Person Rafał Kochnowicz
cyberbezpieczeństwo
cybersecurity
04 kwietnia 2022
Time 7 minut czytania

Bądź bezpieczny w sieci – cyberbezpieczeństwo

Person Rafał Kochnowicz

Rafał Kochnowicz, Senior Business Development Manager, odpowiada na pytania o cyberbepieczeństwie: Kto i dlaczego może zostać zaatakowany? Gdzie szukać słabych punktów i jak się bronić? Cyberbezpieczeństwo – niekończący się wyścig zbrojeń?

Cyberbezpieczeństwo – nowa skala zagrożeń

Świat wokół nas stale się przeobraża. Zmieniają się realia, w których żyjemy i funkcjonujemy. Jesteśmy świadkami niesamowitego rozwoju technologicznego, którego tempo w ostatnich latach dodatkowo wpływa na wszelkie aspekty naszego życia. Laptopy, smartfony, Internet, wirtualna i rozszerzona rzeczywistość oraz ogólna cyfryzacja wymuszają na nas zmiany w codziennym funkcjonowaniu i w postrzeganiu otaczającego nas świata. Ta transformacja nie omija też świata biznesu. Rozwój technologii to z jednej strony szansa dla tych, którzy potrafią z niego korzystać, ale jednocześnie zagrożenie dla tych, którzy za nim nie nadążają lub tego nie rozumieją. Aktualna sytuacja geopolityczna również nie jest bez znaczenia. Tak często wypowiadane hasło jak „cyberbezpieczeństwo” nabrało dzisiaj nowego znaczenia i jest ważne jak nigdy dotąd. Potencjalnymi ofiarami cyberwojny może dzisiaj być każdy z nas i musimy mieć tego świadomość. Nie tylko instytucje państwowe lub inne o znaczeniu strategicznym dla funkcjonowania kraju mogą być celem ataku, ale nawet każda prywatna firma i organizacja.

Kto i dlaczego może zostać zaatakowany?

Wiele osób, gdy zaczynamy rozmowy o cyberbezpieczeństwie, bagatelizuje temat w myśl zasady, że „przecież mnie nikt nie zaatakuje”. Często się uważa, że nie jest się w posiadaniu cennych czy strategicznych danych, więc po co ktoś miałby akurat nas obrać za cel ataku hakerskiego? I tutaj należałoby się zastanowić chwilę i odpowiedzieć sobie na pytanie, jaki cel może mieć atak hakera i co może chcieć osiągnąć? Wprowadzenie chaosu, kradzież informacji lub ich niszczenie to częste powody ataków. Najbardziej oczywistą odpowiedzią, jaka się nasuwa, to uzyskanie dostępu do danych i wykorzystanie ich dla własnych korzyści. Naturalnie często jest to prawda. Każdego dnia firmy padają ofiarą wycieku danych i muszą się mierzyć z ich negatywnymi skutkami. Atak może mieć również na celu wyrządzenie bezpośredniej szkody firmie np. poprzez trwałe usunięcie danych, które gromadzimy w naszych zasobach. Inną formą jest zmiana parametrów sterowania automatyką przemysłową, co skutkuje problemami na liniach produkcyjnych lub w magazynach. Takich przykładów znamy bardzo wiele. W wyniku ataku mogą także wystąpić problemy z logistyką lub z obiegiem dokumentów. Przykładowych komplikacji da się wymieniać dużo i każda organizacja może być nimi dotknięta.

Gdzie szukać słabych punktów i jak się bronić?

Co może potencjalnie spowodować, że firma stanie się ofiarą cyberataku? Po pierwsze i najważniejsze, najsłabszym ogniwem każdego systemu bezpieczeństwa w biznesie był i zawsze będzie człowiek. To podstawa dla wszystkich założeń planowania systemów cyberbezpieczeństwa i należy mieć tego świadomość. Jesteśmy niedoskonali i podatni na emocje oraz często działamy pod wpływem impulsu, wpływu otoczenia lub podejmujemy decyzje nie posiadając wszystkich potrzebnych informacji dla ich skutecznego i bezpiecznego podjęcia. Te cechy często wykorzystują hakerzy. Najpopularniejszy w ostatnich czasach phishing, czyli działania mające na celu wyłudzenie poufnych informacji, to prawdziwa zmora. Kliknięcie w pozornie bezpieczny link w mailu, może doprowadzić do paraliżu całej firmy. Ataki typu ransomware prowadzą do zablokowania dostępu do kluczowych danych gromadzonych na nośnikach firmowych i ich zaszyfrowania, ale coraz częściej zagrażają również chmurze danych. Nieodpowiedzialne wykorzystywanie urządzeń mobilnych również może stanowić zagrożenie dla bezpieczeństwa informatycznego firmy. Zgubienie smartfona lub nieuprawniony dostęp do urządzenia to poważny problem, z którym trzeba umieć sobie poradzić. To, co na pewno musimy robić, aby minimalizować ryzyko cyberataku to szkolenie użytkowników. Tylko regularne uświadamianie, że zagrożenia są realne, a możliwe konsekwencje bardzo poważne, pomoże uniknąć katastrofy. Użytkownicy muszą wiedzieć, że klikanie w podejrzane linki jest niebezpieczne, podobnie jak używanie znalezionego na parkingu pendrive’a, który w momencie podłączenia może zainfekować komputer, a w następstwie całe środowisko IT. W myśl filozofii, że „woda drąży skałę” działania muszą być systematyczne, bo tylko wtedy mają szansę być skuteczne.

Użytkownicy to jedna strona medalu i można ich traktować często jako pierwszą linię zabezpieczeń. Jednak nie wolno zapomnieć, że to, w jakim stanie jest całe firmowe środowisko od strony sprzętowo-programowej nie pozostaje bez znaczenia. Nie można lekceważyć zabezpieczenia komputerów użytkowników, jak i ich urządzeń mobilnych. Właściwa konfiguracja kont i uprawnień, skuteczne systemy antywirusowe i firewalle oraz systemy zarządzania klasy MDM to odpowiedź na zabezpieczenie tego obszaru. Mają one zapewnić bezpieczeństwo środowiska IT na wypadek, gdyby zagrożenie miało pojawić się od strony środowiska użytkownika. Jest to swoista druga linia obrony, która skutecznie dobrana i właściwie wdrożona zapewni firmie wysoki poziom bezpieczeństwa. Przykładowo, jeżeli na komputerze zostanie podjęta próba uruchomienia, nawet nieświadomie, szkodliwego oprogramowania to systemy na nim działające powinny taką próbę zablokować i poinformować o incydencie administratora.

Ataki często są przeprowadzane z wykorzystaniem luk w systemach operacyjnych lub w innym oprogramowaniu działającym na kluczowych elementach infrastruktury IT. Z reguły są to serwery, macierze, routery/UTMy, switche, tp.. Skuteczne zabezpieczenie tych elementów infrastruktury wymaga dużej wiedzy i wysokiego poziomu świadomości administratorów. Istnieje wiele rozwiązań, które pomagają skutecznie walczyć z atakami i niwelować ich skutki. W tym obszarze na pewno warto skorzystać ze wsparcia zewnętrznego partnera, który przeprowadzi audyt zabezpieczeń i wskaże obszary do doskonalenia. Myśląc o bezpieczeństwie, ta warstwa środowiska IT musi stanowić najsilniejszą linię obrony z uwagi na znaczenie dla funkcjonowania przedsiębiorstwa oraz dane, jakie gromadzi i przetwarza. Nie można zapomnieć również o zabezpieczeniu wszelkich dostępów spoza organizacji, które z założenia są obarczone ryzykiem przechwycenia komunikacji, a także o właściwym poziomie zabezpieczenia haseł dostępowych i dokumentacji technicznej.

Cyberbezpieczeństwo – niekończący się wyścig zbrojeń

Wszystko to pokazuje, że aby skutecznie zabezpieczyć środowisko informatyczne firmy, konieczne jest kompleksowe i systemowe podejście. Jeżeli pominie się choćby najmniejszy fragment, to w przyszłości najprawdopodobniej właśnie on stanie się źródłem ataku i potencjalnych problemów. Warto pamiętać też, że system bezpieczeństwa w firmie jest niemal jak żywy organizm. On również musi ewoluować i dostosowywać się do nowych zagrożeń. Nieocenione są tutaj systemy, które wspomagają w wykrywaniu incydentów bezpieczeństwa, ponieważ dają możliwość doskonalenia poziomu zabezpieczeń zanim dojdzie do poważnych naruszeń. Należy reagowań na nowe zagrożenia i stale się doskonalić. Jeżeli firma zostanie z technologią w tyle to otwiera to drogę do poważnych problemów.

Jeżeli, w dobie bezprecedensowego wzrostu ryzyka cyberatakami, chcieliby Państwo porozmawiać o tym, jak Wasze środowiska IT są na nie przygotowane, to zapraszamy do kontaktu pod adresem rafal.kochnowicz@itpunkt.pl. Z chęcią podzielimy się naszymi doświadczeniami w tym zakresie.

Porozmawiajmy

Szukasz bezpiecznych rozwiązań dla swojej firmy?
Skontaktuj się z nami.

Kontakt
image