Bezpieczeństwo Teleinf.

Firmy powinny zawsze spodziewać się cyberataku – jak przygotować się na zagrożenia?

Firmy powinny zawsze spodziewać się cyberataku – jak przygotować się na zagrożenia?
Firmy powinny zawsze spodziewać się cyberataku – jak przygotować się na zagrożenia? Dave Russell, wiceprezes ds. strategii korporacyjnej w firmie Veeam Częstotliwość i dotkliwość cyberataków

Firmy powinny zawsze spodziewać się cyberataku – jak przygotować się na zagrożenia?

Dave Russell, wiceprezes ds. strategii korporacyjnej w firmie Veeam

Częstotliwość i dotkliwość cyberataków gwałtownie wzrosła w ciągu ostatniego roku. Aż 73% przedsiębiorstw doświadczyło co najmniej dwóch incydentów związanych z ransomware – tak wynika z raportu Veeam Ransomware Trends Report 2022. W większości przypadków furtką do firmowej sieci są ludzie. Żeby chronić się przed atakami przedsiębiorstwa powinny zawsze zakładać, że nastąpiło naruszenie, a ich dane są zagrożone.

Pracownik najsłabszym ogniwem – ochrona w modelu Zero Trust
Według raportu aż 46% ataków ransomware wynika z błędów użytkowników. Nawet zaufani członkowie zespołu mogą paść ofiarą phishingu czy spamu. Cyberprzestępcy stosują zaawansowane socjotechniki, które często mają wzbudzić poczucie zagrożenia i skłonić do szybkiego działania, zanim zdążymy się zastanowić. Jeśli konto pracownika zostanie przejęte przez przestępców, stąd już prosta droga do infiltracji sieci i wykradania czy niszczenia cennych danych.

Firmy nie powinny zakładać, że mechanizmy ochrony przed atakami i ich skutkami zadziałają w każdym przypadku. Aby minimalizować ryzyko ataku i utraty danych systemy powinny być „wzajemnie podejrzliwe”. Wszystkie prośby o dostęp do zasobów powinny być zawsze sprawdzane, nawet jeśli dotyczą zaufanych pracowników czy osób z kadry zarządzającej. Taki model zerowego zaufania (tzw. Zero Trust) zawsze zakłada, że nastąpiło naruszenie firmowego systemu i bezpieczeństwo danych jest zagrożone. Weryfikowane muszą być tożsamość, lokalizacja czy stan urządzenia – nie tylko przez uwierzytelnianie wieloskładnikowe, ale też zmniejszanie uprawnień i ograniczanie dostępu tylko do tych danych i aplikacji, które są potrzebne danej osobie w pracy. Takie podejście nie jest nowe – funkcjonuje już niemal 30 lat. Badanie CyberRisk Alliance wykazało jednak, że wciąż tylko 35% liderów bezpieczeństwa dobrze zna tę praktykę.

A to już wiesz?  Postarzane fotki, ciekawska pogodynka i podstępna latarka - uwaga na prywatność w sieci!

Cyberbezpieczeństwo jak ćwiczenia na siłowni
W wielu organizacjach polityka Zero Trust sprowadza się do zainstalowania nowego oprogramowania. Sama technologia nie zabezpieczy jednak firmy, jeśli nie będzie połączona z ludźmi, którzy z niej korzystają. Kluczowe jest zaangażowanie wszystkich pracowników i budowanie odpowiednich nawyków cyfrowych. Zasady zerowego zaufania mogą być przez pracowników odbierane jako niewygodne, utrudniające i wydłużające pracę. Dlatego priorytetem powinna być otwarta komunikacja, ostrzeganie o zagrożeniach i tłumaczenie korzyści – zarówno kierownictwu, specjalistom IT jak i pracownikom administracji czy HR. Dzięki temu decydenci będą mogli wygospodarować potrzebne środki finansowe, administratorzy wdrożyć politykę, a użytkownicy zrozumieć i przestrzegać nowych zasad.

Trzeba przy tym pamiętać, że model zerowego zaufania powinien być stale, regularnie sprawdzany. Cyberbezpieczeństwo jest jak ćwiczenia na siłowni – jeśli wykonasz je raz nic się nie zmieni, ale systematyczne działania przyniosą efekty. Jeśli jednak zrobisz przerwę, będziesz stopniowo wracać do punktu wyjścia.

Backup ostatnią deską ratunku
Model Zero Trust może pomóc zabezpieczyć punkty dostępu, ale nie odzyska danych w przypadku ataku. Dlatego musi być połączony z tworzeniem kopii zapasowych i szybkim odzyskiwaniem zasobów po awarii. Jeśli backup zostanie uszkodzony, czas trwania przestoju rośnie a odzyskanie danych jest prawie niemożliwe. Dlatego dostęp do kopii zapasowych powinien być przypisany tylko do wybranych osób. Na wypadek, gdyby konto administratorów wpadło w niepowołane ręce, trzeba zadbać o kopię offline, odizolowaną od sieci i niezmienną, czyli przechowywaną tylko do odczytu. Dzięki temu dane nie zostaną zaszyfrowane czy zniszczone przez przestępców, ale też np. nieuwagę pracownika.

Pierwszym krokiem do ochrony powinno być zastanowienie się, co trzeba zabezpieczyć: określenie, gdzie przechowywane są dane, kto ma do nich dostęp i na jakich zasadach. Na tej podstawie może opracować politykę zarządzania dostępem i ustalić, kto powinien mieć dostęp do jakich treści, aplikacji, sieci i danych. Kolejnym krokiem jest budowanie świadomości i właściwych nawyków wśród pracowników. Tylko wtedy inwestycje w cyberbezpieczeństwo będą opłacalne i będą chroniły firmowe zasoby.

A to już wiesz?  Absurdy RODO – widmo kar powodem nadgorliwości i dezinformacji

Źródła:
Raport Veeam Data Protection Trends Report 2022
Badanie CyberRisk Alliance

Informacje o firmie Veeam Software
Veeam jest liderem rynku rozwiązań do tworzenia kopii zapasowych, odtwarzania danych i zarządzania nimi, które zapewniają nowoczesne mechanizmy ochrony informacji. Firma udostępnia zintegrowaną platformę dla środowisk chmurowych, wirtualnych, fizycznych, SaaS i Kubernetes. Jej klienci czują się bezpiecznie, wiedząc, że dzięki najbardziej elastycznej, prostej, niezawodnej i wydajnej platformie w branży ich aplikacje oraz dane są zawsze dostępne i zabezpieczone przed skutkami ataków ransomware i awarii.

Veeam chroni ponad 450 tys. klientów na całym świecie, w tym 81% firm z listy Fortune 500 i 70% przedsiębiorstw z rankingu Global 2000. Siedziba główna Veeam znajduje się Columbus w Ohio. Jej globalny ekosystem obejmuje ponad 35 tys. partnerów technologicznych i handlowych oraz usługodawców i członków sojuszy partnerskich. Przedsiębiorstwo ma swoje oddziały w ponad 30 krajach. Więcej informacji można znaleźć na stronie www.veeam.com lub profilach Veeam w serwisach LinkedIn @veeam-software i Twitter @veeam.

Artykuly o tym samym temacie, podobne tematy