Cyberbezpieczeństwo administracji publicznej background
avatar
Autor
Zbigniew Sikorski

Jak zabezpieczyć firmę przed atakami hakerskimi?

Dowiedz się więcej!

Bezpieczeństwo informatyczne firmy to w obecnej rzeczywistości bardzo istotny, ale i obszerny temat. Musimy być świadomi, że nieodzownym elementem transformacji cyfrowej każdej organizacji powinny być działania mające na celu ochronę firmy przed atakami hakerskimi. Żadne zabezpieczenie nie daje stuprocentowej ochrony, może jednak skutecznie zminimalizować ryzyko niespodziewanego cyberataku.

Ochrona przed cyberatakami

Straty spowodowane atakiem hakerskim mogą mieć nie tylko wymiar finansowy, ale również wizerunkowy, a w najczarniejszym scenariuszu może on nawet doprowadzić do likwidacji przedsiębiorstwa.

Jak bronić się przed cyberprzestępczością? 

Komórki zajmujące się szeroko pojętą ochroną przed cyberatakami powinny w sposób ciągły identyfikować możliwe zagrożenia, definiować związane z nimi ryzyka oraz dobierać odpowiednie zasoby w celu ochrony przed atakami hakerskimi.

W tym materiale chciałbym skupić się nad trzema, moim zdaniem, podstawowymi zagadnieniami, które każda organizacja powinna brać pod uwagę, aby skutecznie ochronić się przed cyberatakami.

Zagrożenia na brzegu sieci  

„Brzeg sieci”, czyli punkt styku sieci firmowej z Internetem, to bardzo wrażliwy obszar z punktu widzenia ochrony ciągłości działania każdego biznesu. Popularny atak typu DDoS może doprowadzić do wielogodzinnej niedostępności serwisów internetowych lub uniemożliwić bieżącą działalność firmy. Prowadząc biznes w oparciu o własne zasoby serwerowe, jak również chroniąc łącze własnymi urządzeniami brzegowymi, nie mamy możliwości tzw. mitygacji ataku.

Skuteczność hackerów będzie zależała od wielkości ataku i wydajności urządzenia na brzegu sieci. Jak więc zabezpieczyć się przed takim cyberatakiem? Tak, jak napisałem wcześniej, nie da się całkowicie uniknąć zagrożenia w sieci, można natomiast szukać rozwiązań, które minimalizują ryzyko. Jednym z nich jest korzystanie z profesjonalnych centrów danych. Ośrodki przetwarzania danych oferują szereg usług związanych z ochroną przed cyberatakami, między innymi ochronę łącza przed atakiem DoS/DDoS.

 

Aktualizacja systemów – skuteczna ochrona przed hakerami 

Bardzo ważne zagadnienie, które powinno być priorytetem w każdej komórce IT zajmującej się systemami informatycznymi w organizacji, to aktualizacja systemów. Brak wgrania poprawek opublikowanych przez producentów systemów wirtualizacyjnych, systemów operacyjnych czy aplikacji biznesowych może skutkować wykorzystaniem przez cyberprzestępców luk i tym samym być furtką do przeprowadzenia cyberataku.

Celem ataku nie musi być „sparaliżowanie” organizacji, a kradzież danych, co może spowodować dużo poważniejsze problemy, nawet prawne. Ważne, aby działy IT odpowiedzialne za systemy biznesowe nadawały wysoki priorytet w swoich obowiązkach dla „aktualizacji” systemów.

Z mojego doświadczenia wynika, że bardzo często migracja kluczowych systemów biznesowych do profesjonalnego centrum danych daje możliwość wsparcia specjalistów w trybie 24/7/365 oraz zwiększa poziom tego typu zabezpieczeń. Co warto zaznaczyć, na etapie uzgadniania warunków współpracy z takimi dostawcami firmy mogą zawrzeć wymóg dbania o bieżące „aktualizacje” systemów, co okazuje się przydatne w długofalowej strategii dbania o bezpieczeństwo IT.

 

Edukacja pracowników i użytkowników systemów 

Żaden system oraz żadne zabezpieczenie nie jest w stanie zapobiec nieświadomemu – z założenia – działaniu pracownika. Pomimo wielu otaczających nas informacji o głośnych cyberatakach wiele osób jest nadal podatnych na różne typy manipulacji, którymi posługują się cyberprzestępcy. Często to właśnie nieświadomi pracownicy stają się dla nich narzędziami. Popularne ataki typu phishing czy konie trojańskie mogą stać się skutecznym sposobem na osiągnięcie zakładanego przez cyberprzestępców celu, dla których stosowanie zabezpieczeń sprzętowo-aplikacyjnych nie stanowi często wystarczającej przeszkody.

Właśnie dlatego ciągłe szkolenia i uświadamianie pracowników o ewentualnych zagrożeniach, poziomach wrażliwości danych, z jakimi mają styk oraz o ewentualnych konsekwencjach prawnych, np. dotyczących wycieku danych osobowych powinny być wpisane w politykę bezpieczeństwa każdej organizacji. Można założyć, że im większa świadomość o typach cyberataków, tym mniejsze ryzyko nieświadomego udziału pracownika w ogólnie rozumianym cyberataku.

To dopiero początek drogi 

Skuteczną ochroną przed hakerami, a tym samym minimalizacją ryzyka cyberataku jest usługa SOC as a Service. Wykorzystanie Security Operation Center w firmie zwiększa efektywność procesu zarządzania bezpieczeństwem oraz ułatwia spełnienie wymagań prawa i standardów bezpieczeństwa (m.in. KNF, PCI-DSS, RODO, ustawa o cyberbezpieczeństwie).

Zgodnie z przysłowiem „Im dalej w las, tym więcej drzew” – obszarów mówiących o tym, jak bronić się przed cyberprzestępczością w dobie transformacji cyfrowej, jest wiele. Powyższe przykłady to jedynie wstęp do myślenia o ochronie firmy przed atakami hakerskimi. W moim przekonaniu pewne jest jednak to, że bez wdrożenia w organizacji powyżej opisanych podstaw, trudno jest myśleć o bardziej zaawansowanych rozwiązaniach, które biorąc pod uwagę rozwój cyberprzestępczości mogą się okazać kluczowe dla zapewniania ciągłości działania biznesu.

Wróć do newsów