REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Cyberbezpieczeństwo – odzyskiwanie danych

szyfrowanie danych haker
szyfrowanie danych haker

REKLAMA

REKLAMA

Tylko jedna na sześć firm na świecie testuje możliwość odzyskiwania danych w razie awarii – wynika z badania Veeam Ransomware Trends Report 2022. Brakuje właściwych procedur na wypadek ataku, wiele przedsiębiorstw zaniedbuje też kwestię sprawdzania kopii zapasowych i powiązanych procesów. Aż 20% w ramach strategii reagowania wymienia zapłacenie okupu, które nie daje żadnej gwarancji odzyskania zasobów.

Zaszyfrowanie danych i żądanie okupu – schemat działania hakerów

Cyberprzestępcom udaje się zaszyfrować średnio niemal połowę danych biznesowych, a ofiary są w stanie odzyskać tylko 72% z nich. Wskazuje to, że ataki są coraz bardziej powszechne i dotkliwe. W Polsce sytuacji dodatkowo nie ułatwia fakt, że firmy wciąż w niskim stopniu korzystają z chmury do zabezpieczania swoich danych.

REKLAMA

REKLAMA

Przywracanie danych trwa średnio aż 18 dni

W skali globalnej jedna na pięć firm, które posiadały kopię zapasową, mogła zacząć odzyskiwanie danych w mniej niż godzinę po ataku. W przypadku połowy firm było to od 2 do 4 godzin. Aż 11% firm nie mogło skorzystać ze swoich kopii zapasowych w ogóle. Proces przywracania wszystkich zasobów tylko w przypadku 7% firm trwał mniej niż tydzień. Co trzecia firma potrzebowała na to od jednego do dwóch tygodni, a 22% nawet miesiąc. Tak długi czas związany jest ze skalą zasobów, które trzeba przywracać, ale też z koniecznością upewnienia się, że przywrócone zasoby są „czyste” a zagrożenie zostało całkowicie zniwelowane.

Wiele firm zaniedbuje kwestię sprawdzania kopii zapasowych przed ich przywróceniem. Mniej niż połowa przedsiębiorstw po ataku ransomware przywraca dane do wyizolowanego środowiska (sandbox) i testuje na obecność złośliwego oprogramowania przed ich wprowadzeniem do systemu. Co czwarta firma przywraca dane od razu i dopiero wtedy skanuje je pod kątem bezpieczeństwa. Kolejnych 7% po przywróceniu danych jedynie monitoruje zasoby.

Ile firm ma plan działania na wypadek cyberataku?

Procedury reagowania na wypadek incydentów związanych z cyberbezpieczeństwem, nie są stosowane na szeroką skalę. Jedynie 37% przedsiębiorstw deklaruje, że posiada dodatkowe egzemplarze kopii zapasowych, a 35% regularnie sprawdza backup. Tylko 27% ma przygotowaną ścieżkę decyzyjną na wypadek ataku. Co czwarta firma dysponuje też planem komunikacji z pracownikami, klientami i interesariuszami. Podobny odsetek dba o plan izolacji i alternatywną infrastrukturę jak np. serwery czy pamięć masowa. Dla 20% firm częścią strategii reagowania na atak jest wciąż zapłata okupu. Trzeba jednak wyraźnie zaznaczyć, że taka taktyka napędza kolejne ataki i nie daje żadnej gwarancji, że zasoby zostaną odzyskane. Cyberprzestępcy, nawet jeśli otrzymają zapłatę, nie są zobowiązani do odszyfrowania danych i jest duża szansa, że zdecydują się tego nie robić.

REKLAMA

Wciąż widoczne są też spore braki w łączeniu działań zespołów odpowiedzialnych za cyberbezpieczeństwo i tych, które odpowiadają za kopie zapasowe. Nawet 21% szefów bezpieczeństwa informacji i dyrektorów IT zauważa, że strategia cyberbezpieczeństwa ich firmy nie jest połączona ze strategią przywracania działalności po awarii. Tylko 1 na 4 firmy przyznaje, że ma w pełni zintegrowaną strategię przygotowania na cyberatak i przywracania działalności po awarii. U 17% przedsiębiorstw integracja tych obszarów jest na niskim poziomie.

Dalszy ciąg materiału pod wideo

Jak się chronić przed cyberatakiem

Kluczowe jest przygotowanie i regularne testowanie przez firmę planu przywracania działalności na wypadek ataku. Podstawową zasadą zawsze powinno być niepłacenie okupu, gdyż nie gwarantuje to odzyskania dostępu do zasobów. Jedyny scenariusz, jaki powinny zakładać firmy, to przywrócenie danych i działalności z pomocą backupu. Trzeba przy tym pamiętać, że cyberprzestępcy na celownik biorą nie tylko firmowe dane, ale też ich kopie zapasowe – czasem to ich główny obiekt zainteresowania. Kluczowe jest zrozumienie, że nawet najbardziej dopracowany proces tworzenia backupu nie pomoże, jeśli firma nie będzie mogła przywrócić zasobów z kopii zapasowej.

Dlatego należy konsekwentnie stosować zasadę 3-2-1-1-0: powinny istnieć co najmniej trzy kopie ważnych danych na dwóch różnych rodzajach nośników. Przynajmniej jedna z nich powinna się znajdować poza siedzibą firmy, w trybie offline, być odizolowana od sieci lub niezmienialna. Ważne jest też upewnienie się, że kopie zapasowe zostały wykonane bezbłędnie (stąd „0” w zasadzie). Jeśli firma ma kopię, której nie można zmodyfikować – np. na niezmiennym nośniku lub odizolowaną od sieci (air-gapped), w razie ataku zespół IT może szybko odzyskać dane, nawet jeśli przestępcy za cel obrali też backup.

Źródło: Veeam Software

Źródło: Źródło zewnętrzne

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Wynajmujesz mieszkanie turystom? Od maja nowe obowiązki, a kary pójdą w dziesiątki tysięcy

Od 20 maja 2026 r. najem krótkoterminowy w Polsce ma podlegać nowym, ostrym regulacjom. Ministerstwo Sportu i Turystyki przedstawiło projekt, który rewolucjonizuje zasady dla wszystkich wynajmujących mieszkania i domy turystom. Obowiązkowa rejestracja, numery identyfikacyjne, wysokie kary i nowe uprawnienia gmin. Sprawdź, co musisz zrobić, by nie stracić pieniędzy.

Rolnicy z ogromnymi zapasami ziemniaków

Rolnicy mają od 700 tys. do 1 mln ton niesprzedanych ziemniaków i pilnie potrzebują ich zagospodarowania – inaczej grożą im bankructwa, ostrzega PFZ. Ministerstwo Rolnictwa i Rozwoju Wsi informuje, że prowadzi rozmowy z branżą.

Krócej od pola do stołu. Polacy coraz chętniej kupują u rolnika

Kupowanie bezpośrednio od rolnika przestaje być niszą i staje się jednym z wyraźnych trendów konsumenckich na rynku żywności w Polsce. Świadczą o tym kolejki do stoisk z lokalną żywnością i coraz szybciej wyprzedawane produkty oferowane przez gospodarstwa.

Opłata za foliowe torby: kto musi zapłacić do środy i ile grozi za spóźnienie?

15 kwietnia upływa termin kwartalnej wpłaty opłaty recyklingowej za torby z tworzywa sztucznego. Obowiązek taki ma każdy, kto sprzedaje towary lub posiłki i przy tym wydaje klientom foliowe torby – niezależnie od wielkości firmy. Spóźnienie oznacza odsetki, brak wpłaty: karę pieniężną do 20 000 zł.

REKLAMA

40 tysięcy firm pod lupą. Cyberbezpieczeństwo: Co zmienia nowelizacja i jak się przygotować? [Gość Infor.pl]

Nowelizacja przepisów o krajowym systemie cyberbezpieczeństwa znacząco zmienia skalę obowiązków po stronie przedsiębiorstw. Do tej pory regulacje obejmowały około 500 podmiotów. Teraz mowa już o dziesiątkach tysięcy firm. Szacunki wskazują, że będzie to nawet 40–50 tysięcy organizacji. To nie jest kosmetyczna zmiana. To zupełnie nowy poziom odpowiedzialności.

Dostawcy najsłabszym ogniwem. Polskie firmy odstają od wymogów NIS2

Łańcuch dostaw pozostaje największą słabością firm w Polsce – jego poziom zaawansowania jest niski, a jednocześnie dla blisko 40 proc. organizacji to najbardziej niejasny obszar NIS2. Taka kombinacja zwiększa ryzyko poważnych problemów, co potwierdza badanie Business Growth Review na grupie 1018 dużych przedsiębiorstw.

Uprawa roślin wkracza w nowy etap dzięki NGT - Nowe Techniki Genomowe

ONZ przewiduje, że do 2050 roku populacja świata osiągnie 9,7 miliarda. Wraz ze zmianami klimatu i ograniczonymi zasobami naturalnymi rośnie potrzeba modyfikacji systemów rolniczych. Należy zapewnić wyższą produktywność, lepszą jakość i wydajność przy jednoczesnym zmniejszeniu wpływu na środowisko. Kluczową rolę pełni tu innowacyjność. Uprawa roślin wkracza w nowy etap dzięki NGT - Nowe Techniki Genomowe. Jak wygląda przyszłość europejskiego rolnictwa?

Jaką rolę w biznesie odgrywają dziś social media?

Jaką rolę w biznesie odgrywają dziś social media? Wnioski z raportu "Winning in Social Media: The New Rules of the Game for 2026 and Beyond" to m.in.: maksymalizacja szybkości decyzyjnej (Decision Velocity), transformacja marketingu w system detekcji strategicznej, implementacja modelu "tłumacza insightów" w strukturze zespołu.

REKLAMA

Z czego Polacy szkolą się dziś najchętniej i dlaczego? Oto ranking kompetencji, które realnie zyskują na znaczeniu

Rynek szkoleń w Polsce bardzo się zmienił. Jeszcze kilka lat temu wiele firm i instytucji traktowało szkolenia jako dodatek. Coś, co „warto zrobić”, jeśli zostanie budżet. Dziś coraz częściej są one traktowane jak narzędzie adaptacji do rynku, technologii i regulacji. I słusznie. Bo tempo zmian jest już zbyt duże, by opierać rozwój organizacji wyłącznie na doświadczeniu zdobytym kilka lat temu.

Dla naszego bezpieczeństwa czy dla kontroli? KSeF, AML, likwidacja gotówki

Państwo bardzo rzadko odbiera przedsiębiorcy wolność w sposób gwałtowny. Nie robi tego jednym aktem. Nie robi tego wprost. Robi to etapami. Pod hasłem transparentności. Pod szyldem uszczelnienia systemu. W imię walki z nadużyciami, przestępczością finansową, szarą strefą i terroryzmem. Brzmi rozsądnie. Nawet odpowiedzialnie. I właśnie dlatego ten proces jest tak skuteczny.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA