Cztery fundamenty cyfrowego bezpieczeństwa biznesu - Computerworld

Cztery fundamenty cyfrowego bezpieczeństwa biznesu



Cykl tekstów Securing your business zamieszczanych na Think Blogu Lenovo prezentował największe przykłady naruszeń cyfrowego bezpieczeństwa. Jednak celem ataków hakerów nie są tylko firmy, takie jak Sony, Target czy eBay.

Wręcz przeciwnie. W rzeczywistości 74% MŚP (Małych i Średnich Przedsiębiorstw) raportowało jakąś formę cyfrowego włamania w 2015 r. To sugeruje, że to właśnie ta grupa znajduje się pod coraz większym ostrzałem cyberprzestępców.

Dlaczego? Zasoby, lub raczej ich brak, w wielu małych i średnich firmach, oznaczają, że znacznie łatwiej wykorzystać znane podatności. W konsekwencji, bez względu na wynik, Twoja firma potrzebuje audytu obejmującego przygotowanie do ochrony przed cyfrowymi zagrożeniami. Konieczne jest przy tym także spriorytetyzowanie w zakresie ochrony tego, co ma dla danej organizacji największe znaczenie, a także… pogodzenie się, że naruszenia bezpieczeństwa są nieuniknione.

„Ostatecznie chodzi o to, żeby CIO zaakceptował fakt, że jego firma stanie się ofiarą cyberataku i przeniósł ciężar strategii bezpieczeństwa z „ochrony przed naruszeniami” na „akceptację naruszeń”” – mówił BBC Jason Hart, dyrektor ds. technologii w firmie Gemalto zajmującej się bezpieczeństwem cyfrowym.

Poniżej przedstawiamy cztery fundamenty cyfrowego bezpieczeństwa:

Zapora ogniowa: Czy Twoja sieć jest chroniona przez zaporę ogniową? Jeśli nie, trzeba to zmienić. Stanowi ona jeden z fundamentów każdej strategii ochrony przed atakiem. Nie powinna ograniczać wyłącznie do maszyn zlokalizowanych w biurze. Jeśli członkowie Twojego zespołu pracują zdalnie, ich urządzenia także powinny znaleźć się pod ochroną.

Oprogramowanie ochronne: Desktopy, laptopy, tablet – bez względu na urządzenie, jeśli jest wykorzystywane przez biznes, powinno podlegać ochronie. Zapora pozwoli zabezpieczyć sieć, ale nie zapobiegnie zainstalowaniu na różnych maszynach złośliwego oprogramowania. Do tego potrzeba oprogramowania antywirusowego i zapewniającego ochronę przed programami szpiegującymi. Przy tym kluczowe jest, żeby były one możliwie jak najczęściej aktualizowane. Hakerzy poszukują słabych punktów w cyfrowych ekosystemach. To dotyczy również oprogramowania, którego zadaniem jest ochrona urządzeń.

Ważne dane: Po pierwsze, powinna być wykonana ich kopia zapasowa, która będzie przechowywana na kilku różnych serwerach. Po drugie, należy rozważyć wykorzystanie chmury lub rozwiązania, które pozwoli na przechowywanie backupu poza siedzibą firmy – jako dodatkowe zabezpieczenie. Po trzecie wreszcie, należy ograniczyć liczbę ludzi, którzy mają do nich dostęp. Im mniejsza to jest grupa, tym mniejsza szansa wycieku – nieumyślnego lub celowego.

Logowanie: Jeśli Twoja firma nie jest gotowa na pożegnanie się z hasłami, należy pomyśleć o dodaniu do nich dodatkowej warstwy bezpieczeństwa. Grupa CESG (Communications Electronic Security Group) w wytycznych dotyczących ochrony biznesu w cyberprzestrzeni zauważa: „Istnieje wiele udokumentowanych przypadków, w których hakerzy przekonali przedstawicieli działu wsparcia do otworzenia pewnych obszarów sieci lub resetu hasła, przy wykorzystaniu prostego zabiegu – przedstawieniu się podczas rozmowy telefonicznej jako kto inny.”Efektywny sposób walki z tego typu przypadkami to uwierzytelnianie wieloskładnikowe. Przykładowo, logowanie do sieci przy użyciu hasła, potwierdzane przez wprowadzenie kodu przesłanego SMS-em.

Ostatecznie, Twoja firma nigdy nie osiągnie stanu, w którym nie można zrobić już nic więcej, żeby zwiększyć bezpieczeństwo cyfrowe. Hakerzy nigdy nie przestaną próbować się włamać, a tworzony przez nich kod będzie stawał się coraz bardziej efektywny pod kątem wyszukiwania słabych punktów. Dido Harding, szefowa TalkTalk powiedziała w radiu LBC, że będzie „wydawać większe ilości pieniędzy i poświęcać więcej czasu na cyberbezpieczeństwo, ponieważ to ryzyko numer jeden” zaraz po tym, jak jej firma stała się ofiarą ataku w 2015 r.

Dlatego powyższy tekst powinien być traktowany wyłącznie jako punkt wyjścia. Ze swojej strony obiecujemy, że będziemy publikować więcej informacji na temat najnowszych porad w zakresie cyberbezpieczeństwa. Trzymajmy rękę na pulsie!