Trwa ładowanie...
Notowania
Przejdź na
Artykuł sponsorowany

Jak obronić firmę przed hakerami i własnymi pracownikami?

0
Podziel się:

Według raportu „2015 Data Breach Investigations Report”, w roku 2015 aż 2122 firm z 61 krajów, w tym także i z Polski, padło ofiarą łącznie 79790 cyberataków i naruszenia firmowych danych. Najczęściej atakowano przedsiębiorstwa i instytucje z sektora publicznego, banki i parabanki, firmy trudniące się handlem tradycyjnym i sprzedażą internetową oraz nowymi technologiami. W opisywanych cyberatakach hakerom udawało się uzyskać dostęp do nazwisk, adresów klientów biznesowych i domowych, e-mail oraz informacji o kartach płatniczych, co łącznie spowodowało straty w wysokości 700 milionów dolarów!

Jak obronić firmę przed hakerami i własnymi pracownikami?

To pracownicy odpowiadają za ataki?

Zakłada się, że za naruszeniem zasad bezpieczeństwa najczęściej stoją hakerzy i złośliwe oprogramowanie. Największym problemem dla mikro firm i tych z sektora ŚMB oraz Enterprise są jednak niedokształceni pracownicy, którzy stanowią najsłabsze ogniwo w łańcuchu bezpieczeństwa.

Nawet najlepsze oprogramowanie antywirusowe i sprzęt nowej generacji do kompleksowego zabezpieczenia sieci, stacji roboczych i urządzeń mobilnych, nie spełni w 100% swojej roli, jeśli przedsiębiorstwa i piony administracyjne odpowiedzialne za płynne i wydajne funkcjonowanie środowiska IT nie będą kierowały swojej uwagi na efektywnie działającą politykę bezpieczeństwa, a więc na prewencyjne reguły i zasady dostępu do newralgicznych danych firmowych. Czy też cyberataków, kiedy to naruszona zostaje integralność danych mających duże znaczenie dla działania firmy.

Wychodząc naprzeciw tym złym praktykom, specjaliści odpowiedzialni za tworzenie i rozwój kompleksowego rozwiązania do zarządzania ochroną i monitorowania środowisk IT z firmy G DATA, przygotowali zbiór bezpiecznych zasad, które niezależnie od wielkości przedsiębiorstwa powinny być przestrzegane.

Dwie plagi – phishing i malvertising

W XXI wieku nawet prymitywne niegdyś wiadomości typu phishing przeobraziły się w trudniejszą do rozpoznania formę fałszywych wiadomości próbujących wyłudzić poufne dane. Dosyć nowym zagrożeniem są także z pozoru bezpieczne, znane i często odwiedzane przez pracowników strony internetowe, które na skutek udanego ataku mogą zawierać szkodliwą treść i przekierowywać odwiedzających do witryn zawierających złośliwy kod. I tym razem bez skutecznego antywirusa się nie obejdzie.

Pracownicze pendrajwy

Dobra polityka bezpieczeństwa powinna traktować pracowników niższego szczebla lub tych, którzy nie powinni mieć dostępu do pewnych informacji z pewnym ograniczeniem umożliwiając im dostęp tylko do zaufanych pamięci masowych USB. W przypadku opuszczenia firmy przez taką osobę, urządzenie jest zwracane, więc nie istnieje ryzyko wytransferowania poufnych plików „na zewnątrz” metodą tradycyjną. Podobne rozwiązanie może być wdrożone w drugą stronę – dobre zasady bezpieczeństwa (o ile nie jest to wymagane) mogą opierać się na permanentnym blokowaniu dostępu do portów USB z wykorzystaniem odpowiedniego oprogramowania antywirusowego.

Instalacje zabronione

By znacząco zwiększyć bezpieczeństwo danych, należy korzystać tylko z białych list programów dla urządzeń mobilnych i komputerów PC. Pracownik nadal będzie miał dostęp do niekończących się zasobów z sieci Internet, lecz im mniej aplikacji w systemie, tym mniejsze prawdopodobieństwo wykorzystania luki i penetracji firmowej infrastruktury IT.

Aktualizacja głupcze!

Bardzo duże o ile nie największe znaczenie dla bezpieczeństwa systemów mają aktualizacje dostarczane przez rozmaitych producentów oprogramowania. Administratorzy powinni upewnić się, czy pracownik korzysta w najnowszych wersji przeglądarek i aplikacji, w tym Java, Flash Player. Niepotrzebne programy powinny zostać niezwłocznie usunięte.

Na statystycznym firmowym komputerze zainstalowane są 74 różne programy. Testowanie i wdrożenie aktualizacji może być czasochłonne, dlatego warto wykorzystać do takich operacji narzędzia, które zautomatyzują cały proces jak G DATA PatchManagement

Firmowe WiFi to miękkie podbrzusze

Rozgłaszana sieć Wi-Fi powinna zostać podzielona dla pracowników i dla zapraszanych gości. Dobrym wyjściem będzie zastosowanie odpowiedniego systemu dla zwiększenia bezpieczeństwa i autentykacji osoby, która próbuje podłączyć się do sieci bezprzewodowej.

Bankowość elektroniczna w firmie

Newralgiczne punkty końcowe, takie jak komputery z działu księgowości, stacje robocze kierownictwa i samych prezesów powinny zostać należycie zabezpieczone przed wirusami, które szyfrują pliki, keyloggerami, szpiegowskim oprogramowaniem, a w szczególności trojanami bankowymi. Osoba odpowiedzialna za przelewy internetowe powinna zostać przeszkolona w kwestii odpowiedzialności jaka na niej spoczywa i uświadomiona zagrożeń, z jakimi będzie mieć do czynienia każdego dnia.

Każdego dnia użytkownicy nieświadomie udostępniają setki metadanych o sobie i o swoim urządzeniu, które mogą wpaść w niepowołane ręce. Również pracownicy coraz częściej padają ofiarami skradzionych dokumentów poprzez phishing i spear phishing (phishing ukierunkowany). Niestety, ale dzisiejsza rzeczywistość jest taka, że niewiele firm przykłada się należycie do zabezpieczenia danych przed nieuprawnionym dostępem ze strony osób trzecich, a w przypadku ich kradzieży zrzuca winę na nieprzeszkolonego i nieświadomego zagrożeń pracownika.

Osoby odpowiedzialne za wybór rozwiązań do ochrony komputerów i danych powinny zwracać szczególną uwagę, by należycie zabezpieczać zarówno urządzenia mobilne, jak i stacje robocze. Do kompleksowej ochrony można wykorzystać produkty opracowane przez producenta G DATA, które pozwalają administratorom gruntownie chronić punkty końcowe, nie tylko przed szkodliwym oprogramowaniem, ale także przed hakerami poprzez instalację modułu G DATA PatchManagement zamykającego luki bezpieczeństwa firmowej sieci.

Moduł PolicyManager wymusza dochowanie firmowych reguł bezpieczeństwa sieciowego. Pozwala to na większe bezpieczeństwo prawne i podnosi efektywność w miejscu pracy. Dzięki modułowi można np. ograniczyć lub wykluczyć używanie zewnętrznych nośników pamięci, instalację niemile widzianych przez pracodawcę aplikacji i programów, czy też ograniczyć niekontrolowane odwiedzanie stron www w czasie pracy na firmowych komputerach. Jeżeli chcesz dowiedzieć się jak uniknąć strat finansowych wywołanych cyberatakiem, wejdź na www.gdata.pl/go/business

Artykuł sponsorowany

sponsorowane
Oceń jakość naszego artykułu:
Twoja opinia pozwala nam tworzyć lepsze treści.
Źródło:
Artykuł sponsorowany
KOMENTARZE
(0)