6 mitów bezpieczeństwa w małych i średnich firmach

Wielu ekspertów od bezpieczeństwa uważa, że kradzieże danych są nieuniknione. Jeśli rzeczywiście tak jest, organizacje mogą podjąć kroki, które ograniczą straty. W przypadku mniejszych firm są też sposoby, które umożliwiają znaczne ograniczenie ryzyka dojścia do udanego włamania.

Na ataki narażony jest każdy sektor, od banków począwszy, poprzez detalistów, na służbie zdrowia skończywszy. Duże firmy nie unikną ataków, choć mogą dołożyć starań, aby skutecznie się przed nimi bronić oraz redukować negatywne skutki ewentualnego udanego ataku. Część włamań jest efektem niefrasobliwości czy też niewiedzy ofiar. W powszechnej świadomości funkcjonuje kilka mitów, które zwiększają ryzyko, że atak na firmę zakończy się powodzeniem.

Małe i średnie firmy nie są zagrożone

Firmy MSP są tak samo zagrożone cyberatakami, jak duże korporacje. Tak wynika z badania Data Breach Investigations Report przeprowadzonego przez Verizon w 2013 r. W rzeczywistości niektórzy włamywacze wręcz nastawiają się na atakowanie takich firm, ponieważ te z reguły przykładają mniejszą wagę do bezpieczeństwa i brakuje im odpowiednich zabezpieczeń, co czyni je łatwiejszym celem. Najbardziej narażone są firmy działające w branży ecommerce oraz te zajmujące się handlem międzynarodowym. Organizacja Visa informuje, że 95 % przypadków kradzieży z kart kredytowych dotyczy właśnie małych firm. Z kolei IDT911 informuje, że jedna na pięć małych firm padła ofiarą cyberprzestępczości. Aż 60 % z tych firm po sześciu miesiącach zakończyła działalność.

Zobacz również:

  • Ponad pół miliona kont Roku w niebezpieczeństwie po ataku

Bezpieczeństwo informacji to technologie informacyjne

Część osób sądzi, że bezpieczeństwo informacji to jeden z aspektów leżących w zakresie obowiązku działu IT. W praktyce w dużych organizacjach są to dwie różne rzeczy. Osoby odpowiedzialne za bezpieczeństwo informacji powinny skupiać się na tym, żeby informacje były przechowywane tak bezpiecznie, jak to możliwe przy posiadanych zasobach. Z kolei celem technologii informacyjnych jest zapewnienie płynnego działania biznesu. Firmy powinny uwzględniać oba te aspekty, dzięki czemu dane będą zarówno bezpieczne, jak i dostępne dla uprawnionych osób.

Zagrożenia pochodzą tylko z zewnątrz

W rzeczywistości większość kradzieży danych jest efektem czynników wewnętrznych, choć niekoniecznie świadomej działalności niezadowolonych pracowników. Pracownicy mogą zostawiać laptopy bez kontroli lub stosować proste do odgadnięcia hasła. Tego typu problemy można rozwiązać, organizując szkolenia dla pracowników. Zapobieganie kradzieżom danych należy nie tylko do obowiązków osób odpowiedzialnych za bezpieczeństwo informacji. Jest to obowiązek wszystkich pracowników. Niektóre firmy zaczynają nawet szkolić swoich pracowników, gdy uświadamiają sobie, że są podatne na cyberatak.

Jest wiele sposobów ochrony przed wewnętrznymi zagrożeniami. Oprócz wspomnianych szkoleń i wspólnej odpowiedzialności warto w dodatkową wiedzę wyposażyć kadrę kierowniczą. Jak wiadomo, przykład płynie z góry. Dlatego kierownicy powinny wiedzieć, jak należy postępować, a także być w stanie służyć poradą swoim podwładnym. Pracownicy powinni być też poinstruowani, jak postępować w przypadku wykrycia lub podejrzenia włamania. Ułatwi to przygotowanie firmowych planów na taką ewentualność i stworzenie mechanizmu raportowania takich zdarzeń.

Kontrahenci nie są zagrożeniem

Przeciwnie, kontrahenci stanowią zagrożenie. Tak znane firmy, jak Adobe, LexisNexis, J.P. Morgan i wiele innych padło ofiarą włamań i kradzieży danych. Dlatego przedsiębiorcy nie powinni ufać, że kontrahenci czy dostawcy zadbają za nich o bezpieczeństwo. Można się jednak zabezpieczyć przed zagrożeniami płynącymi z tego kierunku. Pierwszą rzeczą jest ustalenie, kto i do jakich ważnych danych ma dostęp i jakimi kanałami one przepływają. Dysponując taką wiedzą, należy podjąć rozmowy z wybranymi podmiotami na temat stosowanych zabezpieczeń i ewentualnego ich wzmocnienia.

Firewalle to jedyne potrzebne zabezpieczenie

Wprawdzie zapory sieciowe są ważnym elementem ochrony sieci na najbardziej podstawowym poziomie. Są jednak tylko jednym z ogniw większego łańcucha zabezpieczeń, które zapewnią bezpieczeństwo firmie. Okazuje się bowiem, że aż 96 procent kradzieży danych dotknęło firmy korzystającego tylko zabezpieczenia w postaci firewalla (Verizon 2011 Data Breach Investigations Report).

Łagodzenie skutków ataku

Gdy dojdzie do włamania, wiele firm odczuwa presję, aby jak najszybciej upublicznić informację o tym fakcie. To jednak może spowodować nerwowe, paniczne reakcje wśród klientów i prowadzić do błędnych decyzji. Dlatego lepszą praktyką jest najpierw ukończenie analizy takiego incydentu zanim ujawni się o nim informację. W ten sposób organizacja będzie miała pełen obraz sytuacji, co umożliwia przedstawienie spójnej relacji i udzielenie kompetentnych odpowiedzi na napływające pytania . W większości klienci chcą bowiem znać ryzyko oraz szkody, jakie spowodowało włamanie. Gdyby jednak zdarzyło się, że informacja o włamaniu wycieknie przedwcześnie, należy opinii publicznej udostępnić zdobyte do tego momentu informacje o włamaniu oraz obiecać przedstawienie finalnego raportu z analizy.

Prowadząc czynności powłamaniowe, nie można skupiać się tylko na aspektach technologicznych i porządkowaniu sytuacji od strony prawnej. Trzeba też pamiętać o klientach. Będą oni nie tylko kontaktować się z mediami, szukać pomocy u prawników, ale też mogę przenieść się do konkurencji. Dlatego należy pomyśleć o odbudowaniu zaufania. Umożliwi to, m.in. przejrzysta polityka informacyjna, specjalna infolinia dla klientów oraz dodatkowe propozycje ochrony przed skutkami kradzieży danych.

Warto też poszukać ubezpieczenia, która będzie chronić na wypadek udanego włamania do korporacyjnych zasobów IT. Taka polisa zredukuje koszty włamania.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200