Cyberbezpieczeństwo

Cyberbezpieczeństwo obejmuje technologie, procesy oraz działania kontrolne, które mają na celu ochronę systemów, sieci i danych przed cyberatakami.  Ataki są zwykle ukierunkowane na uzyskanie dostępu, zmianę lub niszczenie wrażliwych informacji, wyłudzanie pieniędzy, zakłócanie lub przerywanie normalnych procesów biznesowych. Efektywne cyberbezpieczeństwo redukuje ryzyko cyberataku oraz chroni organizacje i osoby przed nieuprawnionym wykorzystywaniem systemów, sieci i technologii.

Konsekwencje cyberataków

Ataki cybernetyczne zakłócają funkcjonowanie, powodują znaczne szkody finansowe, jak również wizerunkowe nawet najbardziej odpornej organizacji. W wyniku ataku cybernetycznego, można utracić majątek, reputację i relacje biznesowe, a także być narażonym na kary regulacyjne, spory sądowe i ewentualne koszty działań zaradczych.

Badanie przeprowadzone przez rząd brytyjski w 2018 roku (Cyber Security Breaches Survey 2018) wykazało, że średni koszt ataku cybernetycznego dla dużej firmy wynosi 22 300 GBP, a dla małej i średniej wielkości 2310 GBP.

Przeprowadzone przez PwC cykliczne badanie bezpieczeństwa informacyjnego w ramach „The Global State of Information Security® Survey 2017” pokazało, że w 96% średnich i dużych przedsiębiorstw działających w Polsce w ostatnich 12 miesiącach doszło do ponad 50 cyberataków. W przypadku 64% liczba tego typu zdarzeń była większa niż 500. Najczęstsze metody ataków to:

  • atak phishingowy (39%),
  • wykorzystanie systemów IT (35%)
  • użycie zewnętrznego nośnika danych (23%)

Wśród najbardziej dotkliwych skutków cyberataków respondenci badania wskazywali narażenie na ryzyko prawne i straty finansowe (35% wskazań) oraz utratę klientów i kradzież własności intelektualnej (po 30%). Jednocześnie, aż 55% firm nie ma wiedzy, jakie były efekty ataków na ich organizację.

W 79% przypadków wykrytych incydentów związanych z naruszeniem bezpieczeństwa informacji ich źródłem byli aktualni pracownicy firmy, natomiast 62% stanowiły ataki hackerskie.

W czym może pomóc Biuro Detektyw24?

Podmioty dojrzałe organizacyjnie, o dużej kulturze informacyjnej i informatycznej powinny mieć wiedzę, a jeśli to możliwe, również właściwe narzędzia umożliwiające pozyskanie, śledzenie i raportowanie otoczenia i istniejących w nim niebezpieczeństw. Biuro Detektyw24 może wspierać te firmy i instytucje, którym brakuje wiedzy, wypracowanych procedur i fachowych ludzi do pełnej organizacji bezpiecznego cyberotoczenia. 

Możemy wpierać profesjonalną pomocą na każdym etapie zarysowanej poniżej strategii cyberbezpieczeństwa:

  • Zabezpieczenie cyberprzestrzeni. Testowanie wszelkich aplikacji internetowych i połączeń sieciowych w celu upewnienia się, że wszystkie znane luki w zabezpieczeniach zostały zidentyfikowane i załatane. Testowanie powinno objąć  wszystkie sieci bezprzewodowe.. Nie mogą to być czynności podejmowane ad hoc, ale należy zaplanować regularne testy sieciowe. W zależności od ryzyka powinny one odbywać się miesięcznie,  kwartalnie lub co najmniej raz na sześć miesięcy.
  • Zabezpieczenie urządzeń mobilnych poza cyberprzestrzenią firmy.  Szyfrowanie i zabezpieczenie dostępu do wszystkich urządzeń przenośnych  – laptopów, telefonów komórkowych, telefonów BlackBerry, pamięci USB itp. – w celu uzyskania pewności, że one będą bezpieczne, jak również dane pobierane poza granicami oficjalnych sieci.
  • Zabezpieczenie kanałów komunikacji wewnętrznej i zewnętrznej. Obejmuje to kanały takie, jak: poczta e-mail, wiadomości błyskawiczne, czaty itp. Wypracowanie odpowiednich ustaleń dotyczących archiwizacji danych i zapewnienie właściwej równowagi między ochroną poufności, integralności i dostępności.
  • Zabezpieczenie sieci wewnętrznych. Identyfikacja ryzyka i kontrola mająca na celu zapobieganie włamaniom z „wrogich” punktów dostępu bezprzewodowego, nieautoryzowanych pamięci USB i mobilnych urządzeń do przechowywania danych – w tym telefonów komórkowych, iPodów i innych.
  • Szkolenie personelu w zakresie cyberbezpieczeństwa. Atakujący mają świadomość, że pracownicy są najsłabszym ogniwem w łańcuchu bezpieczeństwa i wykorzystują naturalne ludzkie słabości przy zastosowaniu socjotechniki. Szkolenie winno obejmować rozpoznanie i odpowiednie reagowania na ataki z zakresu inżynierii społecznej. Należy wypracować i przekazywać w czasie szkoleń przemyślaną strategię korzystania z mediów społecznościowych, która zminimalizuje ryzyko utraty wrażliwych informacji w witrynach takich, jak Facebook, LinkedIn i Twitter i inne.
  • Opracowanie i testowanie planu reagowania na incydenty w cyberprzestrzeń, który może być częścią szerszego planu bezpieczeństwa informacji w firmie. Plan reagowania powinien przewidywać czynności z zakresu informatyki śledczej, pozwalające na zabezpieczania dowodów cyberprzestępstw, przed pojawieniem się ekspertów zewnętrznych (organów ścigania).
  • Zaadoptowanie odpowiednich standardów bezpieczeństwa informacji w cyberprzestrzeni. Przyjęcie kluczowych, obowiązujących norm zapewnia nie tylko bezpieczeństwo i zdolność reagowania na incydenty, ale dzięki certyfikacji upewnia  partnerów biznesowych i klientów, że ich informacje są bezpieczne w Twojej firmie. Normy te obejmują ISO/IEC 27001 oraz inne dostępne rozwiązania. 

Zadzwoń do eksperta

Józef Polikowski

tel.: +48 733 477 777

e-mail: jozef.polikowski@detektyw24.net