We support browsers, not dinosaurs. Please update your browser if you want to see the content of this webpage correctly.

Co to jest „obszar podatny na ataki”?

„Obszar podatny na ataki” to liczba sposobów, za pomocą których cyberprzestępca może uzyskać dostęp do urządzenia lub sieci i pozyskać dane. „Obszar podatny na ataki” to szczególnie ważny wskaźnik dla małych i średnich przedsiębiorstw (MŚP). W większości firm uważa się, że są zbyt małe, aby być celem ataku. Wystarczy jednak spojrzeć na ich obszar podatny na ataki, aby stwierdzić, że często jest on dość duży, co zwiększa narażenie takich firm na ryzyko.

Dwa podstawowe obszary podatne na ataki: urządzenia i ludzie

Urządzenia — W firmach korzysta się z coraz większej liczby urządzeń, więc istnieje wiele bram, przez które przestępcy mogą przeprowadzić cyberatak. Przewiduje się, że do 2020 r. na firmy będzie przypadać sześć miliardów urządzeń połączonych z Internetem: od laptopów i telefonów po urządzenia oparte na Internecie rzeczy. Bez wątpienia oznacza to, że stosowanie wrażliwych systemów operacyjnych i aplikacji ogromnie zwiększy obszar podatny na ataki w typowych MŚP.

Najważniejszym zagrożeniem dla bezpieczeństwa urządzeń jest hybrydowy atak typu ransomware. Już sam atak typu ransomware jest groźny, ponieważ pozwala hakerom na przejęcie kontroli nad urządzeniem. Następnie żądają oni okupu od użytkownika, aby ten mógł odzyskać kontrolę. Obecnie ataki typu ransomware przybierają także formę hybrydową. Połączenie ransomware z możliwościami wirusa sprawia, że zainfekowane zostanie nie tylko jedno urządzenie, ale cała sieć.

Ludzie — W zaawansowanych cyberatakach na cel brani są przede wszystkim pracownicy, ponieważ stanowią najsłabsze ogniwo łańcucha bezpieczeństwa cyfrowego. W rzeczywistości 37% naruszeń zabezpieczeń można przypisać błędowi człowieka. W większości podmiotów z grupy MŚP polityka dotycząca haseł i inne środki mające chronić ludzi, takie jak uwierzytelnianie wieloskładnikowe, nie są standardową praktyką. Badanie przeprowadzone przez Ponemon Institute wykazało, że 57% MŚP nie ma zasad dotyczących haseł, co bez wątpienia zwiększa obszar podatny na ataki.

Najważniejsze zagrożenie dotyczące ludzi to ukierunkowana inżynieria społeczna, której celem jest nakłonienie ludzi do przekazania innym poufnych informacji firmy. Haker często kontaktuje się z pracownikami poprzez pocztę elektroniczną, podszywając się pod pracownika wiarygodnej organizacji, takiej jak FedEx czy bank, a nawet pod współpracownika. Większość pracowników nie ma wiedzy, która pozwalałaby im bronić się przed tego rodzaju zaawansowanymi atakami wykorzystującymi inżynierię społeczną.

Najlepsze praktyki ograniczające obszar podatny na ataki

Aby zredukować obszar podatny na ataki, MŚP powinny regularnie oceniać luki w zabezpieczeniach, zabezpieczać słabe punkty oraz monitorować anomalie.

Ocena — Pierwszy etap oceny potencjalnych luk w zabezpieczeniach polega na zidentyfikowaniu wszystkich fizycznych i wirtualnych urządzeń komputerowych w organizacji. Na tej liście należy uwzględnić wszystkie możliwe obszary podatne na ataki:

  • stacje robocze i laptopy,
  • sieciowe serwery plików,
  • sieciowe serwery aplikacji,
  • korporacyjne zapory ogniowe i przełączniki,
  • drukarki wielofunkcyjne,
  • urządzenia mobilne.

W ocenie infrastruktury należy rozróżnić systemy i urządzenia oparte na chmurze i lokalne. Ułatwi to określenie wszystkich możliwych miejsc przechowywania danych.

Teraz wszystkie dane firmowe należy przyporządkować do odpowiednich kategorii i podzielić według lokalizacji: chmura, systemy lokalne i urządzenia. Na przykład:

Chmura

  • Poczta elektroniczna i aplikacje w chmurze
  • Pamięć masowa w chmurze
  • Strony internetowe i media społecznościowe

Systemy lokalne

  • Bazy danych
  • Udostępnianie i przechowywanie plików
  • Własność intelektualna

Urządzenia

  • Prezentacje
  • Notatki służbowe
  • Statystyka i raporty

Kolejny krok to ustalenie, kto ma jakiego rodzaju dostęp. Trzecia, ostatnia ocena obszaru podatnego na ataki ma dostarczyć informacji o zachowaniach poszczególnych działów lub użytkowników w organizacji, nawet jeśli użytkownicy ci są nieznani. Wyniki można przypisać do tych samych trzech kategorii, uwzględniając następujące aspekty:

  • Dostęp konkretnych użytkowników
  • Dostęp wielu użytkowników
  • Dostęp nieznanych użytkowników

Zabezpieczenia — Po zakończeniu oceny na podstawie aktualnego obszaru podatnego na ataki należy określić potrzebne zabezpieczenia. Poniżej zamieszczono przegląd kluczowych usług zabezpieczeń wymaganych w typowych MŚP.

Dane

Filtrowanie treści
Filtrowanie treści pozwala na określanie, które strony internetowe są bezpieczne dla odwiedzających je pracowników, a które stwarzają ryzyko.

Szyfrowanie poczty elektronicznej
Gdy stosuje się szyfrowanie na całej drodze przesyłu danych, treści wiadomości e-mail i załączników mogą zostać wyświetlone tylko przez ich nadawcę i odbiorcę z kluczem deszyfrującym.

Zapobieganie utracie danych (DLP)
Rozwiązanie DLP zapobiega udostępnianiu przez użytkowników końcowych wrażliwych danych poza siecią firmową poprzez określanie, jakie dane mogą być przez nich wysyłane.

Kopie zapasowe w chmurze
Mimo podjęcia wszelkich środków ostrożności ważne jest posiadanie wydajnego rozwiązania do tworzenia kopii zapasowych i przywracania danych po awarii (BDR) umożliwiającego szybki powrót do działalności poprzez naciśnięcie jednego przycisku.

Urządzenia

Antivirus
Zainstalowanie i monitorowanie antywirusa na wszystkich urządzeniach — od komputerów PC po telefony komórkowe — ma krytyczne znaczenie dla ograniczenia obszaru podatnego na ataki.

Zarządzanie poprawkami
Wszystkie systemy oprogramowania mają luki w zabezpieczeniach, jednak takie problemy można rozwiązać, instalując poprawki oraz dbając o aktualizowanie programów.

Regularne skanowanie w poszukiwaniu luk w zabezpieczeniach
Skanowanie w poszukiwaniu luk w zabezpieczeniach powinno odbywać się regularnie oraz uwzględniać stan antywirusa, politykę dotyczącą haseł i aktualizacje oprogramowania.

Uodpornienie serwera WWW
Serwery WWW zwykle są umieszczone na krawędzi sieci, co sprawia, że są bardziej narażone na ataki. Odpowiednie uodpornienie zapewnia zmianę domyślnych konfiguracji oraz wyłączenie pewnych usług i widoków.

Ludzie

Bezpieczne uwierzytelnienie
Można je osiągnąć wieloma sposobami, jednak w MŚP dobrze jest zacząć od polityki dotyczącej haseł oraz stosowania metod SSO i MFA.

Zabezpieczona praca zdalna
Zdalni pracownicy potrzebują połączenia VPN z siecią firmową z szyfrowaniem całego ruchu, tak aby możliwy był bezpieczny dostęp do danych i aplikacji firmy.

Definiowanie procesów i zasad
Należy określić, które dane muszą być chronione i w jaki sposób. Warto udostępniać takie informacje, tak aby każdy znał swoją rolę w zapewnieniu bezpieczeństwa firmy.

Szkolenia na temat zabezpieczeń
Nikt nie potrafi samodzielnie bronić się przed zagrożeniami, których nie zna. W związku z tym istotne jest edukowanie pracowników na temat sposobów ochrony, np. poprzez tworzenie silnych haseł i rozpoznawanie prób oszustwa polegających na wyłudzaniu informacji.

Podsumowanie

Firmy z grupy MŚP funkcjonują w środowisku ewoluujących zagrożeń. Istotna jest dokładna znajomość obszaru podatnego na ataki oraz sposobów jego ograniczania. Zaawansowane zagrożenia oraz brak świadomości wśród pracowników to częste przyczyny braku dostatecznych zabezpieczeń i niewystarczającej ochrony. Zarządzane zabezpieczenia to szansa na stworzenie silnej, opłacalnej ochrony przed cyberatakami, jakiej potrzebują MŚP, aby ograniczyć obszar podatny na ataki i narażenie na ryzyko we współczesnym świecie biznesu online.