Jak chronić biznes przed hakerami?

by Autor Gościnny
0 komentarz

Warto uzmysłowić sobie, że dziś cyberprzestępca to nie tylko „człowiek”, ale coraz częściej grupa zorganizowana, która próbuje dostać się do sieci firm na różne sposoby. Program antywirusowy to zdecydowanie za mało – każda firma powinna na problem bezpieczeństwa patrzeć kompleksowo, włączając w działania prewencyjne również edukację pracowników.Każdego dnia nagłówki prasowe przypominają nam o tym, że cyberprzestępcy nie śpią. Kolejne ataki, wrażliwe dane, które dostały się w niepowołane ręce, przejęte konta mailowe czy bankowe – to tylko niektóre skutki wzmożonej aktywności hakerów. Doniesienia takie oczywiście niepokoją, jednak dopóki nie dotyczą bezpośrednio naszej firmy, temat wydaje się niebywale odległy.

Warto uzmysłowić sobie jednak, że cyberprzestępcy są wszechstronni i próbują dostać się do sieci firm wieloma drzwiami. Działają coraz podstępniej, atakując z wielu różnych kierunków. To, że zatrzymamy atak hakerski w jednym miejscu, nie oznacza, ze hakerzy nie forsują właśnie innych drzwi.

Z tego właśnie powodu użycie do ochrony przed atakami samego programu antywirusowego to dziś zdecydowanie za mało – firma powinna na problem bezpieczeństwa patrzeć kompleksowo – nie tylko poprzez poszczególne aplikacje. Obecnie najważniejsze jest nie to, aby posiadać infrastrukturę chroniącą przeciwko cyberatakom, ale to, aby działała ona odpowiednio, skutecznie i wydajnie. Ważna jest też edukacja pracowników, ponieważ nawet najlepsza infrastruktura nie jest w stanie ocalić firmy, kiedy człowiek popełnia kardynalne błędy.

Liczy się ekosystem

Najskuteczniejszym sposobem dbania o bezpieczeństwo firmy jest obserwowanie wszystkich elementów infrastruktury zabezpieczającej i traktowanie ich jako spójnego ekosystemu. W Intel Security od lat rozwijamy filozofię Security Connected, u podstaw której leży łączenie produktów zapewniających bezpieczeństwo w całość i umożliwienie komunikowania między nimi. Mamy świadomość tego, że analizowanie danych z poszczególnych systemów niezależnie od kontekstu to za mało, aby skutecznie chronić dane firmy. Ważne jest to, aby wszystkie elementy infrastruktury były ze sobą w ciągłym kontakcie i przekazywały sobie nawzajem informacje o zaobserwowanych nieprawidłowościach. Dopiero dane z wielu źródeł pozwalają skutecznie ocenić sytuację i dostrzec ewentualne zagrożenie. Coś, co na pozór wydaje się nieistotne, w zestawieniu z innymi wydarzeniami zanotowanymi przez pozostałe narzędzia ochrony może świadczyć o cyberataku. Dlatego tak ważne jest obserwowanie całego ekosystemu.

„Łowienie” wrażliwych danych a wiedza pracowników

Inwestycja w najnowszą infrastrukturę zabezpieczającą nie wystarczy jednak do tego, aby uchronić się całkowicie przed zagrożeniami. Bardzo często bowiem to człowiek jest najsłabszym ogniwem w polityce bezpieczeństwa firmy i to on popełnia podstawowe błędy. Wykorzystują to cyberprzestępcy i poprzez ataki phishingowe (czyli poprzez podszywanie się pod inną instytucję w celu wyłudzenia poufnych informacji – loginów, imion i nazwisk, numerów kart kredytowych itd.) wykradają wrażliwe dane przedsiębiorstw. W takiej sytuacji wystarczy jeden nieopatrzny krok pracownika w wirtualnej przestrzeni, a firma traci dane i reputację. A jest się czego obawiać. Statystyki nie kłamią. Badania robione przez Intel Security pokazują, że świadomość użytkowników Internetu nie jest zbyt wysoka. Przeprowadzony na 19 tysiącach użytkowników ze 144 krajów test pokazał na przykład, że tylko 3% z nas potrafi bezbłędnie zidentyfikować fałszywego maila oznaczającego atak phishingowy. To oznacza, że jesteśmy na co dzień narażeni na atak ze strony cyberprzestępców, a to z kolei znaczy, że zarządzający firmami muszą zwrócić szczególną uwagę na edukowanie swoich pracowników. Można bowiem nauczyć użytkowników komputerów, jak rozpoznawać ataki cyberprzestępców i jak się przed nimi bronić.

PhishingEmailGiveaways_31Mar2015

 

Podsumowując, odpowiednia i skomunikowana infrastruktura zabezpieczająca oraz wydedukowani w zakresie rozpoznawania cyberataków pracownicy wyraźnie zmniejszają niebezpieczeństwo utraty poufnych danych firmowych. Zachęcamy wszystkich do samodzielnego zrobienia testu sprawdzającego umiejętność rozpoznania fałszywego maila – narzędzie przygotowane przez Intel Security – Phishing Quiz – dostępne jest tutaj.

Źródło: Intel Security

You may also like