Test z cyberbezpieczeństwa w polskich przedsiębiorstwach

Test z cyberbezpieczeństwa w polskich przedsiębiorstwach

Test z cyberbezpieczeństwa w polskich przedsiębiorstwach
Źródło zdjęć: © Materiały prasowe
24.03.2017 15:40, aktualizacja: 07.04.2017 11:15

Kto w firmie powinien zdać test z cyberbezpieczeństwa? Zarząd będący organem decyzyjnym w kwestiach budżetu przedsiębiorstwa? Pracownicy na co dzień korzystający z firmowej sieci oraz podłączonych do niej urządzeń? A może tylko menadżerowie IT? Po przeczytaniu tego artykułu odpowiedź będzie tylko jedna.

Mapa zagrożeń cyberbezpieczeństwa na świecie zmienia się z dnia na dzień. Firma Check Point Software Technologies właśnie oszacowała, że średnia liczba ataków dokonanych w styczniu poprzez oprogramowanie malware wyniosła 971 na godzinę.

Przedstawiciele firmy alarmują, że w porównaniu z danymi ze stycznia 2016 roku oznacza to aż 9-krotny wzrost. Istotna jest przy tym nie tylko ilość zagrożeń, ale również sposoby omijania zabezpieczeń: wykorzystywanie urządzeń mobilnych pracowników, łączących się z siecią firmową oraz urządzeń sieciowych mających niezabezpieczone porty sieciowe, np. drukarek.

Odpowiedź na ryzyko

Jak pokazuje najnowszy raport firmy EY „Droga do cyberbezpieczeństwa: wykrywaj, chroń, reaguj”, z 19. edycji Światowego Badania Bezpieczeństwa Informacji, niemal połowa firm na świecie nie jest w stanie wykryć zaawansowanego cyberataku. Ankietowani wśród czynników w największym stopniu utrudniających zapewnienie bezpieczeństwa w firmach wskazali ograniczenia budżetowe (61 proc.), brak specjalistów (56 proc.) oraz brak świadomości lub wsparcia ze strony zarządu (32 proc.). Jednocześnie respondenci wymienili ataki typu malware (52 proc.) oraz phising (51 proc.) jako największe cyberzagrożenia. EY podkreśla jednak, że w porównaniu z badaniami w latach poprzednich, poziom bezpieczeństwa w firmach podnosi się.

W innym, niezależnym badaniu „Cyberbezpieczeństwo firm”, przeprowadzonym w ubiegłym roku wspólnie z Chubb oraz CubeResearch, ankietowani wśród najistotniejszych zagrożeń wskazali ataki typu malware (62 proc.) oraz nieuprawnione i szkodliwe działanie pracowników (60 proc.). Mało optymistyczne dane dotyczące poziomu ochrony przed atakami hakerskimi w przedsiębiorstwach zaprezentowała firma Cisco w ramach najnowszej edycji corocznego Annual Security Report. Jedynie w przypadku 45 proc. firm ankietowani potwierdzili, że mają zaufanie do funkcjonujących w przedsiębiorstwie systemów IT. Jednocześnie aż 92 proc. z nich zadeklarowało konieczność podsienia wydatków na zabezpieczenia.

Przepływ informacji

Globalne dane dotyczące cyberbezpieczeństwa publikowane przez liderów branży w zakresie rozwiązań IT pokazują, że cyberprzestępcy jeszcze nigdy nie byli tak aktywni. Tym bardziej istotne staje się wytypowanie w firmie czynników ryzyka. Specjaliści z PwC na podstawie wyników analiz z „Badania Stanu Bezpieczeństwa Informacji w Polsce 2016” doradzają m.in. podnoszenie świadomości występujących w firmie zagrożeń. Jak wynika z analizy, 70 proc. przedstawicieli firm udzieliło odpowiedzi, że to pracownicy są głównym powodem występowania cyberataków. Dlatego ważnym elementem są szkolenia. Eksperci przypominają również o fundamentalnej roli zarządów firm w kreowaniu warunków do budowania skutecznej ochrony w postaci strategii popartej planami finansowymi.

Przykłady skutecznych ataków pokazują, jak ważne jest uświadomienie wszystkim pracownikom firmy potrzeby stosowania się do polityki bezpieczeństwa. Działalność w tym zakresie prowadzą również czołowi producenci sprzętu. Jedną z ciekawszych globalnych inicjatyw, której celem jest szerzenie świadomości z zakresu cyberbezpieczeństwa i przeciwdziałanie zagrożeniom w sieci, jest kampania HP Secure. Pod koniec lutego miał swoją premierę serial „The Wolf”, zrealizowany w iście hollywoodzkim stylu. W rolę tytułowego wilka, hakera bez przeszkód przełamującego zabezpieczenia firmy, wciela się aktor Christian Slater.

Wilk bez zbytniego wysiłku uzyskuje dostęp do najważniejszych dokumentów w firmie, wykorzystując do tego… smartfona. Celem ataku jest drukarka z niezabezpieczonym portem sieciowym. Jak pokazują analizy Instytutu Ponemon, 64 proc. menedżerów IT uważa, że ich drukarki mogą być zainfekowane złośliwym oprogramowaniem. Jednocześnie 56 proc. firm nie uwzględnia drukarek w swojej strategii ochrony.

Kampania jest związana z premierą najnowszych urządzeń HP PageWide i LaserJet Enterprise wyposażonych w zaawansowane funkcje bezpieczeństwa, takie jak HP Sure Start (wykrywanie ataków na BIOS drukarki i automatyczne usuwanie ich skutków), Run-time Intrusion Detection (monitorowanie pamięci urządzenia w czasie rzeczywistym pod kątem złośliwych ataków) oraz Whitelisting (pozwala zainstalować i uruchomić w drukarce tylko znane, kompatybilne oprogramowanie). Istotne jest to, że producent rozciąga ochronę również na środowiska druku. Mowa tu o HP JetAdvantage Security Manager, który pomaga menadżerom IT na wprowadzanie oraz kontrolowanie zabezpieczeń: zamykanie portów, wyłączanie protokołów dostępu, automatyczne wymazywanie plików itd. Program otrzymał ostatnio funkcje umożliwiające m.in. automatyczne wykrywanie urządzeń, które ułatwiają dodawanie, a następnie zarządzanie drukarkami sieciowymi.

Badania prowadzone przez globalnych liderów branży IT pokazują jasno: poziom bezpieczeństwa rośnie, ale aktywność hakerów jest coraz intensywniejsza. Dane płynące z analiz nadal są bardzo niepokojące. Nic tak nie przemawia do wyobraźni prezesa, jak bilans strat finansowych i wizerunkowych spowodowany skutecznym atakiem. Pracownika najbardziej przekonuje widok ekranu służbowego laptopa z komunikatem od przestępcy, który żąda okupu. Mendżer IT będzie z kolei wiedział, że zabezpieczenia firmy nie były wystarczające wtedy, kiedy poczuje bezsilność wobec sparaliżowania firmowej sieci. Potrzebna jest zatem świadomość, odpowiednia polityka i środki.

Jak brzmi odpowiedź na postawione na początku tekstu pytanie? Kto powinien brać odpowiedzialność za poziom cyberbezpieczeństwa w przedsiębiorstwie? Wszyscy.

Źródło artykułu:Artykuł sponsorowany
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (0)