To pracownicy odpowiadają za ataki?
Zakłada się, że za naruszeniem zasad bezpieczeństwa najczęściej stoją hakerzy i złośliwe oprogramowanie. Największym problemem dla mikro firm i tych z sektora ŚMB oraz Enterprise są jednak niedokształceni pracownicy, którzy stanowią najsłabsze ogniwo w łańcuchu bezpieczeństwa.
Nawet najlepsze oprogramowanie antywirusowe i sprzęt nowej generacji do kompleksowego zabezpieczenia sieci, stacji roboczych i urządzeń mobilnych, nie spełni w 100% swojej roli, jeśli przedsiębiorstwa i piony administracyjne odpowiedzialne za płynne i wydajne funkcjonowanie środowiska IT nie będą kierowały swojej uwagi na efektywnie działającą politykę bezpieczeństwa, a więc na prewencyjne reguły i zasady dostępu do newralgicznych danych firmowych. Czy też cyberataków, kiedy to naruszona zostaje integralność danych mających duże znaczenie dla działania firmy.
Wychodząc naprzeciw tym złym praktykom, specjaliści odpowiedzialni za tworzenie i rozwój kompleksowego rozwiązania do zarządzania ochroną i monitorowania środowisk IT z firmy G DATA, przygotowali zbiór bezpiecznych zasad, które niezależnie od wielkości przedsiębiorstwa powinny być przestrzegane.
Dwie plagi – phishing i malvertising
W XXI wieku nawet prymitywne niegdyś wiadomości typu phishing przeobraziły się w trudniejszą do rozpoznania formę fałszywych wiadomości próbujących wyłudzić poufne dane. Dosyć nowym zagrożeniem są także z pozoru bezpieczne, znane i często odwiedzane przez pracowników strony internetowe, które na skutek udanego ataku mogą zawierać szkodliwą treść i przekierowywać odwiedzających do witryn zawierających złośliwy kod. I tym razem bez skutecznego antywirusa się nie obejdzie.
Pracownicze pendrajwy
Dobra polityka bezpieczeństwa powinna traktować pracowników niższego szczebla lub tych, którzy nie powinni mieć dostępu do pewnych informacji z pewnym ograniczeniem umożliwiając im dostęp tylko do zaufanych pamięci masowych USB. W przypadku opuszczenia firmy przez taką osobę, urządzenie jest zwracane, więc nie istnieje ryzyko wytransferowania poufnych plików „na zewnątrz” metodą tradycyjną. Podobne rozwiązanie może być wdrożone w drugą stronę – dobre zasady bezpieczeństwa (o ile nie jest to wymagane) mogą opierać się na permanentnym blokowaniu dostępu do portów USB z wykorzystaniem odpowiedniego oprogramowania antywirusowego.
Instalacje zabronione
By znacząco zwiększyć bezpieczeństwo danych, należy korzystać tylko z białych list programów dla urządzeń mobilnych i komputerów PC. Pracownik nadal będzie miał dostęp do niekończących się zasobów z sieci Internet, lecz im mniej aplikacji w systemie, tym mniejsze prawdopodobieństwo wykorzystania luki i penetracji firmowej infrastruktury IT.
Aktualizacja głupcze!
Bardzo duże o ile nie największe znaczenie dla bezpieczeństwa systemów mają aktualizacje dostarczane przez rozmaitych producentów oprogramowania. Administratorzy powinni upewnić się, czy pracownik korzysta w najnowszych wersji przeglądarek i aplikacji, w tym Java, Flash Player. Niepotrzebne programy powinny zostać niezwłocznie usunięte.
Na statystycznym firmowym komputerze zainstalowane są 74 różne programy. Testowanie i wdrożenie aktualizacji może być czasochłonne, dlatego warto wykorzystać do takich operacji narzędzia, które zautomatyzują cały proces jak G DATA PatchManagement
Firmowe WiFi to miękkie podbrzusze
Rozgłaszana sieć Wi-Fi powinna zostać podzielona dla pracowników i dla zapraszanych gości. Dobrym wyjściem będzie zastosowanie odpowiedniego systemu dla zwiększenia bezpieczeństwa i autentykacji osoby, która próbuje podłączyć się do sieci bezprzewodowej.
Bankowość elektroniczna w firmie
Newralgiczne punkty końcowe, takie jak komputery z działu księgowości, stacje robocze kierownictwa i samych prezesów powinny zostać należycie zabezpieczone przed wirusami, które szyfrują pliki, keyloggerami, szpiegowskim oprogramowaniem, a w szczególności trojanami bankowymi. Osoba odpowiedzialna za przelewy internetowe powinna zostać przeszkolona w kwestii odpowiedzialności jaka na niej spoczywa i uświadomiona zagrożeń, z jakimi będzie mieć do czynienia każdego dnia.
Każdego dnia użytkownicy nieświadomie udostępniają setki metadanych o sobie i o swoim urządzeniu, które mogą wpaść w niepowołane ręce. Również pracownicy coraz częściej padają ofiarami skradzionych dokumentów poprzez phishing i spear phishing (phishing ukierunkowany). Niestety, ale dzisiejsza rzeczywistość jest taka, że niewiele firm przykłada się należycie do zabezpieczenia danych przed nieuprawnionym dostępem ze strony osób trzecich, a w przypadku ich kradzieży zrzuca winę na nieprzeszkolonego i nieświadomego zagrożeń pracownika.
Osoby odpowiedzialne za wybór rozwiązań do ochrony komputerów i danych powinny zwracać szczególną uwagę, by należycie zabezpieczać zarówno urządzenia mobilne, jak i stacje robocze. Do kompleksowej ochrony można wykorzystać produkty opracowane przez producenta G DATA, które pozwalają administratorom gruntownie chronić punkty końcowe, nie tylko przed szkodliwym oprogramowaniem, ale także przed hakerami poprzez instalację modułu G DATA PatchManagement zamykającego luki bezpieczeństwa firmowej sieci.
Moduł PolicyManager wymusza dochowanie firmowych reguł bezpieczeństwa sieciowego. Pozwala to na większe bezpieczeństwo prawne i podnosi efektywność w miejscu pracy. Dzięki modułowi można np. ograniczyć lub wykluczyć używanie zewnętrznych nośników pamięci, instalację niemile widzianych przez pracodawcę aplikacji i programów, czy też ograniczyć niekontrolowane odwiedzanie stron www w czasie pracy na firmowych komputerach. Jeżeli chcesz dowiedzieć się jak uniknąć strat finansowych wywołanych cyberatakiem, wejdź na www.gdata.pl/go/business
Artykuł sponsorowany