5 mitów na temat cyberbezpieczeństwa, które mogą narazić nasze dane na szwank

Słabe bezpieczeństwo cybernetyczne zostało uznane za najpilniejsze zagrożenie dla dzisiejszych firm. Chief Operating Officer w TSG w Londynie obala najważniejsze mity dotyczące bezpieczeństwa cybernetycznego.

5 mitów na temat cyberbezpieczeństwa, które mogą narazić nasze dane na szwank

Shutterstock

Wraz ze wzrostem znaczenia cyberbezpieczeństwa wzrosła również nasza świadomość na jego temat. Słabe bezpieczeństwo cybernetyczne zostało uznane za najpilniejsze zagrożenie dla współczesnych firm. Problemy z bezpieczeństwem cybernetycznym często wynikają z braku świadomości w tym zakresie. Według raportu 2020 Cyberthreat Defense Report, brak świadomości w zakresie bezpieczeństwa cybernetycznego został uznany za największą szkodę dla obrony cybernetycznej organizacji.

Przyczyny tego braku świadomości obejmują brak szkoleń z zakresu bezpieczeństwa cybernetycznego oraz nieustanną dezinformację. Pomimo większej niż kiedykolwiek uwagi mediów, nadal istnieją pewne powszechne błędne przekonania na temat bezpieczeństwa cybernetycznego, które narażają firmy na ryzyko.

Zobacz również:

  • Jak BIK spożytkował dane z miasta Łodzi, by stworzyć tech sandbox
  • Firmy na celowniku hakerów
  • Różnorodność środowisk multicloudowych przyczyniła się do złożoności operacyjnej i bezpieczeństwa

Poniżej obalamy najważniejsze mity dotyczące bezpieczeństwa cybernetycznego i wyjaśniamy, jak można się z nimi uporać.

1. Bezpieczeństwo cybernetyczne nie jest obowiązkiem wszystkich

Bezpieczeństwo IT wciąż postrzegane jest jako problem zespołu IT, podczas gdy wcale tak nie jest. Wszyscy pracownicy są odpowiedzialni za zapewnienie bezpieczeństwa swojej firmy. Ludzie są pierwszą linią obrony i stanowią największą powierzchnię ataku. To właśnie do nich hakerzy kierują kampanie phishingowe, ponieważ liczą na brak wiedzy na temat bezpieczeństwa.

Jeśli pracownicy nie przestrzegają podstawowej higieny cyberbezpieczeństwa, nie uważają przy klikaniu linków w wiadomościach e-mail lub pobieraniu oprogramowania, mogą narazić na szwank bezpieczeństwo firmy. Edukacja jest kluczowa, ponieważ pracownicy muszą wagę bezpieczeństwa cybernetycznego.

2. Hakerzy nie biorą na celownik małych firm

Media donoszą tylko o atakach na duże organizacje, takie jak Yahoo, Uber i Marriott, prawda?

Nieprawda.

Ten mit jest szczególnie trwały ze względu na mainstreamowe wiadomości i fakt, że hakerzy mogą potencjalnie wyłudzić wyższe sumy pieniędzy od tych firm. Jednak Federacja Małych Przedsiębiorstw (FSB) donosi, że brytyjskie małe firmy są celem ponad 10 tys. cyberataków dziennie. W tym samym raporcie podkreślono powszechne słabe procedury bezpieczeństwa w małych firmach, w tym brak formalnej polityki haseł, nieinstalowanie aktualizacji i nieużywanie oprogramowania zabezpieczającego.

Chociaż korzyści finansowe płynące z ataków na przedsiębiorstwa są bardziej lukratywne, stawka w przypadku małych firm jest wyższa. Cyberprzestępcy zdają sobie z tego sprawę. Atak cybernetyczny może zniszczyć małą firmę i zmusić ją do zamknięcia, dlatego co 19 sekund w Wielkiej Brytanii dochodzi do udanego włamania do jednej małej firmy. Małe firmy, które mają ograniczony budżet na bezpieczeństwo cybernetyczne, powinny skorzystać z wiedzy działu wsparcia IT, który może doradzić najbardziej odpowiednie zabezpieczenia.

3. Moje hasła zapewnią mi bezpieczeństwo

Wciąż istnieją dwa długo utrzymywane błędne przekonania na temat haseł. Pierwszy z nich głosi, że dodanie wielkich liter, cyfr lub znaków specjalnych do hasła jednowyrazowego sprawi, że będzie ono nie do złamania. Mit ten utrwalany jest przez wiele kont biznesowych, które mają takie wymagania. Jednak prawdziwą miarą bezpieczeństwa hasła jest jego długość. Oprogramowanie może złamać krótkie hasła, bez względu na to, jak bardzo „złożone”, w ciągu kilku dni. Ale im dłuższe jest hasło, tym więcej czasu zajmuje jego złamanie. Zaleca się stosowanie łatwych do zapamiętania fraz - na przykład z książki lub piosenki - które nie zawierają znaków specjalnych.

Ale określenie silnego, (prawie na pewno) nie do złamania hasła to dopiero pierwszy krok. Jeśli serwis, z którego korzystasz, zostanie zhakowany, a przestępcy uzyskają dostęp do Twojego hasła, nadal jesteś narażony na ataki. W tym miejscu z pomocą przychodzi uwierzytelnianie dwuskładnikowe (2FA) i uwierzytelnianie wieloczynnikowe (MFA). Metody te wymagają skonfigurowania dodatkowego etapu weryfikacji. Podczas logowania zostaniesz poproszony o wprowadzenie kodu bezpieczeństwa, który zostanie wysłany na Twój telefon lub nawet będzie dostępny za pośrednictwem specjalnej aplikacji weryfikacyjnej. Oznacza to, że jeśli haker kiedykolwiek dostanie w swoje ręce Twoje hasło, nadal będzie udaremnione.

4. Podstawowy program antywirusowy wystarczy do ochrony firmy

Minęły już czasy, kiedy do ochrony firmy wystarczyło rozwiązanie antywirusowe McAfee lub Avast. Obecnie dostępne są dedykowane narzędzia do walki z konkretnymi zagrożeniami, takimi jak ransomware. Zsynchronizowane podejście do bezpieczeństwa, w którym wszystkie rozwiązania współdziałają ze sobą, jest powszechnie uznawane za najbardziej solidne. Rozwiązania zabezpieczające powinny obejmować punkty końcowe, zaporę sieciową, połączenia sieciowe, pocztę elektroniczną i inne. Ponadto zaleca się stosowanie rozwiązań do tworzenia kopii zapasowych i odzyskiwania danych po awarii, aby złagodzić wszelkie potencjalne incydenty.

5. Potrzebujemy ochrony tylko przed hakerami

Podczas gdy hakerzy stanowią ogromne zagrożenie dla Twojej firmy, nie możesz ignorować możliwości złośliwych insiderów, a nawet wypadków pracowników. Jednym z najbardziej nagłośnionych przypadkowych naruszeń był wypadek pracownika lotniska Heathrow, który zgubił pamięć USB z poufnymi danymi. Na szczęście osoba, która go znalazła, oddała go, zamiast użyć go w złych zamiarach. Mimo to firma została ukarana grzywną w wysokości 120 000 funtów za „poważne” uchybienia w zakresie ochrony danych. Bardzo łatwo jest również pracownikowi przypadkowo wysłać arkusz kalkulacyjny z poufnymi danymi poza firmę.

Podobnie, niezadowolony pracownik, który ma dostęp do poufnych informacji o pracownikach lub klientach, może je dobrowolnie ukraść lub udostępnić. Zablokowanie dostępu do najważniejszych systemów i zapewnienie, że mniejsza liczba pracowników ma do nich dostęp, może pomóc w ochronie przed takimi sytuacjami. W przypadku przypadkowych naruszeń należy wdrożyć zasady, zgodnie z którymi urządzenia wymienne muszą być szyfrowane. Można również skonfigurować ustawienia poczty elektronicznej w celu zablokowania udostępniania niektórych załączników poza organizacją.

Czy Ty lub Twoi pracownicy wierzycie w któryś z tych mitów?

Źródło: IDG Connect

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200