Cyberbezpieczeństwo i ochrona aktywów jednostki w czasach pandemii

Przed wystąpieniem pandemii koronawirusa najczarniejsze scenariusze dotyczące zagrożenia firm mówiły o wirusach komputerowych, które powodowały wyłączenia systemów i brak możliwości pracy, trwający od kilku godzin do maksymalnie kilku tygodni. Okazało się jednak, że nastąpiło zupełnie coś przeciwnego i wirus przenoszony przez ludzi spowodował ogrom zmian w sposobie pracy, a tym samym duże wyzwanie dla infrastruktury informatycznej.

CiRZ_250_22.jpg

Praktycznie z dnia na dzień wszyscy zostaliśmy zmuszeni do wykonywania swoich obowiązków zawodowych zdalnie, co spowodowało skokowy wzrost ryzyka ataku ze strony cyberprzestępców oraz uwidoczniło wiele do tej pory ukrytych elementów oraz zasobów cyfrowych.

Sytuacja, z którą mamy do czynienia obecnie kreuje zupełnie nowe podejście do sposobu zarządzania organizacją i jej aktywami. Ochrona zasobów, powodzenie zmian, a tym samym przetrwanie firmy jest mocno uzależnione od tego, jak zwinnie poukładamy procesy biznesowe i jak szybko przestawimy pracowników na nowy sposób pracy. W związku z silną presją czasu i brakiem możliwości dokładnego zaplanowania tego procesu, organizacje naraziły się na cyberryzyko w znacznie większym stopniu niż było do tej pory. Obecnie obserwujemy skokowy wzrost ilości cyberataków, zarówno w postaci klasycznych wirusów, jak i w bardziej wyrafinowanych formach, np. zawirusowanych e-maili, dotyczących przeciwdziałania COVID-19, fałszywych SMS-ów, których treść nawołuje do dokonania opłaty za odkażanie paczek z zamówionymi w internecie produktami oraz przejmowania sygnału wideokonferencji na popularnych serwisach.

Zmiana sposobu pracy w nowej rzeczywistości

Konieczność, czy wręcz wymuszenie przez epidemię COVID-19 pracy z domu spowodowało zmianę wielu nawyków i utartych ścieżek działania. Liczne procesy biznesowe „przeniosły się” z bezpiecznych biur do naszych domów. Takie rzeczy, jak wideokonferencje czy praca zdalna na oprogramowaniu firmowym (np. księgowym) stały się dla nas z dnia na dzień codziennością. Oczywiście wymuszone pandemią wykonywanie obowiązków z domu ma też pewne zalety, takie jak chociażby brak potrzeby dojazdu do firmy czy praca na własnych urządzeniach, która jest niezwykle istotna dla użytkowników produktów firmy Apple. Jednak taki stan rzeczy przyczynił się także do wzrostu zagrożeń związanych z cyberprzestrzenią. Powód jest dość prosty. Ilość potencjalnych i łatwych „celów” upatrzonych przez cyberprzestępców wzrosła wręcz geometrycznie, a świadomość znacznej części społeczeństwa, jak się przed nimi zabezpieczyć, jest niestety znikoma.

Reorganizacja cyfrowej rutyny i ochrona aktywów przedsiębiorstwa – ważne zasady

W czasach kryzysu, kiedy większość z nas pracuje w domu i prowadzi spotkania zdalnie, bardzo ważne jest przemyślenie i reorganizacja naszej nowej cyfrowej rzeczywistości. Oto kilka zasad, które pomogą zwiększyć cyberbezpieczeństwo podczas pracy zdalnej oraz zabezpieczyć aktywa w twojej firmie:

1. Przejrzyj swój plan awaryjny na wypadek ataku, testuj go i na bieżąco weryfikuj

Każda firma posiada swój zestaw narzędzi zabezpieczających w postaci programów antywirusowych, firewalli oraz kodowania dostępu. Problemem niestety jest to, że większość planujących ataki jest doskonale obeznana ze słabymi stronami takiego oprogramowania. W związku z tym firma powinna regularnie przeglądać swoją strategię i weryfikować ją, przeprowadzając „testowe” ataki w nietypowy sposób. Taki test powinien sprawdzać wszystkie elementy ochrony firmy przed niebezpieczeństwem cybernetycznym – zarówno te dotyczące sprzętu i oprogramowania, jak i osób posiadających dostęp do wrażliwych danych. Dobrym pomysłem jest wynajęcie wyspecjalizowanej firmy, która przeprowadzi profesjonalny test penetracyjny systemu. Na bazie tych wszystkich doświadczeń powinien powstać plan działania awaryjnego, zawierający informacje, kto oraz za co jest odpowiedzialny i w jaki sposób ma przekazać informacje zarówno dla zarządu, jak i zewnętrznych organizacji i klientów. Zapoznać powinni się z nim wszyscy kluczowi pracownicy. Zapewni to firmie precyzyjne działanie pozbawione niepotrzebnej paniki.

2. Bądź na bieżąco z ostatnimi atakami, poznaj ich charakterystykę

Zazwyczaj pracownicy organizacji działają wedle ustalonych schematów, harmonogramów i ogólnie przyjętych w firmie zasad bezpieczeństwa. Jest to dużą zaletą w codziennej rutynie, aczkolwiek w czasie ataku może nie przynieść to zamierzonych efektów w postaci bezpieczeństwa informatycznego przedsiębiorstwa. Cyberprzestępcy mogą wykorzystać to rutynowe podejście do przeprowadzenia bardzo zaawansowanego ataku. Bardzo ważne jest także informowanie pracowników o potencjalnych zagrożeniach.

3. Edukuj swoich pracowników i kontrahentów

Pracownicy powinni być przeszkoleni z zakresu potencjalnego ryzyka związanego z wysyłaniem niebezpiecznych e-maili, zawierających zawirusowane załączniki – np. faktury w formie PDF. Cyberprzestępcy będą próbowali wzbudzić zaufanie poprzez prowadzenie korespondencji w sposób możliwie jak najbardziej zbliżony do tego charakterystycznego dla danej firmy. W wiadomościach mogą także pojawiać się imiona i nazwiska znanych nam osób lub też osób zarządzających firmą. Naszą uwagę w szczególności powinny wzbudzić wiadomości od nowych osób, z którymi dotychczas nie korespondowaliśmy i które piszą z nieznanego nam dotychczas źródła.

4. Zabezpiecz pracę zdalną, w tym wideokonferencje

W związku z tym, że praca zdalna jest w obecnej sytuacji praktykowana na szeroką skalę, konieczna jest dokładna analiza i zaplanowanie bezpiecznego działania. Poniżej przedstawiono kilka wytycznych, dotyczących bezpieczeństwa takich procesów.

( 1 ) Dostęp do systemu firmowego powinien być możliwy tylko przez wirtualną sieć prywatną (VPN), a także za pomocą dwuetapowego uwierzytelniania (np. hasło do aplikacji i kod weryfikacyjny).

( 2 ) Dostawca oprogramowania VPN powinien być wybrany przemyślanie. Nie zawsze najtańsze lub najbardziej popularne rozwiązanie jest najlepsze.

( 3 ) Warto skonfigurować zdalne połączenia na określony, limitowany czas (minuty/godziny). Połączenie takie powinno się też automatycznie kończyć, np. w godzinach nocnych.

( 4 ) Zaleca się aktualizację organizacyjnych systemów operacyjnych i oprogramowania do najnowszych wersji, ponieważ są dużo bardziej bezpieczne.

( 5 ) Program antywirusowy powinien być zaktualizowany do najnowszej wersji oraz mieć pełen pakiet bezpieczeństwa, tj. możliwość sprawdzania poczty pod kątem niebezpiecznego oprogramowania czy zabezpieczenie w postaci prostego firewalla.

( 6 ) Należy stworzyć kopię zapasową dla wszystkich urządzeń i informacji. Powinna być ona wykonywana okresowo w celu weryfikacji jej integralności. Najlepiej, gdyby kopia taka tworzyła się na bieżąco, „w tle” podczas codziennej pracy.

( 7 ) Wszelkie incydenty, które wystąpiły na komputerze używanym w domu muszą być natychmiast zgłaszane i wyjaśniane przez dedykowane temu osoby lub wsparcie IT obsługujące firmę.

( 8 ) Każdy podejrzany e-mail musi być przez nas sprawdzony i w razie podejrzeń cyberataku zgłaszany wyżej wymienionym osobom lub firmom. Dotyczy to zwłaszcza mailowych zleceń przelewów.

( 9 ) Pracownicy powinni mieć świadomość dbania o bezpieczeństwo informacji, w szczególności danych wrażliwych.

( 10 ) Niezwykle istotne jest przestrzeganie wszystkich procedur RODO we właściwy sposób, ze względu na potencjalne dochodzenie roszczeń z polisy ubezpieczeniowej.

( 11 ) Należy pamiętać, że praca z domu poprzez VPN wiąże się zazwyczaj z wolniejszym dostępem do naszych zasobów firmowych, zgromadzonych np. na dyskach wspólnych. Może to spowodować chęć posiadania tych dysków na własnych, dużo gorzej zabezpieczonych komputerach domowych. W tym przypadku, oprócz ryzyka utraty danych (np. w wyniku uszkodzenia dysku) dochodzi do zwiększenia ryzyka ich kradzieży. Zabezpieczeniem jest na pewno stworzenie możliwości automatycznej synchronizacji danych na komputerze domowym, z dyskiem sieciowym firmy.

( 12 ) Pamiętajmy o właściwym ubezpieczeniu od cyberryzyka.

Warto pamiętać, że materializacja ryzyka cybernetycznego to konsekwencje nie tylko ekonomiczne, związane z obsługą incydentu (praca informatyków, odtworzenie infrastruktury), ale również odszkodowawcze (wobec osób trzecich), jak i potencjalna utrata reputacji.

Podsumowanie

Reasumując – to, co dla nas jest nowe i często przez nas pomijane w kwestii cyberbezpieczeństwa, stwarza niesamowite możliwości dla potencjalnych cyberprzestępców. Brak odpowiedniego przygotowania, zaplanowania i audytu tego, w jaki sposób umożliwiamy sobie (i naszym pracownikom) pracę zdalną, może kosztować nas ogromne pieniądze. Warto zatem dokładnie sprawdzić aktualnie obowiązujące zasady pracy i systemy, testując je pod kątem różnych ryzyk oraz zawczasu się zabezpieczyć. Jest to o tyle istotne, że firmy w obecnych czasach bardzo mocno opierają się na aktywach w formie zapisu cyfrowego i ich utrata może być boleśnie odczuwalna w wyniku finansowym przedsiębiorstwa. Właściwe działania prewencyjne pozwolą firmom przygotować się do kolejnej fali pandemii.

Kilka wariantów prenumeraty Pokaż opcje
Dwutygodniowy dostęp bez zobowiązań Wybieram

Abonament już od 100 zł miesięcznie

Dwutygodniowy dostęp bez zobowiązań

Pełen dostęp do wszystkich treści portalu
to koszt 100 zł miesięcznie
przy jednorazowej płatności za rok

WYBIERAM

Dwutygodniowy dostęp do wszystkich treści
portalu za 99 zł netto, które odliczymy od ceny
regularnej przy przedłużeniu abonamentu

WYBIERAM

Pełen dostęp do wszystkich treści portalu
to koszt 100 zł miesięcznie
przy jednorazowej płatności za rok

Dwutygodniowy dostęp do wszystkich treści
portalu za 99 zł netto, które odliczymy od ceny
regularnej przy przedłużeniu abonamentu

WYBIERAM

Polityka cookies

Dalsze aktywne korzystanie z Serwisu (przeglądanie treści, zamknięcie komunikatu, kliknięcie w odnośniki na stronie) bez zmian ustawień prywatności, wyrażasz zgodę na przetwarzanie danych osobowych przez EXPLANATOR oraz partnerów w celu realizacji usług, zgodnie z Polityką prywatności. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.

Usługa Cel użycia Włączone
Pliki cookies niezbędne do funkcjonowania strony Nie możesz wyłączyć tych plików cookies, ponieważ są one niezbędne by strona działała prawidłowo. W ramach tych plików cookies zapisywane są również zdefiniowane przez Ciebie ustawienia cookies. TAK
Pliki cookies analityczne Pliki cookies umożliwiające zbieranie informacji o sposobie korzystania przez użytkownika ze strony internetowej w celu optymalizacji jej funkcjonowania, oraz dostosowania do oczekiwań użytkownika. Informacje zebrane przez te pliki nie identyfikują żadnego konkretnego użytkownika.
Pliki cookies marketingowe Pliki cookies umożliwiające wyświetlanie użytkownikowi treści marketingowych dostosowanych do jego preferencji, oraz kierowanie do niego powiadomień o ofertach marketingowych odpowiadających jego zainteresowaniom, obejmujących informacje dotyczące produktów i usług administratora strony i podmiotów trzecich. Jeśli zdecydujesz się usunąć lub wyłączyć te pliki cookie, reklamy nadal będą wyświetlane, ale mogą one nie być odpowiednie dla Ciebie.