Obsługujemy przeglądarki, a nie dinozaury. Aby prawidłowo wyświetlić treść tej strony, zaktualizuj przeglądarkę.

Nie masz pewności, które rozwiązanie jest odpowiednie dla Twojej firmy?

Sprawdź swoją podstawową wiedzę z zakresu cyberbezpieczeństwa

Ile wiesz na temat cyberbezpieczeństwa? Sprawdź swoją wiedzę w naszym krótkim quizie na temat podstaw bezpieczeństwa online.

Jeśli chodzi o ochronę danych biznesowych, czasami popełniamy błędy — jesteśmy tylko ludźmi! Jednak ryzyko błędu ludzkiego jest znacznie większe, kiedy nie znamy podstawowych informacji na temat cyberbezpieczeństwa. W poniższym quizie składającym się z 10 pytań zachęcamy pracowników do sprawdzenia ich podstawowej wiedzy z zakresu cyberbezpieczeństwa.

Wyniki i poniższy artykuł stanowią zasób edukacyjny dla pracowników i menedżerów, z którego mogą się oni dowiedzieć więcej o ochronie online. Zalecamy dodanie tej strony do zakładek i zapoznanie się z informacjami we własnym tempie.

Weź udział w quizie o cyberbezpieczeństwie

Cyberbezpieczeństwo w firmach: Co trzeba wiedzieć

Każdy pracownik, każdy udostępniony plik i każde urządzenie stanowi potencjalne ryzyko dla firmy. Liderzy biznesowi, którzy nie stawiają ochrony cybernetycznej na pierwszym miejscu, są bardziej narażeni na złośliwy atak lub utratę danych z powodu słabego zarządzania.

Co zatem powinni wiedzieć pracownicy i menedżerowie o cyberbezpieczeństwie?

Powyższy quiz zawiera podstawowe pytania z zakresu cyberbezpieczeństwa, trzeba jednak wiedzieć i nauczyć się o wiele więcej. Poniżej omawiamy kilka typowych ataków ukierunkowanych na firmy oraz wyzwania, które muszą pokonać liderzy biznesowi, zabezpieczając swój majątek cyfrowy.

Najczęstsze typy ataków

Jakie są najczęstsze wyzwania stojące przed firmami?

Wyzwania specyficzne dla branży

Najczęstsze typy ataków

Wraz z rozwojem rozwiązań cyberzabezpieczeń zmieniają się typy ataków zagrażające firmom. Wiedza o tym, jakie są najczęstsze ataki i jak one działają, może pomóc zachować czujność i na dobre wprowadzić ochronę danych do polityki i kultury firmy.

Oto cztery typowe ataki skierowane przeciwko firmom:

Złośliwe oprogramowanie

Złośliwe oprogramowanie uzyskuje dostęp do Twojego urządzenia bez Twojej wiedzy i powoduje ogólny chaos: umożliwia złośliwym użytkownikom dostęp do plików, wykorzystuje Twoje urządzenie jako bazę do rozpowszechniania wirusów w sieci, generuje zysk dla swojego dewelopera, kradnie dane logowania i tak dalej.

Istnieje wiele typów złośliwego oprogramowania i spodziewamy się, że nawet firmy z ograniczoną wiedzą na temat bezpieczeństwa słyszały o jednym z najbardziej znanych: ransomware.

Ransomware to złośliwe oprogramowanie, które zapewnia hakerowi dostęp do Twoich plików. Następnie cyberprzestępca blokuje Ci dostęp do tych plików i żąda zapłaty okupu w zamian za bezpieczny zwrot Twoich danych (oczywiście zapłata nie gwarantuje, że dane rzeczywiście zostaną zwrócone).

Złośliwe oprogramowanie może dostać się do systemu na wiele sposobów, na przykład za pośrednictwem poczty e-mail lub przez połączenie współużytkowane z urządzeniem, które zostało już zainfekowane. Trojan to — jak można się spodziewać, znając klasyczną opowieść o podstępach ze starożytnej Grecji — złośliwe oprogramowanie podszywające się pod oprogramowanie legalne. Może Ci się wydawać, że pobierasz nieszkodliwą aplikację na komputer lub urządzenie przenośne, a tak naprawdę zapewniasz wirusowi dostęp do swojego urządzenia.

W większości przypadków nie będziesz wiedzieć, że złośliwe oprogramowanie atakuje Twoją sieć, dopóki nie zasieje ono spustoszenia. Możesz się zastanawiać, dlaczego urządzenie działa wolniej niż zazwyczaj lub dlaczego pamięć nagle jest pełna. Z tego względu ochrona przed złośliwym oprogramowaniem stanowi ważną część zabezpieczeń firmy: zatrzymuje złośliwe oprogramowanie, zanim dotrze ono do Twojego urządzenia.

Ataki za pomocą poczty e-mail

Ataki za pomocą poczty e-mail były kiedyś dość łatwe do wykrycia — wiadomość e-mail napisana kiepskim językiem ze zbyt dramatycznym poczuciem pilności, nakłaniająca do kliknięcia dziwnie wyglądającego linku lub wysłania pieniędzy. Jednak obecnie są one o wiele bardziej wyrafinowane i mogą być wykorzystywane do kradzieży informacji, takich jak dane karty kredytowej, za pomocą technik takich jak phishing.

Phishingowe wiadomości e-mail czasami są nazywane spamem, jednak to nie to samo. Spam oznacza po prostu niechciane wiadomości e-mail, czyli wiadomości-śmieci, i najbardziej znani dostawcy poczty e-mail potrafią dobrze odfiltrować to, co ich zdaniem nie będzie Cię interesować. Z kolei phishing to wiadomości e-mail, które wyglądają na legalne i pochodzące z zaufanego źródła, takiego jak bank lub organizacja charytatywna.

Spersonalizowany phishing (spearphishing) jest jeszcze bardziej podstępny. Napastnicy poświęcają czas na zbadanie firmy lub jednej osoby, aby dowiedzieć się, pod kogo powinni się podszyć i na kogo ukierunkować atak, aby mieć największe szanse powodzenia. Mogą na przykład skonfigurować replikę konta dyrektora generalnego i wysłać wiadomość e-mail do jego asystenta z prośbą o przesłanie danych logowania. Phishingowe wiadomości e-mail są wysyłane masowo, natomiast spearphishing jest ściśle ukierunkowany.

Przeczytaj nasz szczegółowy przewodnik na temat typów ataków z użyciem phishingu i sposobów ich wykrywania.

Wstrzykiwanie kodu

Przeciętny pracownik zapewne słyszał zwroty „złośliwe oprogramowanie” lub „phishing”, nawet jeśli nie wie, co one oznaczają. Możemy się jednak założyć, że niewielu słyszało o wstrzykiwaniu kodu SQL.

SQL, czyli Structured Query Language, to język używany do zarządzania bazami danych. Jeśli na przykład chcesz wiedzieć, gdzie znajduje się lokalny oddział sprzedawcy detalicznego, możesz odwiedzić jego stronę internetową i wpisać lokalizację na pasku wyszukiwania. Język SQL jest używany do odczytania tego wyszukiwania, czyli zapytania, i zwrócenia odpowiednich wyników z bazy danych przechowywanej na serwerze internetowym.

Podczas ataku za pomocą wstrzyknięcia kodu SQL luki w projekcie strony internetowej są wykorzystywane do przekazania, czyli wstrzyknięcia, złośliwego kodu do bazy danych. Ten kod zapewnia hakerowi dostęp do bazy danych znajdującej się na serwerze internetowym, kontrolę nad nią i umożliwia mu dowolne wprowadzanie zmian oraz kradzież danych.

Jeśli zapisujesz loginy, adresy e-mail lub inne dane umożliwiające identyfikację i te informacje są dostępne ze strony internetowej, Twoi klienci i Twoja firma są zagrożeni. A jeśli strona internetowa umożliwia przeprowadzanie transakcji, może to spowodować ogromne szkody.

Podobnym atakiem jest działanie skryptów między witrynami, czyli XSS (cross-site scripting). Ten typ ataku także wykorzystuje luki w kodzie strony internetowej lub aplikacji, ale wstrzykuje kod, który może zmieniać lub dodawać skrypty. W takim ataku zamiast języka SQL używany jest język HTML lub JavaScript. Za jego pomocą można na przykład zmienić legalną stronę internetową w złośliwą. Atak XSS może na przykład zostać użyty w celu dodania skryptu, który pobiera złośliwe oprogramowanie na urządzenie klienta przy każdym pobraniu pliku PDF ze strony internetowej.

Przeczytaj, jak Twoja firma powinna zabezpieczyć swoje serwery internetowe i dlaczego.

Odmowa usługi (DOS)

Każda czynność, którą wykonujesz na swoim urządzeniu, to żądanie, które musi zostać spełnione, na przykład „wyślij tę wiadomość e-mail”, „zamknij tę aplikację” lub „otwórz ten link”. Jeśli kiedykolwiek zdarzyło Ci się mieć zbyt wiele kart otwartych w przeglądarce, wiesz, że wiele żądań spowalnia pracę urządzenia — i wiesz także, jakie to może być frustrujące, gdy próbujesz dotrzymać terminu lub wypełnić raport. Taki stan braku odpowiedzi — ale na większą skalę — to cel ataku typu odmowa usługi (DOS, denial of service).

Ataki DOS zaczynają się od złośliwego oprogramowania. Kiedy urządzenie zostanie zainfekowane, oprogramowanie DOS wysyła żądanie za żądaniem, dopóki system, a potencjalnie także cała sieć firmowa, nie zostaną całkowicie przeciążone. Firma musi zablokować dostęp urządzenia do serwera internetowego do czasu usunięcia złośliwego oprogramowania.

Atak typu rozproszona odmowa usługi (DDoS, Distributed Denial of Service) to zaawansowana wersja ataku DOS, która wykorzystuje wiele zainfekowanych urządzeń zamiast jednego.

Kiedy złośliwe oprogramowanie znajdzie się na urządzeniu, może rozprzestrzenić się na inne komputery i utworzyć sieć. Taka sieć zainfekowanych urządzeń nosi nazwę botnet i daje sprawcy możliwość przeciążenia systemów za pomocą żądań z wielu punktów. Zatem w przeciwieństwie do ataku DOS zablokowanie dostępu do serwera z jednego źródła nic nie da — atak będzie kontynuowany za pomocą innego zainfekowanego urządzenia.

Ataki DDoS zazwyczaj są ukierunkowane na przedsiębiorstwa, administrację publiczną lub instytucje finansowe.

Jakie są najczęstsze wyzwania stojące przed firmami?

Firma, która chce zapewnić zaawansowaną ochronę swojego majątku cyfrowego, staje przed wieloma wyzwaniami. Liderzy biznesowi muszą je zrozumieć, aby opracować zasady i zaimplementować zabezpieczenia, natomiast wszyscy pracownicy powinni wiedzieć, dlaczego te kwestie są ważne.

Poniżej przedstawiliśmy główne zagadnienia dotyczące firm oraz określiliśmy, co powinni wiedzieć pracownicy.

Przetwarzanie w chmurze

Chmura bez wątpienia zrewolucjonizowała sposób pracy i przyczyniła się do cyfrowej transformacji wielu firm. Wynikające z tego korzyści obejmują możliwość uzyskiwania dostępu do plików online z dowolnego miejsca i o każdej porze, zdalną współpracę oraz zapewnienie rozwijającym się firmom łatwo skalowalnego rozwiązania.

Przetwarzanie w chmurze może być bardziej ryzykowne niż przetwarzanie tradycyjne ze względu na wielu użytkowników i większą liczbę urządzeń z dostępem do sieci. Zapewnia to cyberprzestępcom potencjalne punkty dostępu umożliwiające kradzież danych i utrudnia osiągnięcie zgodności z przepisami o ochronie danych.

W chmurze łatwiej jest zaimplementować niezawodne środki cyberbezpieczeństwa, dlatego małe i średnie firmy mogą skorzystać na przejściu z tradycyjnych serwerów. Jednak aby zachować czujność, pracownicy powinni znać ryzyko związane z pozornie prostymi czynnościami, takimi jak udostępnianie pliku nowym użytkownikom lub przenoszenie danych między folderami.

Przeczytaj artykuł na temat zabezpieczania danych w chmurze.

Oprogramowanie antywirusowe

Jeśli chodzi o cyberbezpieczeństwo, ostrożność i zdrowy rozsądek mają swoje ograniczenia. Nieważne, jak bardzo starasz się unikać niebezpiecznych stron internetowych lub blokować wiadomości e-mail od nieznanych kontaktów: cyberprzestępcy są przebiegli i stosują wiele metod ataku, aby wykorzystać luki w firmie, a błędy ludzkie są nieuniknione. Mając to na uwadze, firmy muszą instalować oprogramowanie antywirusowe od zaufanego dostawcy, takiego jak Avast Business.

Renomowane i skuteczne rozwiązanie antywirusowe powinno zawierać funkcje takie jak:

  • bezpieczna brama poczty e-mail blokująca podejrzany ruch
  • zaawansowana zapora ogniowa filtrująca niezaufane połączenia sieciowe
  • niszczarka danych, która bezpiecznie i trwale usuwa poufne pliki
  • rozwiązanie do aktualizacji oprogramowania, które likwiduje luki w zabezpieczeniach aplikacji.

Ta lista nie jest wyczerpująca, ale daje przedsmak tego, czego można oczekiwać od rozwiązania cyberzabezpieczeń firmy. Co ważne, bezpłatne oprogramowanie antywirusowe i oprogramowanie przeznaczone do użytku osobistego nie powinno być używane na potrzeby firmy.

Dowiedz się więcej na temat tego, dlaczego antywirus jest niezbędny firmom.

Szyfrowanie danych

Dane biznesowe to jeden z najcenniejszych zasobów każdej firmy. Obecnie zarządzanie plikami prawie całkowicie odbywa się online i tak jak firma nie pozostawiłaby otwartych drzwi do swojego fizycznego archiwum plików, tak samo musi chronić dane cyfrowe.

Szyfrowanie danych można porównać do zamknięcia na klucz szafki z dokumentami — dane są zamykane, czyli szyfrowane, za pomocą klucza i tylko osoba mająca taki sam klucz może je otworzyć. Bez klucza dane są bezużyteczne. Jest to szczególnie ważne w przypadku danych przesyłanych — czyli danych wysyłanych lub udostępnianych za pośrednictwem poczty e-mail bądź przenoszonych do lub w obrębie magazynu w chmurze — to właśnie wtedy są one najbardziej narażone na atak.

Ochrona punktów końcowych

W cyberbezpieczeństwie termin „obszar podatny na ataki” oznacza wszystkie potencjalne punkty naruszenia danych i ataku. Im większy obszar podatny na ataki w firmie, tym trudniej nim zarządzać. Jeśli na przykład firma ma dwóch pracowników, z których każdy ma laptopa i służbowy telefon komórkowy z dostępem do jednego folderu udostępnionego na jednym serwerze, obszar podatny na ataki jest dość mały. Menedżerowie wiedzą, kto ma dostęp do konkretnych urządzeń i danych. Jeśli jednak firma ma setki lub nawet tysiące pracowników oraz wiele serwerów, obszar podatny na ataki jest ogromny.

Ochrona punktów końcowych zabezpiecza każde urządzenie i uniemożliwia atakom rozprzestrzenianie się z jednego punktu na całą sieć. Nowoczesne rozwiązania do ochrony punktów końcowych często łączą antywirusa z innymi narzędziami, które zapewniają dodatkowe warstwy zabezpieczeń wokół poufnych plików, oraz programami, takimi jak zarządzanie poprawkami, tworząc kompleksowe rozwiązanie.

Zasady cyberbezpieczeństwa

Każdy pracownik powinien mieć dostęp do zasad firmy dotyczących cyberzabezpieczeń, które wyjaśniają, jakie środki zastosowano, kto jest odpowiedzialny za ochronę danych i co robić w przypadku ataku. Taki dokument pomaga zapewnić podejście wielowarstwowe, od zarządzania hasłami po oprogramowanie antywirusowe, oraz określa wymagania wobec pracowników.

Zasady powinny także określać ochronę danych i zgodność z przepisami. Istnieje wiele regulacji dotyczących obsługi i przechowywania danych, które są zazwyczaj specyficzne dla regionu lub branży. Wszyscy pracownicy mają obowiązek przestrzegania tych standardów.

Zapoznaj się z naszym szablonem zasad ochrony cybernetycznej.

Wyzwania specyficzne dla branży

Poprosiliśmy 2000 pracowników z różnych branż w Stanach Zjednoczonych i Zjednoczonym Królestwie o udzielenie odpowiedzi na pytania dotyczące cyberbezpieczeństwa. Wyniki podkreślają konieczność umieszczenia wiedzy z zakresu cyberzabezpieczeń w określonym kontekście, na przykład wyzwań stojących przed konkretną branżą.

Oto trzy przykłady naszych wniosków:

1. Organizacje non-profit i usługi socjalne

Nasi respondenci, z których wszyscy byli pracownikami biurowymi, wskazali trzy najważniejsze aspekty cyberbezpieczeństwa: zainstalowanie oprogramowania antywirusowego/chroniącego przed złośliwym oprogramowaniem, zainstalowanie zapory ogniowej i używanie silnych haseł. Jeśli jednak rozpatrzymy odpowiedzi respondentów z poszczególnych branż, możemy zauważyć, że organizacje non-profit i usługi socjalne wybierają trzy inne aspekty: zainstalowanie oprogramowania antywirusowego/chroniącego przed złośliwym oprogramowaniem, szkolenia pracowników i używanie silnych haseł.

Żadna z tych opcji nie jest mniej lub bardziej ważna — wszystkie powinny stanowić część ujednoliconej strategii — interesujące jest jednak poznanie różnych podejść. W tym przypadku organizacje non-profit mogą kłaść większy nacisk na szkolenia ze względu na mniejsze zespoły i budżety, co oznacza, że każdy pracownik ma szerszy zakres obowiązków niż w innych branżach.

2. Instytucje rządowe i sektor publiczny

Zauważyliśmy, że osoby pracujące w instytucjach rządowych i sektorze publicznym bardziej polegają na swoim dziale IT niż pracownicy w innych branżach. Instytucje rządowe mają ogromne zespoły dedykowane IT i ochronie online ze względu na poufność obsługiwanych danych.

Ponadto 45% pracowników sektora rządowego i publicznego biorących udział w quizie uważa, że byliby pociągnięci do odpowiedzialności za naruszenie danych — więcej niż w innych branżach. Razem te wyniki sugerują, że pracownicy sektora rządowego i publicznego bardziej przejmują się odpowiedzialnością osobistą i wolą polegać na specjalistach IT w kwestii zarządzania cyberzabezpieczeniami.

Specjaliści IT wiedzą oczywiście o wiele więcej na temat cyberbezpieczeństwa, jednak wszyscy pracownicy powinni być świadomi tego zagadnienia — każdy pracownik stanowi ogniwo w łańcuchu obrony firmy przed atakami i naruszeniem danych.

3. Produkcja, logistyka, dystrybucja

Osoby pracujące w produkcji, logistyce i dystrybucji są trzy razy bardziej pewni, że zauważą cyberatak niż pracownicy organizacji non-profit i usług socjalnych. Ponadto mniejsza część z nich w porównaniu z innymi branżami wie, że ataki mogą pozostać niewykryte przez długi czas.

Te wyniki pokazują, że szczególnie pracownicy tych branż powinni mieć większą świadomość tego, jak działają cyberataki. Jeśli pracownicy myślą, że będą wiedzieć, kiedy nastąpi naruszenie bezpieczeństwa, istnieje ryzyko samozadowolenia — ogromne wyzwanie w dziedzinie cyberbezpieczeństwa. Mimo że istnieją sposoby na dostrzeżenie ataku, takie jak wolna praca komputera lub niespodziewanie mała pojemność, cyberprzestępczość wciąż się rozwija i przestępcy wciąż znajdują nowe sposoby prześlizgnięcia się przez mechanizmy obrony bez pozostawiania śladu.

Znajomość tego faktu powinna zwiększyć świadomość pracowników branży produkcyjnej, logistycznej i dystrybucyjnej w zakresie korzyści płynących z wielowarstwowej ochrony, od silnych haseł po aktualizowanie oprogramowania.

Zaawansowana ochrona dla firm

Jeśli jesteś właścicielem małej firmy lub specjalistą IT pracującym w dużym przedsiębiorstwie, Avast Business może pomóc Ci osiągnąć spokój ducha w zakresie ochrony majątku cyfrowego Twojej firmy. Dzięki warstwowej ochronie punktów końcowych w 100% opartej na chmurze i zabezpieczeniom sieciowym, które są łatwe do wdrożenia i zarządzania, nasze oprogramowanie jest idealnym rozwiązaniem dla nowoczesnego miejsca pracy.

Zamknij

Prawie gotowe!

Zakończ instalację, klikając pobrany plik i postępując zgodnie z instrukcjami.

Rozpoczynanie pobierania…
Uwaga: Jeśli pobieranie nie rozpocznie się automatycznie, kliknij tutaj.
Kliknij ten plik, aby rozpocząć instalację programu Avast.