Dlaczego Twoja firma nie jest przygotowana na cyberatak?

cyberatak

Konfrontacja z tematami, które wzbudzają w nas lęk bywa niezwykle trudna. Niejednokrotnie łatwiej jest nam udawać, że problem nie istnieje, odwracając od niego wzrok.

Dlaczego jednak lepiej jest spojrzeć prawdzie w oczy i zweryfikować to, w jakim stopniu jesteśmy przygotowani na cyberatak i jego konsekwencje? 

Brak świadomości, narzędzi i procedur związanych z cyberbezpieczeństwem to proszenie się o katastrofę, która nadejdzie. Pytanie w takim wypadku nie brzmi “czy?”, ale „kiedy?”, bowiem cyberatak to tylko kwestia czasu. Sprawdź w jakich obszarach zarządzania firmą zamykasz oczy, gdy powinieneś mieć je szeroko otwarte.

1. Ocena ryzyka i identyfikacja słabych punktów.

Przecież masz antywirusa, mieliście firmowe szkolenie z bezpieczeństwa. Dobre 3 lata temu – ale mieliście, ile mogło się przez ten czas zmienić? To dość mała, rodzinna firma, po co ktoś miałby was obrać za cel cyberataku?
Powiedzieli wszyscy, którzy niedługo później zgłaszali incydent związany z cyberbezpieczeństwem do odpowiednich organów.

W ankiecie przeprowadzonej w 2019 r., wśród decydentów w SMB, 18% wymienia cyberbezpieczeństwo jako swój najniższy priorytet. 66 procent firm z sektora SMB uważa, że cyberatak jest mało prawdopodobny - mimo że w 2019 roku 67 procent z nich zostało faktycznie dotkniętych cyberatakiem.

Keeper Security SMB Cyberthreat Study

To, że nie widzisz i nie chcesz zobaczyć ryzyka płynącego z niewłaściwych, dziurawych zabezpieczeń lub braku świadomości wśród całego zespołu nie oznacza przecież, że go nie ma. Konfrontacja stanu faktycznego ze stanem pożądanym jest jedyną drogą do wyłapania słabych punktów, zdobycia niezbędnej wiedzy i właściwego zabezpieczenia firmowych zasobów. To dużo tańsza, bezpieczniejsza i bardziej komfortowa droga, niż gaszenie pożarów po cyberataku na Twoją firmę.

Wskazówka

Nie bój się konfrontacji z faktami. Dokonaj kompleksowej analizy podatności na zagrożenia i zwróć się do swojego administratora IT z prośbą, o przeprowadzenie ataków symulowanych – np. w zakresie phishingu. Dzięki tej próbie, zweryfikujesz podatność poszczególnych członków zespołu na najbardziej podstępne metody wyłudzenia newralgicznych danych. Administrator może np. przeprowadzić testowy cyberatak na wybrane skrzynki mailowe, podszywając się pod nadawcę wiadomości, odwzorowując jego styl i charakterystykę wypowiedzi. Testy te dostarczą Ci kompleksowych danych na temat tego, kogo i w jakich obszarach należy doszkolić, by załatać lukę w zabezpieczeniach.

Prowadząc firmę, prawdopodobnie korzystasz ze sprzętów takich, jak komputery, drukarki, routery, serwery i inne. W tym wypadku również nie warto udawać, że nie widzi się wołającego o wymianę routera, czy leciwych laptopów w dziale księgowości. To przecież urządzenia, które mają zapewnić wydajną, bezpieczną i niczym niezakłóconą pracę. Dobrze więc wiedzieć, w jakim stanie fizycznym i konfiguracyjnym się znajdują. 

Analogicznie do poprzedzającego punktu – bezpieczniej i taniej jest zapobiec potencjalnym awariom sprzętów, niż mierzyć się z kosztami i innymi konsekwencjami wyrządzonych już szkód. Niestety, ale zarówno przegląd stanu infrastruktury, jak i jej regularna aktualizacja bywają zupełnie pomijane w kontekście cyberbezpieczeństwa, co jest olbrzymim błędem

Wszystkie urządzenia, które mają łączność z siecią, są furtką do potencjalnego cyberataku. Przyglądając się bliżej stacjom roboczym i oprogramowaniu jesteśmy w stanie przeprowadzić zaawansowaną diagnostykę: sprawdzić ważność licencji czy legalność oprogramowania. Co więcej – być może okaże się, że część sprzętu i licencji jest Ci zupełnie zbędna, co pozwoli na redukcję kosztów.

Wskazówka

Warto zgłębić pojęcie cyfrowej transformacji. Wiąże się z przyjęciem i uznaniem pewnych procesów, narzędzi i sposobu myślenia o biznesie. To opracowywanie dynamicznych strategii działania przy wykorzystaniu potencjału technologicznego. Celem cyfrowej transformacji jest dostarczanie lepszych jakościowo produktów i usług. Nie oznacza to jednak, że zakup i konfiguracja wysokiej klasy sprzętu zagwarantuje nam rozwój i sukces. Technologia ta ma jednak za zadanie zapewnić nam wydajność i bezpieczeństwo, co znacząco wesprze i ułatwi cały proces przemian. Jak sama nazwa wskazuje, jest to proces – warto rozpocząć go jak najszybciej, choćby małymi krokami.

3. Feedback od pracowników, co do zastosowanych rozwiązań bezpieczeństwa.

Kiedy ostatnio zapytałeś swoich pracowników o odczucia związane z wdrożonymi rozwiązaniami bezpieczeństwa? Czy są one wystarczające, a może wręcz przeciwnie – jest ich na tyle dużo, że utrudniają im wydajną i komfortową pracę? 

Jeśli system zabezpieczeń będzie zbyt zawiły: wymagający wielokrotnego podawania hasła, przepisywania skomplikowanych ciągów znaków, wieloetapowej i nieuzasadnionej autoryzacji, to pracownicy będą próbowali go obejść – co jest zrozumiałe. Więcej nie zawsze znaczy lepiej, szczególnie w kontekście bezpieczeństwa. Warto więc poprosić pracowników o ich opinię co do zastosowanych rozwiązań, by wspólnie wypracować rozwiązania chroniące bezpieczeństwo, bez uszczerbku na komforcie i wydajności pracy. 

Równie istotne są regularne szkolenia z zakresu cyberochrony. Niestety, ale powodem aż 95% wszystkich cyberataków, jest błąd ludzki. Nawet najlepsze i najbardziej zaawansowane narzędzia nie zapewnią nam całkowitej ochrony – miejmy świadomość tego, na co zwracać uwagę, by nie stać się łatwym kąskiem dla cyberprzestępców.

Wskazówka

Zamiast korzystać z rozmaitych narzędzi cyberbezpieczeństwa od różnych dostawców, lepiej wybrać jednego, który dostarczy nam wszystko, czego potrzebujemy.

Usługa Enterprise Mobile + Security wchodząca w skład subskrypcji Microsoft 365 zawiera szereg rozwiązań ułatwiających bezpieczne zarządzanie przedsiębiorstwem. Rekomendowane przez nas usługi to z pewnością te pozwalające zarządzać tożsamością i dostępem: Conditional Access (CA) i Multi-Factor Authentication (MFA). 

W przypadku pierwszego (CA), usługa zapewnia Ci pełen wgląd w to jakie dostępy i komu są przydzielane. W praktyce, by uzyskać dostęp do konkretnych zasobów, użytkownik będzie musiał pomyślnie przejść proces weryfikacji tożsamości, na podstawie reguł ustalonych przez Ciebie. Może to być np. lokalizacja, czy typ urządzenia. 

MFA zaś, to dodatkowa warstwa zabezpieczeń, której stosowanie minimalizuje szanse udanego ataku hakerskiego aż o 99,9%. Logowanie do konta z usługą MFA będzie musiało zostać podwójnie zweryfikowane, np. poprzez przepisanie kodu z SMS. W ten sposób, jeśli login i hasło logowania konkretnego użytkownika wycieknie, uzyskanie dostępu do tak zabezpieczonego konta będzie dużo bardziej pracochłonne, a więc mniej prawdopodobne.

4. Regularna analiza dzienników aktywności.

Ataki mogą pozostać niezauważone przez długie tygodnie, odbierając Ci cenny czas na podjęcie odpowiednich działań. Prowadzenie i analizowanie dzienników aktywności jest wymagane do uzyskania zgodności z wybranymi, prawnymi regulacjami. W praktyce jednak, często brakuje na to czasu i zasobów, co nie jest dla hakerów żadną tajemnicą. Wnikliwa i regularna analiza zdarzeń z aplikacji, infrastruktury i sieci może być jednak bardzo pracochłonna, a problem nie rozwiąże się sam. 

Wyjściem dla firm korzystających z rozwiązań Microsoft, jest usługa Azure Monitor. Narzędzie zbiera i analizuje dane telemetryczne w czasie rzeczywistym z platformy Azure i środowisk lokalnych, automatycznie je przetwarzając. Azure Monitor pomaga identyfikować i reagować na zdarzenia w kilka sekund, opierając się na uczeniu maszynowym.

Wskazówka

Upewnij się, że masz i – wiesz, gdzie masz – odpowiednie procedury na wypadek wykrycia incydentu naruszenia bezpieczeństwa. W razie takiej sytuacji, nie będzie czasu na szukanie jej w segregatorach, na dyskach, czy też tworzenie jej od podstaw. Opracuj maksymalnie uszczegółowiony plan reakcji, z uwzględnieniem tego, jakie dokumenty i którym służbom powinieneś je przekazać. W sytuacjach kryzysowych, czas gra odgrywa kluczową rolę.

Byś mógł otworzyć oczy

Konfrontacja z rzeczywistym stanem naszych zabezpieczeń może być niekomfortowa, ale cel uświęca środki. Jeśli zarządzasz firmą, powinieneś rozumieć indywidualne procesy biznesowe na tyle dobrze, by w łatwy sposób przekazać je specjalistom ds. cyberbezpieczeństwa. Oni zaś – po uważnym przyjrzeniu się tematowi „cyberodporności” w Twojej firmie – dobiorą odpowiednie rozwiązania, dostosowane do Twojej branży, rozmiaru firmy, czy też specyfiki pracy. Jesteśmy tu, by pomóc Ci otworzyć oczy.

Share on facebook
Share on twitter
Share on linkedin
Share on email