Firmy powinny spodziewać się cyberataku. Jakie środki podjąć?
REKLAMA
REKLAMA
Pracownik najsłabszym ogniwem – ochrona w modelu Zero Trust
REKLAMA
Według raportu aż 46% ataków ransomware wynika z błędów użytkowników. Nawet zaufani członkowie zespołu mogą paść ofiarą phishingu czy spamu. Cyberprzestępcy stosują zaawansowane socjotechniki, które często mają wzbudzić poczucie zagrożenia i skłonić do szybkiego działania, zanim zdążymy się zastanowić. Jeśli konto pracownika zostanie przejęte przez przestępców, stąd już prosta droga do infiltracji sieci i wykradania czy niszczenia cennych danych.
REKLAMA
Firmy nie powinny zakładać, że mechanizmy ochrony przed atakami i ich skutkami zadziałają w każdym przypadku. Aby minimalizować ryzyko ataku i utraty danych systemy powinny być „wzajemnie podejrzliwe”. Wszystkie prośby o dostęp do zasobów powinny być zawsze sprawdzane, nawet jeśli dotyczą zaufanych pracowników czy osób z kadry zarządzającej. Taki model zerowego zaufania (tzw. Zero Trust) zawsze zakłada, że nastąpiło naruszenie firmowego systemu i bezpieczeństwo danych jest zagrożone. Weryfikowane muszą być tożsamość, lokalizacja czy stan urządzenia – nie tylko przez uwierzytelnianie wieloskładnikowe, ale też zmniejszanie uprawnień i ograniczanie dostępu tylko do tych danych i aplikacji, które są potrzebne danej osobie w pracy. Takie podejście nie jest nowe – funkcjonuje już niemal 30 lat. Badanie CyberRisk Alliance wykazało jednak, że wciąż tylko 35% liderów bezpieczeństwa dobrze zna tę praktykę.
Cyberbezpieczeństwo jak ćwiczenia na siłowni
REKLAMA
W wielu organizacjach polityka Zero Trust sprowadza się do zainstalowania nowego oprogramowania. Sama technologia nie zabezpieczy jednak firmy, jeśli nie będzie połączona z ludźmi, którzy z niej korzystają. Kluczowe jest zaangażowanie wszystkich pracowników i budowanie odpowiednich nawyków cyfrowych. Zasady zerowego zaufania mogą być przez pracowników odbierane jako niewygodne, utrudniające i wydłużające pracę. Dlatego priorytetem powinna być otwarta komunikacja, ostrzeganie o zagrożeniach i tłumaczenie korzyści – zarówno kierownictwu, specjalistom IT jak i pracownikom administracji czy HR. Dzięki temu decydenci będą mogli wygospodarować potrzebne środki finansowe, administratorzy wdrożyć politykę, a użytkownicy zrozumieć i przestrzegać nowych zasad.
Trzeba przy tym pamiętać, że model zerowego zaufania powinien być stale, regularnie sprawdzany. Cyberbezpieczeństwo jest jak ćwiczenia na siłowni – jeśli wykonasz je raz nic się nie zmieni, ale systematyczne działania przyniosą efekty. Jeśli jednak zrobisz przerwę, będziesz stopniowo wracać do punktu wyjścia.
Backup ostatnią deską ratunku
Model Zero Trust może pomóc zabezpieczyć punkty dostępu, ale nie odzyska danych w przypadku ataku. Dlatego musi być połączony z tworzeniem kopii zapasowych i szybkim odzyskiwaniem zasobów po awarii. Jeśli backup zostanie uszkodzony, czas trwania przestoju rośnie a odzyskanie danych jest prawie niemożliwe. Dlatego dostęp do kopii zapasowych powinien być przypisany tylko do wybranych osób. Na wypadek, gdyby konto administratorów wpadło w niepowołane ręce, trzeba zadbać o kopię offline, odizolowaną od sieci i niezmienną, czyli przechowywaną tylko do odczytu. Dzięki temu dane nie zostaną zaszyfrowane czy zniszczone przez przestępców, ale też np. nieuwagę pracownika.
Pierwszym krokiem do ochrony powinno być zastanowienie się, co trzeba zabezpieczyć: określenie, gdzie przechowywane są dane, kto ma do nich dostęp i na jakich zasadach. Na tej podstawie może opracować politykę zarządzania dostępem i ustalić, kto powinien mieć dostęp do jakich treści, aplikacji, sieci i danych. Kolejnym krokiem jest budowanie świadomości i właściwych nawyków wśród pracowników. Tylko wtedy inwestycje w cyberbezpieczeństwo będą opłacalne i będą chroniły firmowe zasoby.
Dave Russell, Veeam
REKLAMA
REKLAMA