem  powinieneś rozpocząć od audytu, który pozwoli sprawdzić całą infrastrukturę, znaleźć błędy a także określić jakie rozwiązania najlepiej sprawdzą się w Twojej firmie. Dobrą praktyką jest przeprowadzenie testu penetracyjnego – kontrolowanego ataku, który pozwoli wykryć wszystkie słabe punkty.

Na co jeszcze powinieneś zwrócić uwagę zatrudniając specjalistę? 

Osoba odpowiedzialna za Twoją infrastrukturę informatyczną powinna również zadbać o konfigurację i inwentaryzację sprzętu. Takie działanie pozwoli wyeliminować zagrożenia wynikające z użytkowania przestarzałych lub wadliwych urządzeń oraz używania zdezaktualizowanych lub nielegalnych wersji oprogramowania. Specjalista do spraw bezpieczeństwa powinien również opracować i wdrożyć politykę bezpieczeństwa a także przeszkolić pracowników w jaki sposób powinni jej przestrzegać. Ważnym elementem jest również przygotowanie procedury postępowania w przypadku awarii lub cyberataku. 

Podsumowanie

Nawet jeśli podjąłeś wszelkie możliwe kroki w celu ochrony swoich danych, pamiętaj, że nigdy nie masz 100% gwarancji, że Twoje informacje są bezpieczne. Wszędzie tam, gdzie przechowywane są poufne dane, istnieje ryzyko ich przechwycenia przez osoby trzecie. Dlatego tak istotne jest przestrzeganie wszystkich zasad bezpiecznego zachowania w sieci, nie lekceważenie żadnych zaobserwowanych nieprawidłowości a także opracowanie odpowiednich procedur w przypadku kradzieży danych.

Autor:

Sebastian Matera

Prezes Zarządu/Udziałowiec ZdalnyAdmin.com.pl  

Doświadczenie zawodowe zaczął zbierać już w wieku 18 lat, gdy odpowiadał za sprzedaż usług w zakresie wytwarzania dedykowanego oprogramowania, dostaw i wdrożeń oprogramowania firmy Comarch. Pracował jako dyrektor handlowy w Kolibro i tam obsługiwał m.in. Ferrero Polska. Obecnie jest liderem w Zdalny Admin, gdzie pomaga klientom wdrażać procedury związane z RODO, dba o ciągłość działania serwerów i przeprowadza skuteczne testy penetracyjne.