Firmy pod ostrzałem: 5 najważniejszych zagrożeń

Jak się bronić? Podstawa to prewencja, bo DDoS-om łatwiej zapobiegać, niż się bronić, gdy atak już nastąpi. Niezbędne jest wdrożenie w firmie odpowiednich zabezpieczeń (np. technologii rozpraszania danych, procedur na wypadek ataku czy stworzenie kopii najważniejszych serwerów produkcyjnych), warto też rozważyć korzystanie z usług firm hostingowych specjalizujących się w ochronie infrastruktury przed atakami DDoS.

4. Wyciek danych

Stwierdzenie, że we współczesnym świecie najważniejszym towarem jest informacja, brzmi jak banał – ale cóż, takie są fakty. Firmowe dane bywają największym majątkiem, dlatego ich odpowiednia ochrona powinna być dla każdej organizacji jednym z priorytetów. Mimo to regularnie słyszymy o kolejnych wyciekach i wykradaniu informacji nie tylko z niewielkich firm, ale również największych koncernów.

Zobacz również:

  • Najszybszy Helios w Cyfronecie
  • Akcje Intel spadają - winna rosnąca konkurencja w AI
  • Wielka inwestycja Atmana w przetwarzanie danych

Wycieki następują na wiele sposobów – niekontrolowane udostępnienie firmowych zasobów może być wynikiem włamania, pomyłki, awarii oprogramowania czy sabotażu ze strony byłego lub aktualnego pracownika. Problem jest o tyle poważny, że stosowanie oprogramowanie zabezpieczającego przed takimi incydentami wciąż jest rzadkością (szczególnie w małych i średnich firmach) – z ankiety przeprowadzonej niedawno przez amerykańską firmę Office Depot wynika, że ponad 80% przedsiębiorstw nie stosuje żadnych metod ochrony danych. Taki incydent praktycznie zawsze oznacza dla firmy poważne konsekwencje – zarówno prawne (np. w przypadku wycieku danych klientów), jak i związane z nadszarpnięciem wizerunku czy konkretnymi stratami finansowymi.

Jak się bronić? Przede wszystkim należy opracować i rygorystycznie egzekwować zasady postępowania z firmowymi danymi – określić, kto może mieć dostęp do jakich danych i co dokładnie z nimi robić (przeglądać, tworzyć, edytować, kopiować itp.). Doskonale sprawdzą się również specjalistyczne narzędzia Data Loss Prevention (DLP), których zadaniem jest monitorowanie tego, co dzieje się ze wskazanymi zasobami i reagowanie w przypadku wykrycia zdefiniowanych wcześniej działań (np. prób skopiowania czy przesłania określonych informacji).

5. Zagrożenia mobilne

To kategoria rosnąca – być może dziś niebezpieczeństwa związane z urządzeniami mobilnymi do grupy największych zagrożeń dla firm zaliczamy nieco na wyrost, ale sytuacja może się szybko zmieniać (dlatego uwzględniamy je w zestawieniu).

W firmach mamy obecnie do czynienia z szybą popularyzacją zjawiska BYOD (Bring Your Own Device, dosłownie: przynieś własne urządzenie) – czyli wykorzystywaniem do celów zawodowych prywatnych urządzeń mobilnych. Dla wielu administratorów firmowych systemów jest to spełnienie się najgorszego koszmaru – mają do czynienia z sytuacją, w której w firmowej sieci pojawią się dziesiątki różnych niepoddających się standaryzacji urządzeń, z różnymi systemami, aplikacjami itp.

Każde z nich to potencjalne zagrożenie – może być na nim zainstalowane złośliwe oprogramowanie (celowo lub przypadkiem), może zostać zgubione (z zapisanymi w pamięci firmowymi dokumentami), może stać się „bramą”, przez którą do firmowego systemu dostaną się przestępcy, a w skrajnych przypadkach smartfon czy tablet może być nawet wykorzystany przez przestępców jako urządzenie szpiegowskie.

Jak się bronić? Praktyka pokazuje, że przed BYOD nie ma już ucieczki – w coraz większej liczbie firm zjawisko to staje się sprzętowym standardem. Nie ma się więc co obrażać na prywatne smartfony pracowników, należy raczej skupić się na tym, jak zapewnić swoim ludziom możliwość bezpiecznego i komfortowego korzystania z urządzeń.

Najlepszym rozwiązaniem wydaje się wdrożenie w organizacji odpowiednio dobranego do jej specyfiki i potrzeb rozwiązania MDM (Mobile Device Management), czyli systemu do zarządzania sprzętem mobilnym. Dzięki niemu możliwe jest m.in. zabezpieczenie danych zapisanych w pamięci urządzenia, wymuszenie na użytkownikach stosowania zdefiniowanego poziomu zabezpieczeń, stworzenie – i egzekwowanie – listy zakazanych aplikacji (potencjalnie niebezpiecznych) itp. Niezbędne będzie również stworzenie odpowiedniej polityki korzystania ze sprzętu mobilnego oraz szkolenie użytkowników.

Edukacja przede wszystkim

Lektura podanych wskazówek sygnalizuje, że praktycznie w każdym punkcie powraca kwestia zapewnienia bezpieczeństwa poprzez szkolenie personelu. To nie przypadek – bo choć zagrożenia i zabezpieczenia wciąż ewoluują, to żaden system antywirusowy czy antywłamaniowy nie gwarantuje całkowitego bezpieczeństwa i dlatego niezmiernie ważny jest wysoki poziom wiedzy pracowników. Nie chodzi o to, by wyjaśniać użytkownikom aspekty techniczne każdej metody ataku i szkolić ich, jak postępować w 1000 różnych scenariuszy włamania – priorytetem powinno być uświadomienie im typowych zagrożeń i przedstawienie najbardziej popularnych metod działań przestępców. To łatwe do przeprowadzenia i skuteczne rozwiązanie – warto o nie zadbać (zwłaszcza gdy jednocześnie wydajemy znaczne sumy na oprogramowanie i usługi zabezpieczające).


TOP 200