Mnóstwo cyberataków na polskie firmy. Przestępcy kradną dane. Jak się chronić?

Strona głównaMnóstwo cyberataków na polskie firmy. Przestępcy kradną dane. Jak się chronić?
31.08.2021 12:35
Źródło zdjęć: © materiały partnera
Informacja prasowa

95 procent firm uważa, że ich bezpieczeństwo w sieci nie jest zależne wyłącznie od nich - czytamy w najnowszym raporcie portalu Interaktywnie.com pt.: "Cyberbezpieczeństwo firm". Trzy czwarte ankietowanych podmiotów stwierdziło natomiast, że chociaż raz doświadczyło próby wyłudzenia poufnych danych, 60 procent było narażonych na ataki w sieci, a 20 procent spotkało się z atakiem Ransomware.

Cały ebook z raportem w pdf można pobrać za darmo tutaj:

W 2020 roku 64 procent firm odnotowało co najmniej jeden cyberatak. Można stwierdzić, że zabezpieczenia oraz przeszkoleni pracownicy nie są wyłącznym gwarantem skutecznej obrony przed cyberzagrożeniami. W przypadku zagrożenia należy bowiem wiedzieć, jak sobie z nim radzić. W tym celu potrzebne są odpowiednie procedury, który wskażą odpowiednią ścieżkę działania. Będą one również zasadne w codziennej eksploatacji systemu, aby zapobiegać cyberatakom.

Zagrożenia wewnętrzne

Nie tylko osoby z zewnątrz mogą być źródłem potencjalnych cyberataków. Istnieje również szereg wewnętrznych ryzyk, które, nie występują rzadko. Według raportu, aż 21 procent firm borykało się do tej pory z tego typu problemami.

Najwyżej sklasyfikowanym przez Kaspersky Lab jest luka w oprogramowaniu oraz wyciek danych spowodowany przez personel. Szczegółowa klasyfikacja została przedstawiona na wykresie poniżej.

Luki w zainstalowanym oprogramowaniu odpowiadają za 15 procent incydentów z zakresu cyberbezpieczeństwa. Z kolei personel oraz spowodowany przez niego wyciek danych odpowiada za 18 procent przypadków naruszenia cyberbezpieczeństwa w firmach. Istotnym czynnikiem jest również kradzież lub utrata urządzeń mobilnych należących do firmy (19 procent), a także, co gorsza, celowe działanie (14 procent). Kaspersky Lab wymienia również takie czynniki jak wyciek danych z urządzeń mobilnych, awarię bezpieczeństwa spowodowaan przez zewnętrznego dostawcę oraz sabotaż.

Metody ochrony danych w firmie

Oprócz firewalla i VPN, w firmie powinny funkcjonować inne zabezpieczenia na wypadek wycieku, utraty lub kradzieży wrażliwych danych. Można zaliczyć do nich:


  • wykonywanie kopii zapasowych w określonych odstępach czasu;
  • podział danych na kilka części i ich osobne szyfrowanie;
  • kontrola dystrybucji i procesu zbierania danych;
  • szyfrowana transmisja danych.

Dodatkowo w firmie powinna zostać zaimplementowana polityka bezpieczeństwa, procedury postępowania z danymi, ocena ryzyka kradzieży lub zniszczenia bazy danych, przeszkolenie pracowników w zakresie ochrony danych oraz monitorowanie procesów związanych z danymi.

IoT jako potencjalny cel ataku

Rozwój rozwiązań SmartHome oraz SmartCities niesie za sobą ryzyko cyberataków, a tempie rozwoju tego segmentu sprzyja dodatkowo sieć 5G. Według przewidywań serwisu Statista, do 2030 roku, liczba urządzeń podłączonych do sieci w ramach IoT przekroczy 25 mld.

Eksperci zwracają uwagę na nadal stosunkowo słabe zabezpieczenie tego typu urządzeń. Stosowana w nich technologia jest podatna na wiele zagrożeń. Wśród słabość możemy wymienić słaby poziom uwierzytelnienia, rozproszony system bezpieczeństwa, korzystanie często z niezabezpieczonej sieci oraz niebezpieczne środowisko przechowywania danych. 

Aby stworzyć odpowiedni poziom bezpieczeństwa dla IoT, należy zadbać o kilka elementów:

 

  • fizyczne zabezpieczenie urządzeń;
  • dostatecznie zabezpieczony proces identyfikacji i autoryzacji użytkownika;
  • zabezpieczenie komunikacji pomiędzy urządzeniami;
  • zapewnienie bezpieczeństwa chmurze, w których przechowywane są dane IoT;
  • zintegrowanie systemu bezpieczeństwa IoT.

Więcej w raporcie do pobrania tutaj:

Informacja prasowa
Udostępnij:
Wybrane dla Ciebie