cybezbezpieczeństwo

Zabezpieczanie firm przed cyberatakami

Z roku na rok zwiększa się ryzyko cyberataków, dlatego tak istotne jest, aby zawsze być gotowym na ich odparcie. Z ostatnich analiz izraelskiej firmy Check Point Research wynika, że we wrześniu intensywność cyberataków wzrosła aż o 60%, co daje średnio 1,6 tys. ataków hakerskich na polskie przedsiębiorstwa tygodniowo1. Dowiedz się, jak przygotować swoją firmę na potencjalny cyberatak.

Audyt bezpieczeństwa i testy penetracyjne

Proces zwiększania poziomu cyberbezpieczeństwa należy rozpocząć od oceny aktualnego stanu zabezpieczeń i świadomości pracowników. Przeprowadzenie audytu bezpieczeństwa to podstawa do dalszych kroków i stworzenia planu poprawy odporności firmy na cyberataki.

Na tym etapie warto również przeprowadzić testy penetracyjne, które pozwalają zweryfikować, w jaki sposób działają specjaliści bezpieczeństwa i organizacja podczas potencjalnego ataku. Przeprowadzany jest on przez eksperta, a jego celem jest próba kontrolowanego włamania się i przebicia linii obrony systemów bezpieczeństwa. Takie testy pozwalają wychwycić braki w ochronie informacji organizacji. Audyty i testy penetracyjne powinny być realizowane przez profesjonalne jednostki dysponujące specjalistami w tym zakresie, takie jak T‑Mobile Polska.

Środki zapobiegawcze

Pracownicy odpowiedzialni za cybezbezpieczeństwo w organizacji powinny posiadać odpowiednie narzędzia służące do rozpoznania i szybkiej oceny nietypowych zachowań w sieci. Najważniejszymi punktami w zapobieganiu cyberatakom są: oprogramowanie antywirusowe/antymalware, zapory firewall i stała aktualizacja powyższych narzędzi.

Równie ważną zasadą jest aktualizacja oprogramowania, która dotyczy nie tylko aplikacji, systemów operacyjnych. Dbanie o cykliczną aktualizację software’u jest często ignorowane i niedoceniane przez służby informatyczne. W 2021 roku Ivanti przeprowadziło badanie3, w którym 62% respondentów przyznało, że naprawianie błędów w oprogramowaniu często zyskuje najniższy priorytet w powierzonych do wykonania zadaniach. Z ankiety przeprowadzonej przez Ponemon Institute4, wynika, że blisko 60% incydentów bezpieczeństwa wykorzystuje luki w zabezpieczeniach oprogramowania, w którym nie zastosowano dostępnej już aktualizacji.

Zawsze najsłabszym punktem ogniwa są ludzie i popełniane przez nich błędy, dlatego jednym z ważnych środków zapobiegawczych są cykliczne szkolenia pracowników w zakresie najlepszych praktyk. Ataki posiłkujące się zabiegami socjotechnicznymi są popularne wśród cyberprzestępców, ponieważ dużo łatwiej jest wykorzystać ludzkie słabości niż włamać się do dobrze zabezpieczonej sieci. Dlatego ważnym jest, aby włączyć cyberbezpieczeństwo do kultury firmy. Należy zadbać o świadomość i widzę pracowników, żeby potrafili zapobiegać włamaniom, zamiast nieświadomie je umożliwiać.

Wzmocnienie ochrony organizacji składa się z wielu elementów, jednym z nich są dobre praktyki w zakresie logowania się do sieci korporacyjnej. Warto w takim przypadku zastosować zasadę uwierzytelnienia dwuskładnikowego, czyli Two-factor authentication (2FA). Polega ona na tym, że pierwszy składnik jest znany przez użytkownika (np. nazwa logowania i hasło), a drugi element jest posiadany przez pracownika, np. aplikacja na smartfonie. Obecne technologie pozwalają w przyjazny i bezpieczny sposób korzystać z uwierzytelniania dwuskładnikowego.

Stały nadzór nad bezpieczeństwem

Rosnące koszty utrzymania własnych zespołów bezpieczeństwa powodują, że organizacjom coraz trudniej jest samodzielnie stawiać czoła zagrożeniom i odpowiednio szybko reagować na próby ataku. W obecnej sytuacji optymalnym rozwiązaniem jest korzystanie z zewnętrznych podmiotów świadczących usługi monitoringu bezpieczeństwa i odpowiadania na zagrożenia.

Usługi tego typu oferuje T‑Mobile. Operator zapewnia opiekę wyspecjalizowanego zespołu bezpieczeństwa Security Operations Center (SOC), który nieprzerwanie przez 24 godziny pomaga organizacjom wykrywać i zapobiegać atakom. W ramach SOC można skorzystać z wielu usług, m.in. Threat Inteligence, który służy do cyklicznego dostarczania informacji o zagrożeniach i atakach oraz sposobach reagowania na nie. Natomiast SIEM – System Security Information and Event Management zbiera, agreguje i koreluje zdarzenia, na bazie których generowane są alarmy dotyczące incydentów bezpieczeństwa.

Usługi obejmują również reagowanie i powstrzymywanie ataków przez specjalistów zgodnie z określonym w umowie SLA. T-Mobile dostarcza również rozwiązanie End Point Protection, które oparte jest na chmurze T‑Mobile Cloud Security. Umożliwia to między innymi zarządzanie zagrożeniami, czyli Vulnarebility Management świadczone przez CrowdStrike, które analizuje, wykrywa i wskazuje luki systemów operacyjnych oraz aplikacji zainstalowanych na serwerze lub komputerze użytkownika. Po wykryciu podatności generowany jest odpowiedni raport, który informuje, co należy zrobić, aby zabezpieczyć firmę przed zagrożeniami wynikającymi z wykrytych błędów.

Artykuł powstał we współpracy z T-Mobile Biznes Polska.