Ebook z raportem w pdf można pobrać za darmo pod tym linkiem.
W 2020 roku 64 procent firm odnotowało co najmniej jeden cyberatak. Można stwierdzić, że zabezpieczenia oraz przeszkoleni pracownicy nie są wyłącznym gwarantem skutecznej obrony przed cyberzagrożeniami. W przypadku zagrożenia należy bowiem wiedzieć, jak sobie z nim radzić. W tym celu potrzebne są odpowiednie procedury, który wskażą odpowiednią ścieżkę działania. Będą one również zasadne w codziennej eksploatacji systemu, aby zapobiegać cyberatakom.
Zagrożenia wewnętrzne
Nie tylko osoby z zewnątrz mogą być źródłem potencjalnych cyberataków. Istnieje również szereg wewnętrznych ryzyk, które, nie występują rzadko. Według raportu, aż 21 procent firm borykało się do tej pory z tego typu problemami.
Najwyżej sklasyfikowanym przez Kaspersky Lab jest luka w oprogramowaniu oraz wyciek danych spowodowany przez personel. Szczegółowa klasyfikacja została przedstawiona na wykresie poniżej
Luki w zainstalowanym oprogramowaniu odpowiadają za 15 procent incydentów z zakresu cyberbezpieczeństwa. Z kolei personel oraz spowodowany przez niego wyciek danych odpowiada za 18 procent przypadków naruszenia cyberbezpieczeństwa w firmach. Istotnym czynnikiem jest również kradzież lub utrata urządzeń mobilnych należących do firmy (19 procent), a także, co gorsza, celowe działanie (14 procent). Kaspersky Lab wymienia również takie czynniki jak wyciek danych z urządzeń mobilnych, awarię bezpieczeństwa spowodowaan przez zewnętrznego dostawcę oraz sabotaż.
Metody ochrony danych w firmie
Oprócz firewalla i VPN, w firmie powinny funkcjonować inne zabezpieczenia na wypadek wycieku, utraty lub kradzieży wrażliwych danych. Można zaliczyć do nich:
- wykonywanie kopii zapasowych w określonych odstępach czasu;
- podział danych na kilka części i ich osobne szyfrowanie;
- kontrola dystrybucji i procesu zbierania danych;
- szyfrowana transmisja danych.
Dodatkowo w firmie powinna zostać zaimplementowana polityka bezpieczeństwa, procedury postępowania z danymi, ocena ryzyka kradzieży lub zniszczenia bazy danych, przeszkolenie pracowników w zakresie ochrony danych oraz monitorowanie procesów związanych z danymi.
IoT jako potencjalny cel ataku
Rozwój rozwiązań SmartHome oraz SmartCities niesie za sobą ryzyko cyberataków, a tempie rozwoju tego segmentu sprzyja dodatkowo sieć 5G. Według przewidywań serwisu Statista, do 2030 roku, liczba urządzeń podłączonych do sieci w ramach IoT przekroczy 25 mld.
Eksperci zwracają uwagę na nadal stosunkowo słabe zabezpieczenie tego typu urządzeń. Stosowana w nich technologia jest podatna na wiele zagrożeń. Wśród słabość możemy wymienić słaby poziom uwierzytelnienia, rozproszony system bezpieczeństwa, korzystanie często z niezabezpieczonej sieci oraz niebezpieczne środowisko przechowywania danych.
Aby stworzyć odpowiedni poziom bezpieczeństwa dla IoT, należy zadbać o kilka elementów:
- fizyczne zabezpieczenie urządzeń;
- dostatecznie zabezpieczony proces identyfikacji i autoryzacji użytkownika;
- zabezpieczenie komunikacji pomiędzy urządzeniami;
- zapewnienie bezpieczeństwa chmurze, w których przechowywane są dane IoT;
- zintegrowanie systemu bezpieczeństwa IoT.
Więcej w raporcie do pobrania tutaj.