Velmi zastaralé verze prohlížečů bohužel nepodporujeme. Chcete-li si obsah této webové stránky zobrazit správně, aktualizujte si prohlížeč.

Nevíte, které řešení je pro vaši firmu to pravé?

Co je útočný povrch?

Pokud se malé a střední firmy (SMB) chtějí chránit chytře, musí především omezit velikost útočného povrchu. Maximální minimalizace útočného povrchu je ve skutečnosti základním bezpečnostním opatřením.

Útočným povrchem se jednoduše rozumí eventuální počet způsobů, jak útočník může získat přístup do zařízení nebo sítě a odnést si z nich data. Když o něm budete mít přehled a dokážete jej zmenšit, budete také moci omezit potenciální kybernetická rizika.

Spousta malých a středních firem si myslí, že jsou příliš malé na to, aby se staly cílem kybernetického útoku, jenže při letmém pohledu na jejich útočný povrch lze často odhalit potenciální místa, kudy se jim útočníci mohou dostat do sítě, a jiná zranitelná místa, která lze zneužít k útoku či krádeži dat.

Malým společnostem ve skutečnosti hrozí vysoká pravděpodobnost kybernetického útoku. Podle posledních údajů cílí na malé firmy 43 % kybernetických útoků, nicméně jen 14 % těchto firem se dokáže bránit. Finanční újma, která tím malým a středním firmám vzniká, obvykle bývá hodně vysoká. Jedna zpráva odhaduje, že náprava úniku dat vyjde firmu s méně než 500 zaměstnanci v průměru asi na 2,5 milionu dolarů (a tato částka navíc rok od roku narůstá). V některých regulovaných oborech se firmy potýkají s finančními důsledky útoků ještě za dva či tři roky.

Lepší pochopení vašeho IT prostředí a prvků vašeho útočného povrchu, které představují nějaké riziko, je vhodným krokem směrem k proaktivní obraně.

Jaké jsou hlavní útočné povrchy?

Hlavními útočnými povrchy jsou zařízení a lidé.

Zařízení

Dnešní firmy se připojují k internetu přes čím dál více zařízení. Kybernetickým zločincům tak vzniká čím dál více příležitostí k útokům.

Zatímco objem dat přenášených těmito zařízeními strmě roste, podle nových údajů také do roku 2030 bude na světě téměř 50 miliard připojených zařízení internetu věcí (IoT).

Když budete brát v potaz kybernetické hrozby a potenciálně zranitelná místa operačních systémů a softwaru, dokážete lépe pochopit, která potenciální rizika se mohou nacházet v zařízeních a mohou výrazně zvětšovat útočný povrch.

Ransomwarové a hybridní ransomwarové útoky představují podstatnou hrozbu pro zařízení. Ransomwarový útok sám o sobě umožní hackerům převzít kontrolu nad zařízením a požadovat po uživateli výkupné, jinak přijde o svá data. Ransomware se dnes rovněž šíří hybridní formou. Kombinace ransomwaru s funkcemi virů umožňuje infikovat jedno zařízení a snadno se rozšířit po celé síti.

Podle předpovědi bude v roce 2021 každých 11 sekund napadena jedna firma ransomwarem. Podle nejnovější zprávy Data Breach Investigations Report (DBIR) od společnosti Verizon je 27 % malwarových incidentů připisováno ransomwaru. Další výzkum zjistil, že 85 % poskytovatelů spravovaných služeb za poslední dva roky nahlásilo ransomwarové útoky na malé a střední firmy, přičemž 56 % hlášených útoků proběhlo v prvních šesti měsících roku 2019.

Lidé

Sofistikované kybernetické útoky se zaměřují na zaměstnance, protože zaměstnanci představují nejslabší článek digitálního zabezpečení. Zpráva DBIR společnosti Verizon pro rok 2020 uvádí, že lidské chyby jsou příčinou 22 % narušení zabezpečení. Společnost Gartner zase zjistila, že 95 % narušení zabezpečení dat v cloudu je způsobeno lidskými chybami – například nedostatky v konfiguraci. Zároveň očekává, že tento trend bude dál pokračovat.

Ve většině malých a středních firem nejsou uplatňována standardní pravidla pro hesla a další bezpečnostní opatření na ochranu lidí, jako je vícestupňové ověřování (MFA), a to zvyšuje jejich ohrožení. A co hůř, nedávný výzkum zjistil, že lidé si stále s hesly nelámou hlavu – 91 % lidí ví, že používání stejného hesla na více účtech je rizikové, avšak 66 % uživatelů přesto pravidlo používání různých hesel nedodržuje.

Útočníci se také snaží dostat do sítě pomocí technik sociálního inženýrství zaměřených na zaměstnance. Sociální inženýrství představuje podvodné praktiky s cílem vylákat z lidí důvěrné firemní informace. Hackeři často kontaktují zaměstnance e-mailem a předstírají, že jsou z důvěryhodné firmy, či dokonce kolegy. Většina zaměstnanců neví, jak se útokům pomocí sociálního inženýrství bránit.

Podle výzkumu je sociální inženýrství do určité míry považováno za příčinu 70–90 % úniků dat.

Jak nejlépe omezit útočný povrch?

Pokud chtějí malé a střední firmy omezit útočný povrch, měly by pravidelně posuzovat zranitelnosti, zabezpečovat slabá místa a sledovat anomálie.

Jak posuzujete zranitelnosti?

Prvním krokem k posouzení potenciálně zranitelných míst je sestavení seznamu všech fyzických a virtuálních výpočetních zařízení ve firmě nebo organizaci. Tento seznam by měl obsahovat všechny následující možné útočné povrchy:

  • Pracovní stanice a notebooky
  • Síťové souborové servery
  • Síťové aplikační servery
  • Podnikové firewally a switche
  • Multifunkční tiskárny
  • Mobilní zařízení

Při posuzování infrastruktury byste měli rozlišovat mezi cloudovými a místními systémy a zařízeními. Díky tomu snáze identifikujete všechna možná místa, kde se ukládají data.

Nyní se podívejme na to, kde jsou data používána a uchovávána. Kategorizujte všechna firemní data a rozdělte je do tří umístění: cloud, místní systémy a zařízení.

Příklad:

Cloud
  • Cloudový e-mail a aplikace
  • Cloudové úložiště
  • Webové stránky a sociální sítě
Místní systémy
  • Databáze
  • Sdílení a uchovávání souborů
  • Duševní vlastnictví
Zařízení
  • Prezentace
  • Interní firemní komunikace
  • Statistiky a výkazy

Dále se podívejte na to, kdo k nim má přístup a jak k nim může přistupovat. Toto třetí a poslední posouzení útočného povrchu slouží k získání přehledu o chování jednotlivých oddělení a uživatelů v organizaci, a to i v případě, že jsou tito uživatelé neznámí. Zjištěná fakta lze rozdělit do stejných tří kategorií a lze jim připsat následující aspekty:

  • Přístup konkrétních uživatelů
  • Přístup více uživatelů
  • Přístup neznámých uživatelů

Jak odstranit nedostatky v zabezpečení a sledovat anomálie?

Po posouzení je třeba určit, která bezpečnostní opatření v souvislosti s vaším útočným povrchem potřebujete. Správná kombinace bezpečnostních prvků odstraní nedostatky v zabezpečení a zajistí lepší přehled o ochraně sítě.

Níže je uvedený přehled klíčových bezpečnostních služeb, které běžná malá či střední firma potřebuje.

Data Zařízení Lidé
Filtrování obsahu
Filtrování obsahu umožňuje regulovat, které webové stránky jsou pro zaměstnance bezpečné, a které ne.
Antivirus
Instalace a sledování antivirů na všech zařízeních (od počítačů po mobilní telefony) jsou nezbytnými kroky k omezení útočného povrchu.
Zabezpečené ověřování
Toho lze dosáhnout mnoha způsoby, avšak zavedení pravidel pro hesla a používání SSO a MFA jsou pro malé a střední firmy vhodnými prvními kroky.
Šifrování e-mailu
Díky koncovému šifrování mohou e-maily a jejich přílohy prohlížet pouze odesílatel a příjemce s dešifrovacím klíčem.
Správa oprav
Všechny operační systémy a programy obsahují zranitelná místa. Tato zranitelná místa ale lze minimalizovat nasazováním oprav a pravidelnou instalací aktualizací.
Zabezpečená práce na dálku
Jak se firmy na vlastní kůži během pandemie COVIDu-19 mohly přesvědčit, když jejich zaměstnanci museli pracovat z domova, vzdálení pracovníci se potřebují připojovat k firemní síti přes VPN, která šifruje veškeré jejich přenosy a umožňuje jim bezpečný přístup k firemním datům a aplikacím.
Prevence ztráty dat (DLP)
Řešení DLP brání koncovým uživatelům ve sdílení citlivých dat mimo firemní síť, protože reguluje, která data mohou přenášet.
Pravidelné hledání zranitelností
Zranitelná místa je třeba hledat pravidelně. Při tomto hledání je třeba brát v potaz stav antivirového softwaru, pravidla pro hesla nebo aktualizace softwaru.
Definujte procesy a zásady
Určete, která data vyžadují ochranu a jak mají být zabezpečena. Tyto informace předejte ostatním, aby si všichni uvědomili svou roli při ochraně firmy.
Zálohování v cloudu
Přestože jste podnikli všechna potřebná bezpečnostní opatření, potřebujete také solidní řešení pro zotavení po havárii (BDR), které vám umožní snadno a rychle obnovit provoz.
Posilování webových serverů
Webové servery se obvykle nacházejí na hranici sítě, takže jsou zranitelnější vůči útokům. Je třeba v nich změnit výchozí konfigurace a zakázat určité služby a možnosti.
Zajistěte bezpečnostní školení
Lidé se nedokážou bránit hrozbám, o kterých nevědí. Je nutné školit zaměstnance o tom, jak se mohou chránit. Hodí se je poučit o vytváření silných hesel nebo o tom, jak rozpoznat phishingové podvody.

Jak chápete útočný povrch a kybernetická rizika?

Malé a střední firmy čelí hrozbám, které se neustále vyvíjejí. Dále je třeba brát v potaz riziko lidské chyby na pracovišti a nutnost bezpečnostních školení. Když budou mít firmy a organizace povědomí o nezbytných klíčových bezpečnostních opatřeních a zavedou důkladná řešení, jako je proaktivní spravované zabezpečení, budou lépe chápat svůj útočný povrch a související rizika a dokážou nasadit odolné a nenákladné kyberzabezpečení, které omezí jejich útočný povrch i vystavení rizikům.

Postarejte se o ochranu své firmy i před nejnovějšími kybernetickými hrozbami.

Zavřít

Téměř hotovo…

Dokončete instalaci kliknutím na stažený soubor a postupem podle pokynů.

Spouští se stahování…
Poznámka: Pokud se stahování nespustilo automaticky, klikněte sem.
Kliknutím na tento soubor spusťte instalaci Avastu.