REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Firmy powinny spodziewać się cyberataku. Jakie środki podjąć?

Subskrybuj nas na Youtube
cyberbezpieczeństwo
cyberbezpieczeństwo

REKLAMA

REKLAMA

Częstotliwość i dotkliwość cyberataków gwałtownie wzrosła w ciągu ostatniego roku. Aż 73% przedsiębiorstw doświadczyło co najmniej dwóch incydentów związanych z ransomware. W większości przypadków furtką do firmowej sieci są ludzie. Żeby chronić się przed atakami przedsiębiorstwa powinny zawsze zakładać, że nastąpiło naruszenie, a ich dane są zagrożone.

Pracownik najsłabszym ogniwem – ochrona w modelu Zero Trust

REKLAMA

Według raportu aż 46% ataków ransomware wynika z błędów użytkowników. Nawet zaufani członkowie zespołu mogą paść ofiarą phishingu czy spamu. Cyberprzestępcy stosują zaawansowane socjotechniki, które często mają wzbudzić poczucie zagrożenia i skłonić do szybkiego działania, zanim zdążymy się zastanowić. Jeśli konto pracownika zostanie przejęte przez przestępców, stąd już prosta droga do infiltracji sieci i wykradania czy niszczenia cennych danych.

REKLAMA

Firmy nie powinny zakładać, że mechanizmy ochrony przed atakami i ich skutkami zadziałają w każdym przypadku. Aby minimalizować ryzyko ataku i utraty danych systemy powinny być „wzajemnie podejrzliwe”. Wszystkie prośby o dostęp do zasobów powinny być zawsze sprawdzane, nawet jeśli dotyczą zaufanych pracowników czy osób z kadry zarządzającej. Taki model zerowego zaufania (tzw. Zero Trust) zawsze zakłada, że nastąpiło naruszenie firmowego systemu i bezpieczeństwo danych jest zagrożone. Weryfikowane muszą być tożsamość, lokalizacja czy stan urządzenia – nie tylko przez uwierzytelnianie wieloskładnikowe, ale też zmniejszanie uprawnień i ograniczanie dostępu tylko do tych danych i aplikacji, które są potrzebne danej osobie w pracy. Takie podejście nie jest nowe – funkcjonuje już niemal 30 lat. Badanie CyberRisk Alliance wykazało jednak, że wciąż tylko 35% liderów bezpieczeństwa dobrze zna tę praktykę.

Cyberbezpieczeństwo jak ćwiczenia na siłowni

REKLAMA

W wielu organizacjach polityka Zero Trust sprowadza się do zainstalowania nowego oprogramowania. Sama technologia nie zabezpieczy jednak firmy, jeśli nie będzie połączona z ludźmi, którzy z niej korzystają. Kluczowe jest zaangażowanie wszystkich pracowników i budowanie odpowiednich nawyków cyfrowych. Zasady zerowego zaufania mogą być przez pracowników odbierane jako niewygodne, utrudniające i wydłużające pracę. Dlatego priorytetem powinna być otwarta komunikacja, ostrzeganie o zagrożeniach i tłumaczenie korzyści – zarówno kierownictwu, specjalistom IT jak i pracownikom administracji czy HR. Dzięki temu decydenci będą mogli wygospodarować potrzebne środki finansowe, administratorzy wdrożyć politykę, a użytkownicy zrozumieć i przestrzegać nowych zasad.

Trzeba przy tym pamiętać, że model zerowego zaufania powinien być stale, regularnie sprawdzany. Cyberbezpieczeństwo jest jak ćwiczenia na siłowni – jeśli wykonasz je raz nic się nie zmieni, ale systematyczne działania przyniosą efekty. Jeśli jednak zrobisz przerwę, będziesz stopniowo wracać do punktu wyjścia.

Backup ostatnią deską ratunku

Model Zero Trust może pomóc zabezpieczyć punkty dostępu, ale nie odzyska danych w przypadku ataku. Dlatego musi być połączony z tworzeniem kopii zapasowych i szybkim odzyskiwaniem zasobów po awarii. Jeśli backup zostanie uszkodzony, czas trwania przestoju rośnie a odzyskanie danych jest prawie niemożliwe. Dlatego dostęp do kopii zapasowych powinien być przypisany tylko do wybranych osób. Na wypadek, gdyby konto administratorów wpadło w niepowołane ręce, trzeba zadbać o kopię offline, odizolowaną od sieci i niezmienną, czyli przechowywaną tylko do odczytu. Dzięki temu dane nie zostaną zaszyfrowane czy zniszczone przez przestępców, ale też np. nieuwagę pracownika.

Dalszy ciąg materiału pod wideo

Pierwszym krokiem do ochrony powinno być zastanowienie się, co trzeba zabezpieczyć: określenie, gdzie przechowywane są dane, kto ma do nich dostęp i na jakich zasadach. Na tej podstawie może opracować politykę zarządzania dostępem i ustalić, kto powinien mieć dostęp do jakich treści, aplikacji, sieci i danych. Kolejnym krokiem jest budowanie świadomości i właściwych nawyków wśród pracowników. Tylko wtedy inwestycje w cyberbezpieczeństwo będą opłacalne i będą chroniły firmowe zasoby.

Dave Russell,  Veeam

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: Źródło zewnętrzne

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Gdy ogień nie jest przypadkiem. Pożary w punktach handlowo-usługowych

Od stycznia do początku maja 2025 roku straż pożarna odnotowała 306 pożarów w obiektach handlowo-usługowych, z czego aż 18 to celowe podpalenia. Potwierdzony przypadek sabotażu, który doprowadził do pożaru hali Marywilska 44, pokazuje, że bezpieczeństwo pożarowe staje się kluczowym wyzwaniem dla tej branży.

Przedsiębiorcy zyskają nowe narzędzia do analizy rynku. Współpraca GUS i Rzecznika MŚP

Nowe intuicyjne narzędzia analityczne, takie jak Dashboard Regon oraz Dashboard Koniunktura Gospodarcza, pozwolą firmom na skuteczne monitorowanie rynku i podejmowanie trafniejszych decyzji biznesowych.

Firma w Anglii w 2025 roku – czy to się nadal opłaca?

Rok 2025 to czas ogromnych wyzwań dla przedsiębiorców z Polski. Zmiany legislacyjne, niepewne otoczenie podatkowe, rosnąca liczba kontroli oraz nieprzewidywalność polityczna sprawiają, że coraz więcej firm poszukuje bezpiecznych alternatyw dla prowadzenia działalności. Jednym z najczęściej wybieranych kierunków pozostaje Wielka Brytania. Mimo Brexitu, inflacji i globalnych zmian gospodarczych, firma w Anglii to nadal bardzo atrakcyjna opcja dla polskich przedsiębiorców.

Windykacja należności krok po kroku [3 etapy]

Niezapłacone faktury to codzienność, z jaką muszą się mierzyć w swej działalności przedsiębiorcy. Postępowanie windykacyjne obejmuje szereg działań mających na celu ich odzyskanie. Kluczową rolę odgrywa w nim czas. Sprawne rozpoczęcie czynności windykacyjnych zwiększa szanse na skuteczne odzyskanie należności. Windykację możemy podzielić na trzy etapy: przedsądowy, sądowy i egzekucyjny.

REKLAMA

Roczne rozliczenie składki zdrowotnej. 20 maja 2025 r. mija ważny termin dla przedsiębiorców

20 maja 2025 r. mija ważny termin dla przedsiębiorców. Chodzi o rozliczenie składki zdrowotnej. Kto musi złożyć dokumenty dotyczące rocznego rozliczenia składki na ubezpieczenie zdrowotne za 2024 r.? Co w przypadku nadpłaty składki zdrowotnej?

Klienci nie płacą za komórki i Internet, operatorzy telekomunikacyjni sami popadają w długi

Na koniec marca w rejestrze widniało niemal 300 tys. osób i firm z przeterminowanymi zobowiązaniami wynikającymi z umów telekomunikacyjnych - zapłata za komórki i Internet. Łączna wartość tych zaległości przekroczyła 1,4 mld zł. Największe obciążenia koncentrują się w stolicy – mieszkańcy Warszawy zalegają z płatnościami na blisko 130 mln zł, w czołówce jest też Kraków, Poznań i Łódź.

Leasing: szykowana jest zmiana przepisów, która dodatkowo ułatwi korzystanie z tej formy finansowania

Branża leasingowa znajduje się obecnie w przededniu zmian legislacyjnych, które jeszcze bardziej ułatwią zawieranie umów. Dziś, by umowa leasingu była ważna, wymagana jest forma pisemna, a więc klient musi złożyć kwalifikowany podpis elektroniczny lub podpisać dokument fizycznie. To jednak już niebawem może się zmienić.

Spółka cywilna – kto jest odpowiedzialny za zobowiązania, kogo pozwać?

Spółka cywilna jest stosunkowo często spotykaną w praktyce formą prowadzenia działalności gospodarczej. Warto wiedzieć, że taka spółka nie ma osobowości prawnej i tak naprawdę nie jest generalnie żadnym samodzielnym podmiotem prawa. Jedynie niektóre ustawy (np. ustawy podatkowe) nadają spółce cywilnej przymiot podmiotu praw i obowiązków. W jaki sposób można pozwać kontrahenta, który prowadzi działalność w formie spółki cywilnej?

REKLAMA

Polskie sklepy internetowe nie wykorzystują możliwości sprzedaży produktów w innych krajach - do zyskania jest wiele

43% sklepów internetowych nie prowadzi sprzedaży zagranicznej, a 40% posiada wyłącznie polską wersję językową. Tracą przez to ogromną możliwość rozwoju, bo w przypadku firm e-handlowych stawiających na globalizację z obrotów poza krajem zyskuje się średnio o 25% wyższe przychody.

Tego zawodu nie zastąpi AI. A które czeka zagłada? Ekspert: Programiści są pierwsi w kolejce

Sztuczna inteligencja na rynku pracy to temat, który budzi coraz większe emocje. W dobie dynamicznego rozwoju technologii jedno jest pewne – wiele profesji czeka poważna transformacja, a niektóre wręcz znikną. Ale są też takie zawody, których AI nie zastąpi – i to raczej nigdy. Jakie branże są najbardziej zagrożone? A gdzie ludzka praca pozostanie niezastąpiona? O tym mówi Jan Oleszczuk - Zygmuntowski z Polskiej Sieci Ekonomii.

REKLAMA