Cyberbezpieczeństwo A.D.2024- czyli jak nie dać się zaskoczyć zagrożeniom, o których (niby) wszyscy wszystko wiedzą. 

W dzisiejszych czasach cyberbezpieczeństwo w firmie staje się coraz ważniejsze, ze względu na coraz większą ilość danych przechowywanych cyfrowo i coraz bardziej zaawansowane metody ataków cybernetycznych. Działalność hakerów stanowi realne zagrożenie dla prowadzonego biznesu (bez względu na jego wielkość) oraz dla posiadanego budżetu i wizerunku. Poniżej kilka faktów: 

  • liczba cyberataków od 2022 roku gwałtownie wzrosła, głównie w związku z działaniami wojennymi na Ukrainie,  
  • w 2023 r. aż 66% firm zarejestrowało przynajmniej jeden incydent związany z cyberbezpieczeństwem (8% więcej niż w 2022, dane z raportu z KPMG pt. „Barometr cyberbezpieczeństwa. Na fali, czy w labiryncie regulacji?”), a 34% zauważyło wzrost intensywności prób cyberataków, 
  • w lutym Polska 2024 miała wątpliwy zaszczyt być najczęściej atakowanym cybernetycznie krajem na świecie, 
  • w ostatnich tygodniach  z kolei Francja stała się celem ataków, w wyniku których wykradziono dane osobowe niemal 43 milionów osób, co w następstwie doprowadziło do ogromnego wzrostu ilości prób oszustw, 
  • eksperci oceniają, że cyberprzestępcy sięgają po tzw. nisko wiszące owoce, stosując metody, które są skuteczne i proste w realizacji (phishing), 
  • podzielone są zdania czy coraz powszechniejsze stosowanie AI bardziej pomaga cyberoszustom i hakerom czy tym którzy ich ścigają. 

Czy da się ten trend zatrzymać? Jakie są największe zagrożenia i jakie powinny być działania na poziomie firmy by zapewnić jej cyberbezpieczeństwo? Proponuję, by przyjrzeć się kilku kluczowym krokom, które firma powinna podjąć, aby zapewnić sobie oraz swoim klientom i pracownikom skuteczną ochronę przed atakami cybernetycznymi: 

  1. Ocena ryzyka i planowanie– to pierwsze kroki aby zidentyfikować potencjalne zagrożenia zewnętrzne i wewnętrzne oraz słabe punkty w systemach, procesach i praktykach firmowych. Na podstawie tej oceny należy opracować strategię i plan działania. Obecnie największe zagrożenia to: 
  • rosnące możliwości sztucznej inteligencji mogą być wykorzystane przez cyberprzestępców do bardziej zaawansowanych ataków, np. generowania fałszywych danych, tworzenia tzw. deep fake’ów (np. wiadomości bazujących na głosie), identyfikacji luk w zabezpieczeniach itp., 
  • ze wzrostem liczby urządzeń podłączonych do Internetu, rośnie też ryzyko ataków na niezabezpieczone urządzenia IoT (Internet of Things), które mogą stanowić furtkę do ataku na sieci korporacyjne lub prywatne, 
  • zagrożeniem dla wizerunku firmy są też ataki typu DDoS (Distributed Denial of Service) których celem jest zablokowanie dostępu do serwera (np. pocztowego) lub usługi (np. bankowej) poprzez zalewanie go dużą liczbą fałszywych żądań; są one niezwykle trudne do zatrzymania, gdyż są rozproszone, a hakerzy korzystają z wielu metod utrudniających ich identyfikację i zatrzymanie, 
  • ataki ransomware i wymuszające okup, które zwykle powodują blokadę urządzenia (komputery, urządzenia mobilne) lub zaszyfrowanie plików znajdujących się na urządzeniu, stały się coraz bardziej zaawansowane i ukierunkowane, a cyberprzestępcy często żądają ogromnych okupów za odblokowanie zaszyfrowanych danych, 
  • naruszenia prywatności danych, związane z coraz większą ilością informacji przechowywanych w chmurze i przetwarzanych przez różne aplikacje i usługi online, prowadzące do poważnych zagrożeń dla firm i osób prywatnych, 
  • ataki z wykorzystaniem social engineering, czyli oparte na manipulacji ludzkim zachowaniem, takie jak phishing czy spear phishing, wciąż pozostają skuteczną metodą wykorzystywaną przez cyberprzestępców do oszustw i kradzieży danych. 
  1. Edukacja i szkolenia pracowników to fundament cyberbezoieczeństwa, gdyż często są oni najsłabszym ogniwem w zabezpieczeniu firmy przed cyberatakami, a potencjalnie mogą być pierwszą linią obrony przed hakerami. Dlatego ważne jest zapewnienie im wyczerpującej wiedzy z tego zakresu, gdyż powinni być w pełni świadomi potencjalnych zagrożeń, umieć rozpoznawać podejrzane sytuacje i wiedzieć, jak właściwie reagować na incydenty. Dlatego ważne jest: 
  • zapewnienie regularnych szkoleń z zakresu cyberbezpieczeństwa dla wszystkich pracowników, 
  • zachęcanie do tworzenia silnych haseł i korzystania z wielopoziomowych uwierzytelniania, co pozwala znacząco zwiększyć bezpieczeństwo kont użytkowników, uniemożliwiając atakującym łatwe przejęcie kont; co prawda dobry haker podobno poradzi sobie z każdym hasłem, ale zabezpieczenie w stylu 4*0Yt$o#! bardziej go powstrzyma przed atakiem niż 1234, 
  • edukowanie pracowników na temat identyfikacji potencjalnych zagrożeń, takich jak phishing czy malware. 
  1. Wykorzystanie odpowiednich narzędzi i technologii na urządzeniach firmowych: 
  • instalacja i regularne aktualizacje oprogramowania antywirusowego, anty-malware’owego oraz zabezpieczeń sieciowych jest niezbędne dla zapobiegania i wykrywania złośliwego oprogramowania, 
  • wykorzystanie zabezpieczeń sieciowych, takich jak firewalle, systemy wykrywania intruzów (IDS) i zapobiegania intruzom (IPS), oraz VPN do zabezpieczenia połączeń zdalnych, pomaga w ochronie sieci firmowej przed atakami z zewnątrz. 
  1. Regularne aktualizacje systemów operacyjnych, aplikacji i oprogramowania są kluczowe dla zapewnienia bezpieczeństwa firmowych systemów, gdyż te najnowsze wersje są lepiej przygotowane na cyberataki. Podobnie należy również szybko stosować łatki bezpieczeństwa (patche), aby zlikwidować znane luki w zabezpieczeniach. 
  1. Ochrona danych to kolejny istotny element cyberbezpieczeństwa, który pozwoli na zachowanie ciągłości pracy firmy i ograniczenie strat, nawet jeśli cyberatak się powiedzie. Podstawowe działania w tym zakresie to: 
  • backup i odzyskiwanie danych- regularne tworzenie kopii zapasowych danych firmowych i przechowywanie ich w bezpiecznym miejscu poza siecią firmy jest istotne zwłaszcza w przypadku ataku ransomware lub innego incydentu, który może prowadzić do utraty danych, 
  • zastosowanie mechanizmów szyfrowania danych przechowywanych na serwerach firmowych oraz podczas przesyłania danych przez sieć dodatkowo uniemożliwi ich przechwycenie.  
  1. Implementacja ścisłego zarządzania dostępem do zasobów cyfrowych firmy: 
  • stosowanie zasady najmniejszych uprawnień (Least Privilege), aby ograniczyć dostęp do zasobów cyfrowych tylko do niezbędnego minimum minimalizuje ryzyko ataków z wewnątrz, 
  • regularne przeglądy i aktualizacje list dostępu oraz szybka reakcja na zmiany w strukturze organizacyjnej firmy. 
  1. Systematyczne monitorowanie sieci i systemów firmowych pozwala na szybkie wykrywanie nieprawidłowości i natychmiastową reakcję na incydenty cybernetyczne, a wdrożenie narzędzi do analizy zdarzeń i reagowania na incydenty (SIEM- Security Information and Event Management) może być bardzo pomocne w tym procesie. Konieczne w tym celu jest: 
  • utworzenie planu reagowania na incydenty bezpieczeństwa, który określa procedury postępowania w przypadku wykrycia ataku lub naruszenia bezpieczeństwa, 
  • stałe monitorowanie systemów i sieci w celu szybkiego wykrycia i reakcji na potencjalne incydenty. 
  1. Wdrożenie polityk bezpieczeństwa
  • opracowanie i wdrożenie polityk bezpieczeństwa informacji (Information Security Policy) określających zasady i procedury dotyczące bezpiecznego korzystania z zasobów cyfrowych firmy, 
  • implementacja europejskich dyrektyw DORA (Digital Operational Resilience Act- do stosowania w sektorze finansowym)) i NIS2 (Network and Information Security Directive 2- wzmacniającą ochronę infrastruktury krytycznej oraz współpracę między unijnymi państwami w zakresie reagowania na cyberzagrożenia), które stawiają wymogi zapewnienia cyberbezpieczeństwa w łańcuchach dostaw w finansach, medycynie, transporcie, branży żywnościowej i obronnej; dyrektywy te są regulacyjnym wsparciem dla bezpiecznego działania przedsiębiorstw i instytucji państwowych, 
  • regularne audyty zgodności z politykami bezpieczeństwa oraz stosowanie sankcji za ich naruszenie. 
  1. Podejście do ciągłości działania to przede wszystkim opracowanie planu nieprzerwanego działania firmy (Business Continuity Plan) uwzględniającego strategie zapewnienia funkcjonowania firmy w przypadku ataku cybernetycznego lub innego incydentu. Świadomość pracowników dotycząca zagrożeń i wdrożenie właściwych procedur to połowa sukcesu. Nie ma systemu w 100%. bezpiecznego, dlatego trzeba też wiedzieć, jak reagować po cyberataku by szkody były jak najmniejsze a firma jak najmniej straciła zarówno finansowo jak i wizerunkowo. 
  1. Cyberbezpieczeństwo to dynamiczna dziedzina, dlatego ważne jest regularne przeglądanie i aktualizowanie strategii oraz praktyk firmowych, aby nadążać za zmieniającymi się zagrożeniami i technologiami. Na pewno pomocni w tym będą eksperci zewnętrzni, specjalizujący się w zabezpieczeniach przed cyberatakami i będący na bieżąco w tym temacie. Współpraca z firmami specjalizującymi się w cyberbezpieczeństwie, umożliwia kompleksowe wsparcie w zapobieganiu atakom i reagowaniu na incydenty. 

Jak widać podejście do cyberbezpieczeństwa w firmie powinno być holistyczne i uwzględniać zarówno technologiczne, jak i ludzkie aspekty. Stała aktualizacja strategii oraz reagowanie na zmieniające się zagrożenia są kluczowe dla skutecznego zapewnienia bezpieczeństwa cyfrowego w firmie. Cyberbezpieczeństwo to tak naprawdę stały „wyścig zbrojeń” gdyż dynamika zmian dotyczy nie tylko rozwoju innowacyjnych technologii, ale też rosnących zagrożeń w zmieniającym się krajobrazie technologicznym. Dlatego korzystanie z usług firm specjalizujących się w zabezpieczeniach przed cyberatakami, i będących na bieżąco z nowymi zagrożeniami, stanie się z czasem efektywną alternatywą zapewniającą spokojny sen ich klientom. 

To top