Cyberatak to po prostu cyfrowy atak na systemy komputerowe, sieci, urządzenia i/lub aplikacje. Celem jest zazwyczaj wyłączenie systemów komputerowych lub kradzież danych. Atakujący mogą używać różnych narzędzi i technik, aby osiągnąć swoje cele, w tym phishing e-maili, okupów, wirusów i ataków typu denial-of-service. Naruszenie danych jest jedną z potencjalnych konsekwencji udanego ataku cybernetycznego. Typami danych, których szukają, mogą być hasła, adresy e-mail, dane osobowe lub informacje finansowe.
Zagrożenia
Poniższe statystyki przedstawiają żywy obraz zagrożeń dla danych SMB:
- W ubiegłym roku 52% małych przedsiębiorstw doświadczyło naruszenia bezpieczeństwa cybernetycznego.
- Naruszenia bezpieczeństwa cybernetycznego kosztowały brytyjskie przedsiębiorstwa około 30 mld funtów w 2016 roku.
- 60% małych firm nie zna źródła najbardziej uciążliwego naruszenia bezpieczeństwa cyberprzestrzeni lub ataku w ciągu ostatnich dwunastu miesięcy.
- Na całym świecie, niecałe 5 milionów rekordów dziennie jest narażonych na szwank poprzez naruszenie danych.
- Odkrycie naruszenia danych zajmuje firmie średnio 120 dni.
Podsumowując, naruszenia danych są częste, na początku często nie są wykrywane i mogą kosztować przedsiębiorstwa - które nie wiedzą, jak się chronić - tysiące.
Co to jest naruszenie danych?
Co małe i średnie przedsiębiorstwa mogą zrobić, aby się chronić?
Wdrożenie efektywnej kosztowo strategii bezpieczeństwa cybernetycznego może pomóc w lepszej ochronie na dalszym etapie.
Strategia Etap 1: Zrozumienie elementów właściwej ochrony danych
Pierwszym krokiem w tworzeniu strategii bezpieczeństwa cybernetycznego jest prawdziwe zrozumienie, co oznacza "ochrona danych". Pomyślcie o tym w kategoriach akronimu CIA:
- Poufność
- Uczciwość
- Dostępność.
Oznacza to, że Twoje dane muszą być utrzymywane w tajemnicy. Powinny one być dostępne tylko dla osób posiadających odpowiednie uprawnienia. Twoje dane powinny zachować swoją integralność i być w formacie, jakiego wymaga użytkownik (i nie powinny być w istotny sposób zmieniane przez system przechwytujący, przechowujący lub transmitujący je). Wreszcie, dane powinny być dostępne za każdym razem, gdy osoba posiadająca takie uprawnienia o nie wnioskuje.
Strategia Etap 2: Ocena
Pierwszym krokiem w ocenie potencjalnych słabych punktów klientów jest identyfikacja wszystkich fizycznych i wirtualnych urządzeń komputerowych w organizacji. Wspólnie z klientem zróbcie listę, która zawiera wszystkie z nich:
- Stacje robocze i laptopy- Sieciowe serwery plików- Sieciowe serwery aplikacji- Korporacyjne zapory ogniowe i przełączniki- Drukarki wielofunkcyjne- Urządzenia mobilne.
W ocenie infrastruktury należy dokonać rozróżnienia między systemami i urządzeniami w chmurze i na miejscu. Ułatwia to określenie wszystkich możliwych miejsc przechowywania danych. Zagrożeniem numer jeden dla urządzeń jest hybrydowy atak okupowy. Dla ludzi jest to ukierunkowana inżynieria społeczna.
Teraz skategoryzuj wszystkie dane biznesowe i podziel je na trzy lokalizacje: chmurę, systemy i urządzenia w terenie. Na przykład:
- Systemy w chmurze na miejscu Urządzenia - Poczta elektroniczna i aplikacje w chmurze - Przechowywanie w chmurze - Strony internetowe i media społecznościowe - Bazy danych - Udostępnianie i przechowywanie plików w całej firmie - Własność intelektualna - Prezentacje - Notatki firmowe - Statystyki i raporty.
Przeczytaj naszą białą księgę na temat trzech podstawowych elementów składowych zarządzanych usług ochrony.
Strategia Etap 3: Określenie odpowiednich środków bezpieczeństwa
Po dokonaniu oceny, jakie dane są ważne dla firmy, gdzie ona przebywa i kto ma do nich dostęp, można określić odpowiednie środki bezpieczeństwa, które należy przyjąć. Mogą one obejmować:
- Zakup narzędzi (np. antywirusów dla małych firm).
- Przeprojektowanie protokołów bezpieczeństwa.
- Hurtowa zmiana w podejściu firmy do bezpieczeństwa danych.
- Szkolenie dla wszystkich członków personelu.
Ochrona danych osobowych musi być omawiana i wspierana na każdym poziomie w Twojej firmie. Jest ona równie ważna dla kadry kierowniczej wyższego szczebla, jak i dla młodszych członków zespołu, z których wszyscy będą mieli dostęp do pewnego rodzaju danych wrażliwych. Poświęć czas na zapoznanie się z danymi, którymi mogą się zajmować, i wdrożenie odpowiednich środków.
Działania na rzecz ochrony danych
Istnieje wiele dobrych środków bezpieczeństwa, które mogą być stosowane przez wszystkie firmy już dziś, a które pomogą zapobiec lub zmniejszyć szanse na utratę, naruszenie lub kradzież danych. Te narzędzia i rozwiązania są dostępne w wielu kształtach i rozmiarach, ale wszystkie mają do odegrania rolę w ochronie Twoich danych wrażliwych i prywatnych.
1: Podstawy
Zainstalować firewalle
Zainstalować program antywirusowy
Zainstalować oprogramowanie szyfrujące.
2: Świadomość personelu
Używaj silnych haseł.
Konsekwentnie informujemy o znaczeniu ostrożności personelu przy klikaniu na linki lub załączniki.
Zapewnić szkolenie i edukację personelu w zakresie świadomości bezpieczeństwa.
Podkreślenie odpowiedzialności każdego pracownika.
Poinformuj cały personel, jak zgłosić obawy lub podejrzenia.
3: Proces rozpoczynania i kończenia działalności
Zidentyfikuj konkretne dane, urządzenia i uprawnienia dostępu, których potrzebują nowe rozruszniki.
Przyjęcie kontrolowanej polityki wyjścia dla osób opuszczających firmę, w tym grupowego resetowania hasła.
Przeglądaj zwrócone urządzenia, w razie potrzeby wytrzyj lub bezpiecznie zniszcz dane.
4: Konserwacja, modernizacja i planowanie
Regularnie wykonuj kopie zapasowe swoich danych.
Skanuj sieć i urządzenia często w poszukiwaniu niezbędnych aktualizacji i/lub podejmować działania w celu uzyskania wszelkich aktualizacji zabezpieczeń od zaufanych dostawców oprogramowania, gdy pojawiają się one na komputerze (np. AVG Driver Updater).
Wymuszać regularne zmiany hasła.
Stwórz plan awaryjny na wypadek kradzieży, naruszenia lub utraty.
Wiele firm decyduje się na inwestycje w rozwiązania z zakresu bezpieczeństwa cybernetycznego oferowane przez firmy takie jak AVG Business, które zapewniają całościową ochronę, w tym zapory ogniowe, bezpieczeństwo serwerów i ochronę poczty elektronicznej wraz ze wsparciem technicznym. Porównaj opcje AVG Business tutaj.
Podejrzenie naruszenia
Jak pokazują statystyki na górze tej strony, małe i średnie przedsiębiorstwa często nie są od razu świadome, kiedy doszło do naruszenia. Oto kilka znaków ostrzegawczych, na które należy zwracać uwagę:
- Wydajność Twojej sieci spada nagle i drastycznie.
- Nie można przeprowadzać rutynowych aktualizacji.
- Twoje oprogramowanie antywirusowe jest wyłączone i nie możesz go ponownie włączyć.
- Jesteś zablokowany na koncie.
- Im dłużej naruszenie nie zostanie wykryte, tym więcej informacji przestępcy mogą ukraść i tym więcej szkód mogą wyrządzić. Musisz działać szybko:
- Potwierdź, czy twoja sieć została naruszona.
- Powstrzymać uszkodzenia tak dalece, jak to możliwe.
W ramach GDPR organizacje działające w Europie muszą zgłosić naruszenie danych osobowych do odpowiedniego organu w ciągu 72 godzin.
Jeśli incydent dotyczy danych przechowywanych na urządzeniu przenośnym, może być konieczne rozważenie, czy można (lub należy) zdalnie wytrzeć lub wyłączyć urządzenie. Taki krok może spowodować dezaprobatę personelu - zwłaszcza jeśli urządzenie jest własnością pracownika. Jeśli nie jesteś w stanie zapewnić osobnego telefonu roboczego, zawsze zalecane jest napisanie zasad Bring Your Own Device (BYOD).
Jeśli posiadasz zasady BYOD, powinna ona zawierać harmonogram tworzenia kopii zapasowych, aby zapewnić ochronę danych biznesowych i danych osobowych pracowników (zdjęć, kontaktów itp.). Przeczytaj nasz artykuł: Wskazówki dotyczące wdrażania zasad Bring Your Own Device.
Po wytarciu urządzenia przenośnego, jeśli posiadasz kopię zapasową, możesz ją przywrócić po usunięciu naruszenia danych. I choć prosta kopia zapasowa może nie być idealnym rozwiązaniem, to jednak w pewien sposób przywróci Ci pozycję, w jakiej znajdowałeś się przed naruszeniem lub kradzieżą. Nie należy lekceważyć jej znaczenia.
Kluczowe działania zapobiegające naruszeniom danych w Twojej małej firmie:
Upewnij się, że rozumiesz poufność, integralność i dostępność Twoich danych biznesowych.
Oceń infrastrukturę sieci - urządzenia, lokalizacje w chmurze itp. oraz kto ma do niej dostęp.
Podejmij odpowiednie środki bezpieczeństwa: upewnij się, że posiadasz aktualny program antywirusowy dla małych firm, przeprojektuj swoje zasady i protokoły bezpieczeństwa oraz przeszkol swój personel.
Poznaj oznaki naruszenia - dramatyczne zmiany w wydajności sieci, nie możesz wykonywać rutynowych aktualizacji, jesteś zablokowany na koncie, itp - abyś mógł to jak najszybciej potwierdzić i zgłosić.
0 Komentarze