Jak obronić firmę przed hakerami i własnymi pracownikami?

Według raportu „2015 Data Breach Investigations Report”, w roku 2015 aż 2122 firm z 61 krajów, w tym także i z Polski, padło ofiarą łącznie 79790 cyberataków i naruszenia firmowych danych. Najczęściej atakowano przedsiębiorstwa i instytucje z sektora publicznego, banki i parabanki, firmy trudniące się handlem tradycyjnym i sprzedażą internetową oraz nowymi technologiami. W opisywanych cyberatakach hakerom udawało się uzyskać dostęp do nazwisk, adresów klientów biznesowych i domowych, e-mail oraz informacji o kartach płatniczych, co łącznie spowodowało straty w wysokości 700 milionów dolarów!

Obraz

To pracownicy odpowiadają za ataki?

Zakłada się, że za naruszeniem zasad bezpieczeństwa najczęściej stoją hakerzy i złośliwe oprogramowanie. Największym problemem dla mikro firm i tych z sektora ŚMB oraz Enterprise są jednak niedokształceni pracownicy, którzy stanowią najsłabsze ogniwo w łańcuchu bezpieczeństwa.

Nawet najlepsze oprogramowanie antywirusowe i sprzęt nowej generacji do kompleksowego zabezpieczenia sieci, stacji roboczych i urządzeń mobilnych, nie spełni w 100% swojej roli, jeśli przedsiębiorstwa i piony administracyjne odpowiedzialne za płynne i wydajne funkcjonowanie środowiska IT nie będą kierowały swojej uwagi na efektywnie działającą politykę bezpieczeństwa, a więc na prewencyjne reguły i zasady dostępu do newralgicznych danych firmowych. Czy też cyberataków, kiedy to naruszona zostaje integralność danych mających duże znaczenie dla działania firmy.

Wychodząc naprzeciw tym złym praktykom, specjaliści odpowiedzialni za tworzenie i rozwój kompleksowego rozwiązania do zarządzania ochroną i monitorowania środowisk IT z firmy G DATA, przygotowali zbiór bezpiecznych zasad, które niezależnie od wielkości przedsiębiorstwa powinny być przestrzegane.

Dwie plagi – phishing i malvertising

W XXI wieku nawet prymitywne niegdyś wiadomości typu phishing przeobraziły się w trudniejszą do rozpoznania formę fałszywych wiadomości próbujących wyłudzić poufne dane. Dosyć nowym zagrożeniem są także z pozoru bezpieczne, znane i często odwiedzane przez pracowników strony internetowe, które na skutek udanego ataku mogą zawierać szkodliwą treść i przekierowywać odwiedzających do witryn zawierających złośliwy kod. I tym razem bez skutecznego antywirusa się nie obejdzie.

Pracownicze pendrajwy

Dobra polityka bezpieczeństwa powinna traktować pracowników niższego szczebla lub tych, którzy nie powinni mieć dostępu do pewnych informacji z pewnym ograniczeniem umożliwiając im dostęp tylko do zaufanych pamięci masowych USB. W przypadku opuszczenia firmy przez taką osobę, urządzenie jest zwracane, więc nie istnieje ryzyko wytransferowania poufnych plików „na zewnątrz” metodą tradycyjną. Podobne rozwiązanie może być wdrożone w drugą stronę – dobre zasady bezpieczeństwa (o ile nie jest to wymagane) mogą opierać się na permanentnym blokowaniu dostępu do portów USB z wykorzystaniem odpowiedniego oprogramowania antywirusowego.

Instalacje zabronione

By znacząco zwiększyć bezpieczeństwo danych, należy korzystać tylko z białych list programów dla urządzeń mobilnych i komputerów PC. Pracownik nadal będzie miał dostęp do niekończących się zasobów z sieci Internet, lecz im mniej aplikacji w systemie, tym mniejsze prawdopodobieństwo wykorzystania luki i penetracji firmowej infrastruktury IT.

Aktualizacja głupcze!

Bardzo duże o ile nie największe znaczenie dla bezpieczeństwa systemów mają aktualizacje dostarczane przez rozmaitych producentów oprogramowania. Administratorzy powinni upewnić się, czy pracownik korzysta w najnowszych wersji przeglądarek i aplikacji, w tym Java, Flash Player. Niepotrzebne programy powinny zostać niezwłocznie usunięte.

Na statystycznym firmowym komputerze zainstalowane są 74 różne programy. Testowanie i wdrożenie aktualizacji może być czasochłonne, dlatego warto wykorzystać do takich operacji narzędzia, które zautomatyzują cały proces jak G DATA PatchManagement

Firmowe WiFi to miękkie podbrzusze

Rozgłaszana sieć Wi-Fi powinna zostać podzielona dla pracowników i dla zapraszanych gości. Dobrym wyjściem będzie zastosowanie odpowiedniego systemu dla zwiększenia bezpieczeństwa i autentykacji osoby, która próbuje podłączyć się do sieci bezprzewodowej.

Bankowość elektroniczna w firmie

Newralgiczne punkty końcowe, takie jak komputery z działu księgowości, stacje robocze kierownictwa i samych prezesów powinny zostać należycie zabezpieczone przed wirusami, które szyfrują pliki, keyloggerami, szpiegowskim oprogramowaniem, a w szczególności trojanami bankowymi. Osoba odpowiedzialna za przelewy internetowe powinna zostać przeszkolona w kwestii odpowiedzialności jaka na niej spoczywa i uświadomiona zagrożeń, z jakimi będzie mieć do czynienia każdego dnia.

Każdego dnia użytkownicy nieświadomie udostępniają setki metadanych o sobie i o swoim urządzeniu, które mogą wpaść w niepowołane ręce. Również pracownicy coraz częściej padają ofiarami skradzionych dokumentów poprzez phishing i spear phishing (phishing ukierunkowany). Niestety, ale dzisiejsza rzeczywistość jest taka, że niewiele firm przykłada się należycie do zabezpieczenia danych przed nieuprawnionym dostępem ze strony osób trzecich, a w przypadku ich kradzieży zrzuca winę na nieprzeszkolonego i nieświadomego zagrożeń pracownika.

Osoby odpowiedzialne za wybór rozwiązań do ochrony komputerów i danych powinny zwracać szczególną uwagę, by należycie zabezpieczać zarówno urządzenia mobilne, jak i stacje robocze. Do kompleksowej ochrony można wykorzystać produkty opracowane przez producenta G DATA, które pozwalają administratorom gruntownie chronić punkty końcowe, nie tylko przed szkodliwym oprogramowaniem, ale także przed hakerami poprzez instalację modułu G DATA PatchManagement zamykającego luki bezpieczeństwa firmowej sieci.

Moduł PolicyManager wymusza dochowanie firmowych reguł bezpieczeństwa sieciowego. Pozwala to na większe bezpieczeństwo prawne i podnosi efektywność w miejscu pracy. Dzięki modułowi można np. ograniczyć lub wykluczyć używanie zewnętrznych nośników pamięci, instalację niemile widzianych przez pracodawcę aplikacji i programów, czy też ograniczyć niekontrolowane odwiedzanie stron www w czasie pracy na firmowych komputerach. Jeżeli chcesz dowiedzieć się jak uniknąć strat finansowych wywołanych cyberatakiem, wejdź na www.gdata.pl/go/business

Artykuł sponsorowany
Źródło artykułu: Artykuł sponsorowany
Wybrane dla Ciebie
Nowe sankcje USA przeciwko Iranowi. Trump chce uderzyć w przemyt ropy i pranie pieniędzy
Nowe sankcje USA przeciwko Iranowi. Trump chce uderzyć w przemyt ropy i pranie pieniędzy
Pilny apel do premiera ws. elektrowni atomowej
Pilny apel do premiera ws. elektrowni atomowej
Wzrost cen paliw zmusza Francuzów do zaciskania pasa
Wzrost cen paliw zmusza Francuzów do zaciskania pasa
Blokada USA testem dla Iranu. Wtedy musiałby ograniczyć wydobycie ropy
Blokada USA testem dla Iranu. Wtedy musiałby ograniczyć wydobycie ropy
Ile kosztuje funt? Kurs funta do złotego PLN/GBP 15.04.2026
Ile kosztuje funt? Kurs funta do złotego PLN/GBP 15.04.2026
Ile kosztuje frank szwajcarski? Kurs franka do złotego PLN/CHF 15.04.2026
Ile kosztuje frank szwajcarski? Kurs franka do złotego PLN/CHF 15.04.2026
Ile kosztuje euro? Kurs euro do złotego PLN/EUR 15.04.2026
Ile kosztuje euro? Kurs euro do złotego PLN/EUR 15.04.2026
Ile kosztuje dolar? Kurs dolara do złotego PLN/USD 15.04.2026
Ile kosztuje dolar? Kurs dolara do złotego PLN/USD 15.04.2026
Będą próbować odrzucić weto. Jest sygnał z Pałacu ws. kryptowalut
Będą próbować odrzucić weto. Jest sygnał z Pałacu ws. kryptowalut
Zmasowany atak na Ukrainę. Zamknięte dwa lotniska w Polsce
Zmasowany atak na Ukrainę. Zamknięte dwa lotniska w Polsce
Rekordzista ma do oddania ok. 100 mln zł. Tak rosną długi seniorów
Rekordzista ma do oddania ok. 100 mln zł. Tak rosną długi seniorów
Ani jednej transakcji na akcjach. Nietypowy debiut na warszawskiej giełdzie
Ani jednej transakcji na akcjach. Nietypowy debiut na warszawskiej giełdzie