Ka?da firma – niewa?ne, czy jest to ?redniej wielko?ci przedsi?biorstwo, du?a korporacja czy jednoosobowa dzia?alno?? – jest w posiadaniu wra?liwych i poufnych informacji. Know-how, wyniki finansowe, plany sprzeda?owe czy nawet faktury z danymi klientów s? nara?one na ataki ze strony cyberprzest?pców. Furtk? dla nich coraz cz??ciej stanowi? urz?dzenia mobilne, których pracownicy u?ywaj? na co dzie? do wykonywania s?u?bowych obowi?zków. Najwi?kszym zagro?eniem dla danych jest jednak brak wiedzy o podstawowych zasadach bezpiecze?stwa.
W czasach, kiedy ataki hakerów s? coraz bardziej wysublimowane, a praca zdalna jest na porz?dku dziennym, firmowe zasoby informacyjne nara?one s? na coraz wi?ksze niebezpiecze?stwo. Zatrudnieni stale sprawdzaj? s?u?bowe maile na urz?dzeniach mobilnych oraz przesy?aj? wiadomo?ci, nie korzystaj?c z rekomendowanych przez firm? komunikatorów, staj?c si? tym samym ?atwym celem dla przest?pców.
Po?piech – z?y doradca
Dane to jeden z najcenniejszych zasobów w przedsi?biorstwie. Dzi?ki zmianom technologicznym ka?dy pracownik ma do nich dost?p w?a?ciwie zawsze i wsz?dzie.
- To dzi? dla wszystkich du?a wygoda, poniewa? mo?emy swobodnie wykonywa? obowi?zki s?u?bowe z dowolnego miejsca na ziemi – mówi Grzegorz Mamorski, Senior Account Manager z Innergo Systems. – Wystarczy internet, aby dosta? si? do firmowych systemów, poczty elektronicznej czy repozytoriów dokumentów, dlatego dla coraz wi?kszej liczby osób to w?a?nie urz?dzenia mobilne staj? si? g?ównym narz?dziem pracy. Te niestety, podczas pracy zdalnej czy wyjazdów s?u?bowych, mog? mie? dost?p do niezabezpieczonych sieci WiFi – na przyk?ad na dworcach czy lotniskach. A to pierwszy krok do otworzenia cyberprzest?pcom drogi do firmowych zasobów. Zw?aszcza gdy urz?dzenia nie s? dostatecznie zabezpieczone, a pracownikom brakuje odpowiednich kompetencji – dodaje.
Praca na przeno?nych urz?dzeniach, w miejscach cz?sto zat?oczonych i ha?a?liwych, nie sprzyja koncentracji. Pracownicy w po?piechu i na ma?ym ekranie mog? nawet przez przypadek klikn?? w niebezpieczny link czy pobra? zainfekowany za??cznik, daj?c tym samym dost?p hakerom do wra?liwych danych firmowych. Zw?aszcza ?e zdarzaj? si? sytuacje, w których urz?dzenia s?u?bowe wykorzystywane s? te? do celów prywatnych. Pierwsz? zasad?, dzi?ki której mog? unikn?? wielu niebezpiecze?stw, jest zainstalowanie odpowiedniego oprogramowania zabezpieczaj?cego. Drug? – poznanie zagro?e? i sposobu dzia?ania cyberprzest?pców.
Stworzone na mobile
Jak podaje McAfee, rocznie cyberprzest?pcy tworz? i rozpowszechniaj? ponad 6 milionów nowych programów zaprojektowanych w?a?nie do ataków na urz?dzenia mobilne. Wiele z nich to zagro?enia typu spear, które wykorzystuj? s?abiej zabezpieczone ni? komputery PC smartfony czy tablety do tego, by uzyska? dost?p do sieci korporacyjnych. Spear phishing stanowi te? wed?ug Europejskiego Centrum ds. Cyberprzest?pczo?ci (EC3) najwi?ksze zagro?enie cybernetyczne dla organizacji w Unii Europejskiej. Na takich ukierunkowanych atakach, w których przest?pcy podszywaj? si? pod osoby zarz?dzaj?ce lub innych cz?onków zespo?u, aby sk?oni? pracownika lub kontrahenta do wykonania przelewu pieni??nego, ujawnienia poufnych informacji czy klikni?cia w przes?any link, cyberprzest?pcy zarobili w minionym roku a? 1,7 mld dolarów!
- To wyj?tkowo trudne ataki, poniewa? cz?sto wykorzystuj? na przyk?ad wiadomo?ci e-mail niezawieraj?ce ?adnych za??czników. Nie wszystkie systemy zabezpieczaj?ce wi?c je zauwa??. Trafiaj? zatem bez przeszkód do odbiorców, którzy widz?c w ich tre?ci odniesienia do znanych sobie faktów i osób, ulegaj? takiej socjotechnice i post?puj? wed?ug zawartych w nich wskazówek – t?umaczy Grzegorz Mamorski.
Poniewa? w tym wypadku trudno polega? tylko na oprogramowaniu, niezmiernie wa?na jest edukacja pracowników i szerzenie ?wiadomo?ci o nowych, coraz bardziej wysublimowanych zagro?eniach. Istotne dla bezpiecze?stwa danych firmowych jest wypracowanie u zatrudnionych odpowiednich nawyków, które utrudni? przest?pcom ataki.
- Oczywi?cie w takich przypadkach kluczem jest zdrowy rozs?dek. Kiedy tylko sytuacja czy pro?ba jest cho? troch? nietypowa, ka?dy powinien zastosowa? dodatkow? weryfikacj? – dodaje specjalista. – Nale?y zawsze skontaktowa? si? cho?by telefonicznie z adresatem maila i tak? drog? potwierdzi? jego pro?b? o podanie danych poufnych. Nigdy te? nie klikajmy automatycznie w przes?any mailem link – nawet je?li nadawc? wiadomo?ci jest nasz prze?o?ony lub kolega z dzia?u – podkre?la Grzegorz Mamorski.
Niewiedza szkodzi
?wiadomo?? istnienia tego typu cyberzagro?e? w?ród pracowników, ale równie? w?ród pracodawców jest niestety niewielka, czego konsekwencj? mo?e by? brak odpowiedniego dzia?ania. A problem z roku na rok staje si? coraz wi?kszy. Jak wskazuj? wyniki raportu Vecto „Cyberbezpiecze?stwo w polskich firmach 2020″, prawie po?owa polskich firm (46%) do?wiadczy?a cyberataku. Jest to wynik o 6% gorszy od zesz?orocznego, co jest dowodem na to, ?e przedsi?biorstwa wci?? za ma?o dbaj? o skuteczn? ochron? przed cyberprzest?pcami.
Ponad po?owa firm nie jest prawid?owo zabezpieczona, a 46% nie korzysta z us?ug specjalistów odpowiadaj?cych za bezpiecze?stwo danych i systemów IT, mniej te? firm ni? rok temu wspó?pracuje w tym zakresie z ekspertami zewn?trznymi (24% vs 21% w tym roku).
- To bardzo niepokoj?ca tendencja, zw?aszcza ?e firmy przyznaj? otwarcie, i? nie s? przygotowane na ataki cybernetyczne na urz?dzenia mobilne, a z drugiej strony coraz wi?cej pracowników deklaruje, ?e cz?sto korzysta ze s?u?bowych narz?dzi w celach prywatnych – dodaje Grzegorz Mamorski.
Pierwsze kroki do poprawy
Straty firm z tytu?u dzia?a? cyberprzest?pców s? ogromne. Wed?ug FBI incydenty zg?oszone w 2019 roku do departamentu odpowiedzialnego za cyberbezpiecze?stwo kosztowa?y przedsi?biorstwa w sumie 3,5 miliarda USD.
Jak wi?c odpowiednio dba? o bezpiecze?stwo danych firmowych, które codziennie nara?ane s? na wyciek, kradzie? lub dostanie si? w niepowo?ane r?ce?
- Przeprowad? analiz? ryzyka i przyjrzyj si? infrastrukturze, systemom do zarz?dzania, urz?dzeniom oraz aktualizacjom.
- Opracuj polityk? okre?laj?c? dok?adnie zasady korzystania z urz?dze? mobilnych podczas wykonywania s?u?bowych obowi?zków – nawet je?li jeste? ma?? firm?.
- Stwórz zespó?, który b?dzie mia? pod opiek? urz?dzenia mobilne, dbaj?c o ich ochron? i monitoruj?c je.
- Ustal hierarchi? danych i okre?l, kto powinien mie? do nich dost?p. Nadaj go tylko uprawnionym osobom. Wybierz te? w?a?ciwy system zabezpiecze?, dopasowany do charakteru przedsi?biorstwa.
- Zablokuj mo?liwo?? pobierania na urz?dzenia mobilne nieautoryzowanych aplikacji.
- Je?li mo?esz, skorzystaj w tym zakresie z us?ug firm zewn?trznych, które maj? du?e do?wiadczenie i znaj? realia konkretnych bran?.
Powy?szy zbiór zawiera tylko kilka najwa?niejszych pozycji. Lista jest d?uga, jednak jej przestrzeganie nigdy nie zast?pi edukacji i u?wiadamiania pracowników. Trzeba pami?ta?, ?e nawet najbardziej zaawansowane systemy nie wystarcz?, je?li pracownikom zabraknie w?a?ciwych kompetencji.