Trwa ładowanie...
Notowania
Przejdź na
aktualizacja
Materiał sponsorowany przez Interaktywnie.pl

Jak najczęściej hakerzy atakują firmy? Przed zagrożeniami można się bronić

Podziel się:

Eksperci z redakcji portalu Interaktywnie.com opracowali ebook dla firm, w którym opisują cyberzagrożenia czyhające na przedsiębiorstwa. Wskazują też, jak chronić infrastrukturę IT oraz firmowe dane.

Jak najczęściej hakerzy atakują firmy? Przed zagrożeniami można się bronić
(materiały partnera)

Ebook bez opłat można pobrać tutaj:

Nieco ponad miesiąc temu, 19 lipca 2024, globalna awaria spowodowana aktualizacją oprogramowania w systemach Windows sparaliżowała linie lotnicze, media, banki i sprzedawców detalicznych na całym świecie, powodując nie tylko ogromne straty finansowe, ale trudny do opisania chaos. Ten incydent, już dzisiaj opisywany jako "największa awaria IT w historii", przypomniał również o tym, jak ściśle powiązane są światowe usługi i jak dalece zależne są od stabilności infrastruktury IT, oraz o potencjalnych konsekwencjach, gdy coś pójdzie nie tak.

To, co zaczęło się od opóźnień na lotniskach, szybko przerodziło się w masowe odwoływanie lotów, a zakłócenie komunikacyjne wpływało dalej na globalne łańcuchy dostaw; przerwano również transmisje w stacjach telewizyjnych i radiowych, a działalność supermarketów i banków została sparaliżowana. Szybko okazało się, że przyczyną była aktualizacja oprogramowania CrowdStrike’s Falcon Sensor w systemach Microsoft Windows. Pracownicy napotykali na "niebieski ekran śmierci" przy każdej próbie logowania, a system wpadał w pętlę.

Przyczyna problemu została znaleziona i naprawiona stosunkowo szybko, ale proces odzyskiwania pełnej sprawności przez poszczególne organizacje zajął więcej czasu, powodując trudne do oszacowania konsekwencje finansowe. Najbardziej zaskakujące jest jednak nie to, że błąd w ogóle wystąpił, ale jak wielka była jego skala. Zastosowanie się do stopniowego wdrażania aktualizacji na zdrowy rozsądek wydaje się kluczową strategią zarządzania systemami IT, więc w przypadku firmy o tej renomie to, co się wydarzyło, wydaje się co najmniej nieprawdopodobne; a jednak - stało się!

I nie był to wyjątek. W maju 2024 roku z systemów edukacyjnych lokalnego rządu Helsinek wykradziono dane osobowe uczniów i opiekunów, a usterka oprogramowania w JPMorgan 2021 roku doprowadziła do naruszenia danych dotyczących niemal pół miliona klientów. Przykładów można by jeszcze mnożyć, ale wszystkie mówią jedno: niezawodna infrastruktura IT jest kluczowa dla biznesu, bez względu na to, w jakim sektorze działa.

Jak i jakie rozwiązania infrastrukturalne IT zapewniają bezpieczeństwo IT?

Wśród najważniejszych komponentów, które stanowią fundament każdej nowoczesnej infrastruktury IT, znajdują się sprzęt, czyli serwery, komputery, urządzenia magazynujące i sprzęt sieciowy; oprogramowanie, czyli systemy operacyjne, aplikacje i bazy danych - kluczowe dla działania biznesu; sieci, usługi chmurowe i wiele innych elementów. Ale wdrożenie solidnych środków bezpieczeństwa jest kluczowe dla ochrony wszystkich danych i zasobów IT przed zagrożeniami.

W zakresie zapewnienia bezpieczeństwa infrastruktury IT istotne są następujące komponenty:

●      Firewalle - chronią sieci poprzez monitorowanie i kontrolowanie ruchu przychodzącego i wychodzącego, działając jako bariera między zaufanymi a niezaufanymi sieciami. Dzięki nim można skutecznie zapobiegać nieautoryzowanemu dostępowi do systemów.

●      Systemy wykrywania i zapobiegania włamaniom (IDPS) - identyfikują i reagują na potencjalne zagrożenia poprzez monitorowanie ruchu sieciowego pod kątem podejrzanych działań. Są kluczowe dla wczesnego wykrywania i neutralizowania zagrożeń.

●      Oprogramowanie antywirusowe - jest niezbędne do wykrywania i eliminowania złośliwego oprogramowania oraz wirusów, chroniąc integralność danych i systemów. Regularne aktualizowanie tego oprogramowania jest kluczowe dla utrzymania ochrony przed nowymi zagrożeniami.

●      Systemy szyfrujące danych - chronią wrażliwe informacje, przekształcając je w bezpieczny format, który jest nieczytelny bez klucza deszyfrującego. Gwarantuje to poufność i integralność danych.

●      Systemy kontroli dostępu - regulują, kto lub co może uzyskać dostęp do systemów IT, zapewniając, że tylko uprawnieni użytkownicy mają dostęp do kluczowych komponentów infrastruktury.

Tyle teorii. W praktyce komponowanie bezpiecznej infrastruktury IT to natomiast koronkowa robota, która wymaga wiedzy, doświadczenia i dogłębnej analizy nie tylko poszczególnych elementów, ale i przepływów pracy między nimi, co - zwłaszcza przy tzw. legacy systemach, czyli tych, które do najnowocześniejszych nie należą - jest arcytrudnym zadaniem. Bo choć obecnie dostępnych jest wiele nowoczesnych rozwiązań, niewiele firm może i chce pozwolić sobie na pełną, a więc ryzykowną i kosztowną migrację. Większość firm decyduje się więc na podejście granularne, stopniowo zastępując poszczególne, niespełniające wymogów bezpieczeństwa elementy, nowszymi.

Jakie są koszty przestoju infrastruktury IT?

Koszty przestoju infrastruktury IT mogą być oszałamiające i wpływać na firmy każdej wielkości w różnych branżach. Wpływ finansowy przestoju różni się w zależności od branży, wielkości firmy i okoliczności awarii. Jednak ogólny trend jest jasny: w miarę jak firmy coraz bardziej polegają na operacjach cyfrowych, koszt przestoju nadal rośnie.

Średnio przestoje mogą dziś kosztować firmy około 9000 USD za minutę, w porównaniu z 5600 USD za minutę, jak podano w badaniu Gartnera z 2014 r. W przypadku mniejszych firm straty finansowe są stosunkowo niższe i wahają się od 137 do 427 USD za minutę. Jednak nawet te pozornie skromne kwoty mogą być druzgocące dla MŚP, potencjalnie zagrażając ich stabilności finansowej i długoterminowej rentowności.

Duże firmy, ze względu na skalę i globalny charakter swoich operacji, ponoszą jeszcze wyższe koszty. Przestoje mogą przekraczać 16 000 USD na minutę, co przekłada się na ponad 1 milion USD na godzinę. Dla tych organizacji jedna godzina przestoju może mieć daleko idące konsekwencje, wpływając na wszystko, od obsługi klienta po zarządzanie łańcuchem dostaw.

Więcej w ebooku:

Materiał sponsorowany przez Interaktywnie.pl

Oceń jakość naszego artykułu:
Twoja opinia pozwala nam tworzyć lepsze treści.
Źródło:
WP Tech