Wraz z rozwojem Internetu pojawiła się konieczność dbania o bezpieczeństwo teleinformatyczne. Celem ataku może bowiem stać się każda firma i organizacja.
Szacuje się, że na całym świecie straty poniesione wskutek przestępstw teleinformatycznych osiągną w roku 2019 kwotę 2 trylionów dolarów amerykańskich. Zdaniem dyrektor generalnej giganta komputerowego IBM, Ginni Rometty, przestępstwa tego typu stanowią zagrożenie nr 1 dla wszystkich istniejących firm. Niemniej jednak pomimo organizowanych międzynarodowych kampanii zwiększających świadomość tego typu zagrożeń, wiele organizacji nadal posiada niedostateczną wiedzę na ten temat i nie stosuje odpowiednich zabezpieczeń.
Źródła zagrożeń dla cyberbezpieczeństwa
W mediach głośno jest zwykle tylko o atakach z zewnątrz i to na dużą skalę, ale występujące na co dzień zagrożenia teleinformatyczne często pochodzą z wewnątrz organizacji. Dane takie jak hasła lub poufne informacje należące do firmy mogą zostać — celowo lub całkiem przypadkiem — ujawnione przez pracowników. Mogą także zostać wykradzione przez osoby specjalnie w tym celu zatrudniające się w danej organizacji albo przez ich współpracowników, co pozwala im uzyskać dostęp do chronionych informacji, a następnie spustoszyć lub wykorzystać sieci teleinformatyczne przedsiębiorstwa.
Istnieje także rosnące zagrożenie coraz to bardziej wyrafinowanymi atakami z zewnątrz, w każdej chwili dnia szukającymi luk w firmowych systemach zabezpieczeń czy miejsc dostępu do poufnych danych z wykorzystaniem Internetu. Prawidłowo wdrożona, kompleksowa polityka bezpieczeństwa teleinformatycznego musi uwzględniać oba te rodzaje zagrożeń.
Dotyczy to przy tym wszystkich firm. Ze względu na to, że w dzisiejszych czasach przedsiębiorstwa bardzo ściśle ze sobą współpracują, hakerzy często obierają sobie za cel mniejsze firmy jako „wytrych” do danych dotyczących ich większych firm partnerskich, klientów czy dostawców. Standardem stało się więc obecnie wymaganie przez większe przedsiębiorstwa, aby ich dostawcy i spółki partnerskie korzystały ze skutecznych zabezpieczeń teleinformatycznych.
Rodzaje zagrożeń dla cyberbezpieczeństwa
Istniejące już rodzaje zagrożeń nieustannie są zastępowane nowymi. Oto kilka z najczęściej stosowanych:
Ataki typu DDoS (rozproszona odmowa usługi). Przeprowadzany równocześnie z wielu komputerów atak na oprogramowanie lub witrynę internetową w celu spowodowania ich zawieszenia się lub uniemożliwienia działania online poprzez przesłanie zbyt dużej liczby żądań. Można im zapobiegać, korzystając z oprogramowania antywirusowego, zapór sieciowych i filtrów.
Boty i wirusy. Automatycznie instalujące się (boty) lub nieumyślnie instalowane przez pracownika złośliwe oprogramowanie (trojany) mające na celu przejęcie kontroli nad systemem lub kradzież danych. Pomocne w zapobieganiu tego typu zagrożeniom może być regularne aktualizowanie zapewniającego ochronę danych w Internecie oprogramowania i certyfikatów SSL, zainstalowanie skutecznego oprogramowania antywirusowego i przeszkolenie pracowników w zakresie właściwego postępowania.
Hakerzy. Osoby odpowiedzialne za ataki z zewnątrz, próbujące wykryć luki w zabezpieczeniach, aby uzyskać dostęp do firmowych systemów. Celem tego typu działań jest kontrolowanie lub kradzież danych. Niezbędnymi środkami zapobiegawczymi są tu regularne aktualizowanie haseł i systemów zabezpieczeń.
Phishing i pharming. Podszywanie się pod zaufane źródło (osobę lub instytucję) w celu wyłudzenia poufnych informacji. Phishing wykorzystuje pocztę elektroniczną, a pharming — przekierowania na fałszywe strony i serwery internetowe. Kluczowe jest tu poinformowanie pracowników o tym, jak rozpoznawać tego typu zagrożenia.
Konsekwencje narażenia bezpieczeństwa danych
Każdego dnia w wyniku nieuprawnionego dostępu do poufnych danych dochodzi do utraty lub kradzieży nawet do 4,4 miliona zapisów danych.
Jeden ze słynniejszych ataków tego typu miał miejsce w 2015 roku w brytyjskiej firmie telekomunikacyjnej TalkTalk. Hakerzy uzyskali dostęp do nieobsługiwanych już przez ich twórcę witryn internetowych z bazami danych i dokonali kradzieży danych osobowych 156 959 klientów. W rezultacie firma naraziła się na negatywną opinię w mediach, straciła dobrą reputację i dostała do zapłacenia rekordowo wysoką grzywnę nałożoną przez brytyjski urząd ds. informacji wynoszącą aż 400 000 funtów! Ze względu na fundamentalne zmiany z 2017 roku dotyczące stosowanego do szyfrowania witryn internetowych protokołu SSL z problemami dotyczącymi bezpieczeństwa może zacząć borykać się wiele więcej firm.
Z kolei jeden z największych dotychczas ataków typu DDoS miał miejsce w 2016 roku, a jego celem była firma Dyn, dostawca usług internetowych ze Stanów Zjednoczonych. Przeprowadzającym atak udało się przejąć kontrolę nad Internetem rzeczy (technologia IoT do sterowania urządzeniami, np. aparatami fotograficznymi czy lodówkami, za pomocą Internetu), a w rezultacie uniemożliwić działanie wielu ważnych witryn internetowych. Ze względu na szybki rozwój technologii IoT ryzyko ataków tego typu może w przyszłości wzrosnąć.
Cyberatak może także dotyczyć oferty produktowej firm i ich zasobów finansowych. Atak hakerów w 2014 roku na firmę Sony Pictures groził ujawnieniem danych, które mogłoby podważyć lub obniżyć wartość rynkową produktów tej firmy, i szacuje się, że kosztował w ostatecznym rozrachunku około 300 milionów dolarów amerykańskich. Natomiast w 2016 roku Bank Bangladeszu stracił kwotę 80 milionów USD po tym, jak hakerzy uzyskali dostęp do jego systemów, wykradli poufne hasła i przelali środki na fałszywe zagraniczne konta bankowe.
Jak chronić bezpieczeństwo teleinformatyczne firmy?
Skuteczna ochrona cyberbezpieczeństwa nie musi być skomplikowana ani droga. Należy o niej myśleć tak samo, jak o dbaniu o bezpieczeństwo swojego domu czy miejsca pracy: grunt to czujność, zabezpieczenie przed nieuprawnionym dostępem i zapewnienie, że wszyscy członkowie zespołu wiedzą, jak mają postępować i czego nie wolno im robić.
Zachowaj czujność. Przydatne w tym celu będzie zaawansowane oprogramowanie antywirusowe/do ochrony środowiska biznesowego takie jak AVG Business Security z funkcją zarządzania urządzeniami przenośnymi AVAST Mobile Device Management. Po zainstalowaniu go na wszystkich urządzeniach firmy oraz na prywatnych urządzeniach użytkowników i dzięki narzędziom centralnego zarządzania zapewnia ono całodobową ochronę przed zagrożeniami z zewnątrz, takimi jak oprogramowanie żądające okupu, phishing/pharming czy ataki botów/wirusów.
Zabezpiecz wszystkie dane. Analiza przeprowadzona przez firmę Trustify specjalizującą się w rozwiązaniach z zakresu bezpieczeństwa teleinformatycznego wykazała, że 88% głośnych ataków z 2015 i 2016 roku było możliwych ze względu na niedostateczne szyfrowanie danych. To tak, jakby zostawić otwarte drzwi frontowe lub poufne dokumenty na biurku w pracy! Korzystanie z kompleksowych rozwiązań do szyfrowania, takich jak Entrust SSL Data Encryption, umożliwi skuteczne zabezpieczenie poufnych informacji i odstraszy hakerów.
Przeszkol cały personel. Konieczne może być dokładne przeszkolenie personelu pod kątem zagadnień bezpieczeństwa teleinformatycznego i stosowanie np. specjalnych list kontrolnych. Doskonałym rozwiązaniem może być także skorzystanie z dostępnej jako usługa pomocy specjalisty ds. bezpieczeństwa informacji (Chief Information Security Officer) i specjalisty ds. ochrony danych (Data Protection Officer-as-a-Service) w celu zapewnienia zgodności firmy z wymogami obowiązujących przepisów, m.in. europejskiego Ogólnego Rozporządzenia o Ochronie Danych (GDPR), Strategii Cyberbezpieczeństwa Rzeczypospolitej Polskiej czy normy PCI DSS dotyczącej bezpieczeństwa danych posiadaczy kart płatniczych.
Stawka jest wysoka, więc w dzisiejszych czasach, jak nigdy wcześniej, istotne jest dbanie o bezpieczeństwo danych teleinformatycznych, a przez to i mienie firmy. Klienci firmy Regus mogą dodatkowo skorzystać ze specjalnych ofert firmy Trustify za pośrednictwem portalu Regus Marketplace. Już dziś przekonaj się, jakie korzyści może przynieść to Twojej firmie!