Bezpieczny biznes w sieci – jak uniknąć pułapek?

Jeden z najbardziej znanych, amerykańskich hackerów, Kevin Mitnick, zwykł mawiać, że łamał ludzi, nie systemy. Dziś jest jedną z najbardziej rozpoznawalnych marek osobistych promując bezpieczny biznes w internecie. Świat technologii coraz częściej uzmysławia, że wzrost możliwości działań biznesowych, dzięki systemom informatycznym, to również analogicznie rosnące zagrożenia. Oznacza to tylko jedno –  cyberbezpieczeństwo  to jedno z największych wyzwań dla przedsiębiorców w tej dekadzie.

Bezpieczny biznes czyli jaki?

W roku 2018 pojawiło się dużo różnorodnych zagrożeń i turbulencji związanych z bezpieczeństwem w sieci. Transformacja myślenia przedsiębiorców dotyczyła przede wszystkim zmian rynkowych i prawnych związanych z RODO (więcej o wdrożeniu RODO w organizacji tutaj: https://goodpoint.blog/4-kluczowe-elementy-wdrozenia-rodo-organizacji/). W sektorze IT rynek rozgrzały błędy nazwane Spectre i Meltdown, które najsilniej dotknęły firmę Intel. Jednak bezpieczeństwo w sieci najmocniej komentowano w kontekście wycieku danych użytkowników. Według danych Breach Level Index w pierwszym półroczu 2018r. naruszono lub przejęto ponad 3,5 mld rekordów danych, co stanowiło ponad 72% więcej niż w analogicznym okresie roku poprzedniego. Najbardziej spektakularne ataki hakerskie skierowane na przejmowanie danych użytkowników, kształtują obraz zagrożeń ukierunkowanych na biznes w sieci.

Edukacja dla cyberbezpieczeństwa

Według danych raportu Cyber Security Statistics Gartnera, prawie połowa (48%) naruszeń, umożliwiających cyberataki jest spowodowana przez błąd ludzki. Lekkomyślność pracowników czy ich niewiedza obejmująca bezpieczeństwo w sieci umożliwia przeprowadzenie ataku hakerskiego i wyciek danych. Błędy osób trzecich stanowią 41%, a błędy systemów informatycznych – 35%. Według oceny Gartnera w przypadku zabezpieczeń w chmurze, do 2022 roku aż 95% awarii będzie wywołana błędem człowieka i organizacji, w której pracuje. W zakresie edukacji pracowników kluczowe są zagadnienia związane ochroną haseł i korzystania z managerów haseł, uwierzytelnianie dwuskładnikowe, prowadzenie bezpiecznej korespondencji mailowej, szczególnie w zakresie podejrzanych wiadomości, załączników czy alertów. Bezpieczny biznes to też korzystanie z legalnego oprogramowania, firmowego sprzętu czy nie wynoszenie informacji na zewnątrz. Według danych Cybersecurity Ventures, globalne inwestycje w cyberedukację wyniosą 10 mld USD.

Inwestycje w bezpieczny biznes

Bezpieczeństwo w sieci to również inwestycje w IT. Według wspomnianych badań Gartnera, skala inwestycji w 2019r. sięgać będzie 124 mld dolarów USDi będzie o 10 mld USD wyższa niż w roku poprzednim. Przedsiębiorstwa ukierunkowują swoje inwestycje w tym zakresie, w stronę niwelowania zagrożeń cybernetycznych związanych z oprogramowaniem, zwiększania skuteczności w procedurach zapobiegania i reagowania na zagrożenia oraz zwiększania ochrony danych osobowych. Preferowane są zabezpieczenia antywirusowe, oprogramowanie antyszpiegowskie i firewalle czy rozwiązania backup i disaster recovery (DR), a także zabezpieczenia fizyczne sprzętu. Na znaczeniu zyskują również systemy bezpieczeństwa instalowane w chmurach tzw. SECaaS (ang. Security-as-a-Service), natomiast kluczową kwestią staje się zaufanie do dostawców usług oraz pewność stosowanych przez nich systemów bezpieczeństwa. A te są coraz bardziej zaawansowane:

Ważne jest aby dostawca zapewniał wielowymiarową ochronę, zaczynając od ochrony fizycznej Data Center poprzez profesjonalną infrastrukturę zapewniającą redundancję zasilania i systemów wspierających, dostępu do sieci, a kończąc na dedykowanych rozwiązaniach i aplikacjach tworzonych w sposób wykluczający podatność na potencjalną nieautoryzowana ingerencję.

– mówi Paweł Żak- dyrektor operacyjny Business Cloud i BPO w firmie Unit4 Polska, która jest producentem oprogramowania dla biznesu marki TETA.

Dla bezpieczeństwa danych (oprócz całej infrastruktury) szczególnie istotne jest stosowanie wysokich standardów przy tworzeniu aplikacji, szczególnie jeśli dane maja być dostępne w sieci publicznej (Internet). Nie mniej istotnym elementem są regularne testy bezpieczeństwa, zarówno środowiska jak i samej aplikacji oraz narzędzia stale monitorujące pracę, mogące sygnalizować potencjalne zagrożenia i je powstrzymywać np. ochrona Anty-DDoS.

– dodaje Paweł Żak.

Wśród globalnych zagrożeń wymienianych przez Cybersecurity Ventures, cyberprzestępstwa mogą kosztować świat nawet 6 bilionów USD rocznie, do 2021 roku. Najbardziej popularne i zyskowne dla przestępców są pod tym względem ataki szantażujące, blokujące wcześniej system lub  pliki, tzw. ransomware. Według danych Symantec, największe zagrożenie tego rodzaju atakami dotyczy sektora służby zdrowia.

Biznes w sieci

Dla każdego przedsiębiorstwa bezpieczny biznes w sieci jest przede wszystkim związany z doskonaleniem swoich zespołów w zakresie unikania i zapobiegania możliwych zagrożeń. Dotyczy to również współpracowników, dostawców czy całego otoczenia biznesowego, który w jakimś zakresie eksploatuje wewnętrzne systemy informatyczne. Według badań kluczowym ogniwem bezpieczeństwa jest jak zawsze czynnik ludzki, czyli świadomy człowiek, który potrafi skutecznie wykorzystywać informatyczne systemy ochrony oraz przestrzega procedur dotyczących zagrożeń atakami cybernetycznymi.

Pola oznaczone* są obowiązkowe.

*Wyrażam zgodę na przetwarzanie przez UNIT4 Polska sp. z o.o. z siedzibą we Wrocławiu,przy ul. Powstańców Śląskich 7A, przekazanych przeze mnie danych osobowych, w celach marketingowych, w tym w celu utrzymywania kontaktu, przesyłania propozycji zawarcia nowych umów lub świadczenia kolejnych usług przez UNIT4 Polska sp. z o.o. jako administratora przekazanych danych osobowych. Potwierdzam jednocześnie, że zostałem poinformowany o dobrowolności wyrażenia zgody na przetwarzanie danych osobowych w odniesieniu do każdego z celów ich przetwarzania, o prawie do wycofania zgody w dowolnym momencie oraz o zgodności z prawem przetwarzania, którego dokonano na podstawie zgody przed jej wycofaniem. Więcej informacji o przetwarzaniu danych osobowych pod linkiem Polityka prywatności

X
Pobierz darmowy e-book i poznaj 3 kroki, by zarządzać efektywnością pracowników
Tak, chcę wiedzieć więcej