Obsługujemy przeglądarki, a nie dinozaury. Aby prawidłowo wyświetlić treść tej strony, zaktualizuj przeglądarkę.

Nie masz pewności, które rozwiązanie jest odpowiednie dla Twojej firmy?

Co to jest „obszar podatny na ataki”?

Aby zapewnić cyberbezpieczeństwo w małych i średnich przedsiębiorstwach (MŚP), niezbędne jest maksymalne zredukowanie obszaru podatnego na ataki. Jest to podstawowe zabezpieczenie.

Obszar podatny na ataki to sposoby, na które cyberprzestępca może uzyskać dostęp do urządzenia lub sieci i zapisanych w nich danych. Jeśli firma potrafi nim zarządzać, ryzyko cyberataku jest mniejsze.

Wiele firm z grupy MŚP uważa, że są zbyt małe, by znaleźć się na celowniku cyberprzestępców, jednak szybka analiza ich obszaru podatnego na ataki często wykazuje, że w ich sieci IT znajdują się potencjalne punkty dostępu lub inne luki, które mogą zostać wykorzystane do przeprowadzenia cyberataku lub naruszenia danych.

W rzeczywistości małe przedsiębiorstwa często padają ofiarą cyberataków. Według ostatnich danych 43% ataków cybernetycznych jest wymierzonych w małe przedsiębiorstwa, ale tylko 14% z nich jest w stanie się przed nimi obronić. Ataki te zazwyczaj wiążą się z poważnymi konsekwencjami finansowymi dla MŚP. Jak wynika z jednego z raportów, koszty działań naprawczych związanych z naruszeniami danych w firmach zatrudniających mniej niż 500 pracowników wynosiły średnio około 2,5 mln USD i rosły z roku na rok. Przedsiębiorstwa z niektórych branż regulowanych odczuwają finansowe następstwa ataków nawet przez dwa lub trzy lata.

Lepsze zrozumienie środowiska IT i ryzyka związanego z obszarem podatnym na ataki pozwala zwiększyć poziom bezpieczeństwa.

Jakie są główne obszary podatne na ataki?

Dwa główne obszary podatne na ataki to urządzenia i ludzie.

Urządzenia

Obecnie firmy łączą się z Internetem za pomocą coraz większej liczby urządzeń. Dzięki temu cyberprzestępcy mają więcej furtek do przeprowadzania cyberataków.

Większa liczba urządzeń wiąże się z rosnącą ilością danych — według nowych informacji do 2030 r. na całym świecie używanych będzie blisko 50 miliardów urządzeń podłączonych do Internetu rzeczy (IoT, ang. Internet of Things).

Należy przyjrzeć się cyberzagrożeniom i potencjalnym lukom w systemach operacyjnych i oprogramowaniu, co pozwoli zrozumieć, w jaki sposób urządzenia mogą stanowić ryzyko i znacząco rozszerzać obszar podatny na ataki.

Klasyczne i hybrydowe ataki ransomware stanowią poważne zagrożenie dla urządzeń. Już sam klasyczny atak ransomware jest groźny, ponieważ pozwala hakerom na przejęcie kontroli nad urządzeniem. Następnie żądają oni okupu od użytkownika, aby ten mógł odzyskać kontrolę. Obecnie ataki typu ransomware przybierają także formę hybrydową. Połączenie ransomware z możliwościami wirusa sprawia, że zainfekowane zostanie nie tylko jedno urządzenie, ale cała sieć.

Szacuje się, że w 2021 r. ataki ransomware na firmy będą przeprowadzane co 11 sekund. Według najnowszego badania Verizon Data Breach Investigations Report (DBIR) 27% incydentów związanych ze złośliwym oprogramowaniem stanowią ataki ransomware. Inne badanie wykazało, że 85% dostawców usług zarządzanych odnotowało ataki ransomware na MŚP w ciągu ostatnich dwóch lat, z czego 56% zaobserwowało je w pierwszych sześciu miesiącach 2019 roku.

Ludzie

W zaawansowanych cyberatakach na cel brani są przede wszystkim pracownicy, ponieważ zazwyczaj stanowią najsłabsze ogniwo łańcucha bezpieczeństwa cyfrowego. Według raportu Verizon DBIR 2020 błędy ludzkie są przyczyną 22% naruszeń. Zgodnie z danymi firmy Gartner 95% naruszeń danych w chmurze wynika z błędów ludzkich — takich jak np. pomyłki w konfiguracji — i nie przewiduje się zmian w tym zakresie.

W większości podmiotów z grupy MŚP polityka dotycząca haseł i inne środki mające chronić ludzi, takie jak uwierzytelnianie wieloskładnikowe (MFA, ang. multi-factor authentication), nie są standardową praktyką, co przyczynia się do wzrostu ryzyka. Co gorsza, najnowsze badania wykazują, że nadal mamy problemy z odpowiednim korzystaniem z haseł — 91% osób wie, że używanie tego samego hasła na wielu kontach stanowi zagrożenie dla bezpieczeństwa, a jednak 66% nadal to robi.

Atakujący często korzystają z technik inżynierii społecznej w celu uzyskania dostępu do sieci za pośrednictwem pracowników. Inżynieria społeczna polega na nakłanianiu pracowników do przekazania poufnych informacji firmy. Haker często kontaktuje się z pracownikami przez pocztę elektroniczną, podszywając się pod pracownika wiarygodnej organizacji lub nawet współpracownika. Większość pracowników nie ma wiedzy, która pozwalałaby im bronić się przed tego rodzaju zaawansowanymi atakami wykorzystującymi inżynierię społeczną.

Badania wykazują, że 70–90% przypadków złośliwych naruszeń danych przypisuje się różnym rodzajom inżynierii społecznej.

Jakie są najlepsze praktyki pozwalające ograniczyć obszar podatny na ataki?

Aby zredukować obszar podatny na ataki, MŚP powinny regularnie oceniać luki w zabezpieczeniach, zabezpieczać słabe punkty oraz monitorować anomalie.

Jak ocenić luki w zabezpieczeniach?

Pierwszy etap oceny potencjalnych luk w zabezpieczeniach polega na zidentyfikowaniu wszystkich fizycznych i wirtualnych urządzeń komputerowych w przedsiębiorstwie. Na tej liście należy uwzględnić wszystkie możliwe obszary podatne na ataki:

  • stacje robocze i laptopy,
  • sieciowe serwery plików,
  • sieciowe serwery aplikacji,
  • korporacyjne zapory ogniowe i przełączniki,
  • drukarki wielofunkcyjne,
  • urządzenia mobilne.

Podczas oceny infrastruktury należy rozróżnić systemy i urządzenia oparte na chmurze oraz lokalne — pomaga to określić wszystkie możliwe miejsca przechowywania danych.

Przyjrzyjmy się miejscom, w którym znajdują się dane. Wszystkie dane firmowe należy przyporządkować do odpowiednich kategorii i podzielić według lokalizacji: chmura, systemy lokalne i urządzenia.

Na przykład:

Chmura
  • Poczta elektroniczna i aplikacje w chmurze
  • Pamięć masowa w chmurze
  • Strony internetowe i media społecznościowe
Systemy lokalne
  • Bazy danych
  • Udostępnianie i przechowywanie plików
  • Własność intelektualna
Urządzenia
  • Prezentacje
  • Notatki służbowe
  • Statystyka i raporty

Kolejny krok to ustalenie, kto ma jakiego rodzaju dostęp. Trzecia, ostatnia ocena obszaru podatnego na ataki ma dostarczyć informacji o zachowaniach poszczególnych działów lub użytkowników w organizacji, nawet jeśli użytkownicy ci są nieznani. Wyniki można przypisać do tych samych trzech kategorii, uwzględniając następujące aspekty:

  • Dostęp konkretnych użytkowników
  • Dostęp wielu użytkowników
  • Dostęp nieznanych użytkowników

Jak zabezpieczyć słabe punkty i monitorować anomalie?

Po zakończeniu oceny należy określić zabezpieczenia, które pozwolą ograniczyć konkretny obszar podatny na ataki. Wdrożenie odpowiednich środków pozwoli zabezpieczyć słabe punkty, a także zapewni lepszy wgląd w bezpieczeństwo sieci.

Poniżej zamieszczono przegląd kluczowych usług zabezpieczeń wymaganych w typowych MŚP.

Dane Urządzenia Ludzie
Filtrowanie treści
Filtrowanie treści pozwala określić, które strony internetowe są bezpieczne dla odwiedzających je pracowników, a które stwarzają ryzyko.
Antywirus
Zainstalowanie i monitorowanie antywirusa na wszystkich urządzeniach — od komputerów po telefony komórkowe — ma krytyczne znaczenie dla ograniczenia obszaru podatnego na ataki.
Bezpieczne uwierzytelnianie
Można je osiągnąć na wiele sposobów, jednak w MŚP dobrze jest zacząć od polityki dotyczącej haseł oraz stosowania metod logowania jednokrotnego (SSO, ang. single sign-on) i MFA.
Szyfrowanie poczty elektronicznej
Gdy stosuje się szyfrowanie na całej drodze przesyłu danych, treści wiadomości e-mail i załączniki mogą zostać wyświetlone tylko przez ich nadawcę i odbiorcę z wykorzystaniem klucza deszyfrującego.
Zarządzanie poprawkami
Luki w zabezpieczeniach często występują w systemach operacyjnych i oprogramowaniu, jednak można je załatać, instalując poprawki oprogramowania i aktualizacje.
Bezpieczna praca zdalna
Wiele firm przeszło na pracę zdalną z powodu pandemii COVID-19, w związku z czym pracownicy zdalni muszą łączyć się z siecią firmową za pośrednictwem wirtualnej sieci prywatnej (VPN), która szyfruje cały ruch, aby zapewnić bezpieczny dostęp do danych i aplikacji firmy.
Zapobieganie utracie danych (DLP)
Rozwiązanie DLP zapobiega udostępnianiu przez użytkowników końcowych wrażliwych danych poza siecią firmową poprzez określanie, jakie dane mogą być przez nich wysyłane.
Regularne skanowanie w poszukiwaniu luk w zabezpieczeniach
Skanowanie w poszukiwaniu luk w zabezpieczeniach powinno odbywać się regularnie oraz uwzględniać stan antywirusa, politykę dotyczącą haseł i aktualizacje oprogramowania.
Definiowanie procesów i zasad
Należy określić, które dane muszą być chronione i w jaki sposób. Warto udostępniać takie informacje, aby każdy znał swoją rolę w zapewnieniu bezpieczeństwa firmy.
Kopie zapasowe w chmurze
Mimo podjęcia wszelkich środków ostrożności ważne jest posiadanie wydajnego rozwiązania do przywracania danych po awarii (BDR) umożliwiającego szybki powrót do działalności przez naciśnięcie jednego przycisku.
Uodpornienie serwera WWW
Serwery WWW zwykle są umieszczone na krawędzi sieci, co sprawia, że są bardziej narażone na ataki. Odpowiednie uodpornienie zapewnia zmianę domyślnych konfiguracji oraz wyłączenie pewnych usług i widoków.
Szkolenia na temat zabezpieczeń
Nikt nie potrafi samodzielnie bronić się przed zagrożeniami, których nie zna. Kluczowe jest edukowanie pracowników na temat sposobów ochrony, np. przez tworzenie silnych haseł i rozpoznawanie ataków typu phishing.

Jak zidentyfikować obszar podatny na ataki i cyberzagrożenia?

Firmy z grupy MŚP funkcjonują w środowisku ewoluujących zagrożeń. Stojące przed nimi wyzwania są jeszcze większe, gdy weźmie się pod uwagę ryzyko wystąpienia błędów ludzkich w miejscu pracy oraz potrzebę edukacji w zakresie świadomości bezpieczeństwa. Dzięki znajomości kluczowych środków bezpieczeństwa oraz podejść takich jak proaktywne zarządzanie zabezpieczeniami firmy i organizacje mogą lepiej zidentyfikować obszar podatny na ataki i związane z nim zagrożenia oraz ograniczyć je, wprowadzając skuteczną i efektywną kosztowo ochronę cyberprzestrzeni.

Warto zadbać o ochronę firmy przed najnowszymi cyberzagrożeniami.

Zamknij

Prawie gotowe!

Zakończ instalację, klikając pobrany plik i postępując zgodnie z instrukcjami.

Rozpoczynanie pobierania…
Uwaga: Jeśli pobieranie nie rozpocznie się automatycznie, kliknij tutaj.
Kliknij ten plik, aby rozpocząć instalację programu Avast.