Większość cyberataków zaczyna się od pracownika. Oto 6 dobrych praktyk dla pracowników i pracodawców

REKLAMA
REKLAMA
Ponad połowa cyberataków spowodowana jest błędami pracowników. Przekazujemy 6 dobrych praktyk dla pracownika i pracodawcy z zakresu cyberbezpieczeństwa. Każda organizacja powinna się z nimi zapoznać.
- Większość cyberataków zaczyna się od błędu pracownika
- Firmy mają coraz mniej czasu na reakcję
- Kampania phishingowa w komunikatorze WhatsApp
- Firmy nie nadążają za cyberzagrożeniami
- 6 dobrych praktyk do walki z cyberprzestępstwami
Większość cyberataków zaczyna się od błędu pracownika
Ponad 2/3 firm w Polsce odnotowała w zeszłym roku co najmniej 1 incydent naruszenia bezpieczeństwa1. Według danych Unit 42, zespołu analitycznego Palo Alto Networks, aż 60% ataków rozpoczyna się od działań wymierzonych w pracowników – najczęściej pod postacią phishingu i innych form inżynierii społecznej2. To pokazuje, że w systemie ochrony organizacji pracownicy są kluczowym ogniwem – i że firmy muszą nie tylko edukować, ale też konsekwentnie egzekwować zasady cyberhigieny. Warto o tym pamiętać.
REKLAMA
REKLAMA
Firmy mają coraz mniej czasu na reakcję
W świecie, w którym cyberataki przyspieszyły w kilka lat z 9 dni do zaledwie 2, a niektóre incydenty kończą się nawet w ciągu 25 minut, firmy mają coraz mniej czasu na reakcję3. Co więcej, w około 60% ataków ransomware dane są nie tylko szyfrowane, ale też kradzione i wykorzystywane do dodatkowego wymuszenia okupu. Równocześnie techniki inżynierii społecznej ewoluują i napędzane sztuczną inteligencją i deepfake’ami stają się coraz trudniejsze do rozpoznania dla użytkowników.
Kampania phishingowa w komunikatorze WhatsApp
Niedawno Wojska Obrony Cyberprzestrzeni ostrzegły przed kampanią phishingową w komunikatorze WhatsApp4. Atakujący podszywają się pod znajomych i proszą o oddanie głosu w rzekomym konkursie, dołączając link do fałszywej strony wyłudzającej numery telefonów i kody weryfikacyjne. To przykład inżynierii społecznej, w której wykorzystano presję i zaufanie do znajomych. Podobne schematy psychologiczne działają także w środowisku biznesowym – wystarczy, że pracownik na służbowym urządzeniu kliknie podejrzany link czy otworzy plik wyglądający na fakturę od klienta, aby cyberprzestępcy uzyskali dostęp do infrastruktury całej organizacji.
Firmy nie nadążają za cyberzagrożeniami
Świat cyberzagrożeń dynamicznie się zmienia, ale większość firm niestety za tym nie nadąża. Według badań KPMG tylko 40% liderów w Polsce uważa, że ich organizacje są odpowiednio chronione. Niewiele lepiej wygląda formalizacja procesów – zaledwie 59% firm posiada procedury zarządzania bezpieczeństwem5. To pokazuje, że mimo rosnących inwestycji w technologie, kluczowym wyzwaniem pozostaje budowa kultury bezpieczeństwa i włączenie pracowników w system ochrony.
REKLAMA
- Technologia daje przewagę, ale bez świadomych i zdyscyplinowanych pracowników żadna organizacja nie będzie w pełni zabezpieczona. Dlatego obok inwestycji w nowoczesne rozwiązania, firmy muszą jasno określać zasady i konsekwentnie ich pilnować. To właśnie ta synergia daje firmom największą szansę na skuteczną obronę przed współczesnymi zagrożeniami – mówi Wojciech Gołębiowski, wiceprezes i dyrektor zarządzający Palo Alto Networks w Europie Środkowo-Wschodniej.
6 dobrych praktyk do walki z cyberprzestępstwami
6 kluczowych dobrych praktyk dla pracowników i organizacji:
- Regularna zmiana haseł i MFA (multi-factor authentication) – hasła muszą być unikalne, a uwierzytelnianie dwuskładnikowe standardem.
- Zasada ograniczonego dostępu – pracownicy powinni mieć dostęp tylko do tych zasobów, które są im niezbędne.
- Stałe aktualizacje oprogramowania – brak łatek bezpieczeństwa to jedna z głównych furtek dla atakujących.
- Ostrożność w sieciach publicznych – łączenie się z otwartym Wi-Fi czy korzystanie z ogólnodostępnych ładowarek naraża dane na wyciek.
- Brak logowania do prywatnych kont na sprzęcie służbowym – prywatne komunikatory, poczta czy social media powinny być oddzielone od pracy.
- Regularne szkolenia i testy – uświadamiają pracowników, jak rozpoznać phishing czy inne formy inżynierii społecznej.
Źródło: Palo Alto Networks
REKLAMA
© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.
REKLAMA


