Na temat trzeba dziś spojrzeć kompleksowo i zdać sobie sprawę, że często największą bronią w rękach atakujących jest manipulacja i szeroko wykorzystywana socjotechnika. O ile w normalnych warunkach szkodliwe oprogramowanie nie dostałoby się do komputera w firmie, dzięki sprytnie przygotowanym atakom oszuści osiągają swoje cele, wbrew pozorom nie łamiąc przy tym wielu zabezpieczeń.
Na pierwszym miejscu człowiek
Niezależnie od wielkości przedsiębiorstwa, często zaniedbywany element całej układanki to sam pracownik. Na nic zda się bowiem najlepsze zabezpieczenie od strony technicznej, jeśli użytkownik maszyny będzie podatny na ataki – dzisiaj często realizowane w formie podstępów i manipulacji, jak każdy phishing w skrzynce e-mail czy oferta fałszywego oprogramowania, którą można spotkać w sieci.
Dalsza część artykułu pod materiałem wideo
Kluczowe jest więc regularne szkolenie kadry i uświadamianie pracownikom, jak ważnym są ogniwem w całym łańcuchu bezpieczeństwa w firmie. Warto zainteresować się regularnym organizowanie spotkań ze szkoleniowcami z zakresu bezpieczeństwa IT, którzy są na bieżąco ze wszystkimi wariantami aktualnych zagrożeń krążących po skrzynkach e-mail czy mediach społecznościowych. Tylko w ten sposób można mieć pewność, że każdy zdaje sobie sprawę z wagi jego decyzji, kiedy kolejny raz postanowi bez namysłu pobrać PDF "z fakturą" z wiarygodnie brzmiącej wiadomości.
Całość wypada zwieńczyć regularnymi testami – zarówno w formie kwestionariuszy, jak i symulowanych ataków na pracowników. Istnieją firmy, które dokładnie takie zlecenia realizują; przygotowują fałszywe ataki, co pozwala pracodawcy sprawdzić nie tylko w jakim tempie pracownicy reagują na otrzymywane wiadomości, ale i zweryfikować, czy są w stanie właściwie rozpoznać zagrożenie i nie narażać na szwank dobrego imienia firmy oraz bezpieczeństwa danych klientów.
Oprogramowanie i backup
Najlepsze szkolenia personelu nie wystarczą jednak, aby mieć pewność, że komputery w firmie są niezagrożone. Niezbędne są naturalnie aktualizacje oprogramowania (zarówno systemu, jak i aplikacji), poprawnie skonfigurowana sieć i zadbanie o minimalne, acz wystarczające uprawnienia dostępu do danych i zasobów dla konkretnych pracowników. Nie ma bowiem potrzeby, by typowy pracownik miał dostęp do zaawansowanych ustawień konfiguracyjnych drukarki, a dział kadr i płac do bazy licencji na oprogramowanie antywirusowe zarządzane przez administratorów.
Dla zapewnienia bezpieczeństwa w firmach, niezbędne jest też często właściwe skonfigurowanie sieci komputerowej. O ile w mikroprzedsiębiorstwie problem może wydawać się błahy, w większych firmach jest to wręcz podstawa zarządzania sprzętem. Tworzenie podsieci i odpowiednie zarządzanie ruchem pozwala wyeliminować wiele zagrożeń a przynajmniej minimalizować ich skutki, jeśli szkodliwe oprogramowanie trafi na komputer w danym dziale czy biurze.
Oczywiście przedsiębiorstwa nie mogą przy tym zakładać, że wpadki i pomyłki, a co za tym idzie skuteczne cyberataki, nigdy nie będą miały miejsca. Wręcz przeciwnie – na takie sytuacje trzeba być przygotowanym, dbając między innymi o kopię zapasową danych (przydatną choćby po ataku z wykorzystaniem ransomware), a nawet zapasową infrastrukturę. Trudno bowiem świadomie dopuszczać myśl o unieruchomieniu przedsiębiorstwa w przypadku ataku – co może potrwać godzinami, a nawet dniami, jeśli atak będzie miał rozległe skutki.
By to sprawdzić, warto pomyśleć o audycie bezpieczeństwa. Specjaliści sprawdzą infrastrukturę w firmie pod każdym kątem, szukając w niej luk i niedopatrzeń, co pozwoli w przyszłości lepiej zadbać o odpowiednie mechanizmy. Taką procedurę wypada zlecać regularnie, by na bieżąco kontrolować zmieniające się warunki w firmie i jej odporność na cyberataki.
Straty mogą być wielowymiarowe
W dobie powszechnych ataków socjotechnicznych, które dosłownie codziennie mogą zagrażać bezpieczeństwu danych i infrastruktury w firmie, na cyberbezpieczeństwie nie wypada oszczędzać. Począwszy od szkolenia personelu, na bieżącym usprawnianiu oprogramowania i sieci, na audytach bezpieczeństwa kończąc. Nie należy zapominać, że w razie ataku straty to nie tylko potencjalny wyciek danych klientów, ale i poważna rysa na wizerunki całej firmy.
Jej wielkość może być zależna od tego, jak dobrze przedsiębiorstwo będzie przygotowane na atak. Niewielka z pewnością zostanie zapamiętana przez niektórych klientów, ale duża może zakończyć się dla firmy katastrofą, także na giełdzie czy w dłuższej perspektywie i w kontekście napływu kolejnych klientów i kontraktów.