Jak zapewni膰 firmie cyberbezpiecze艅stwo?

Zasady cyberbezpiecze艅stwa – jak unikn膮膰 atak贸w na firm臋?

Firmy z roku na rok wydaj膮 coraz wi臋cej na ochron臋 przed cyberatakami. Rosn膮 r贸wnie偶 koszty, kt贸re przedsi臋biorstwa musz膮 ponie艣膰 w zwi膮zku ze skutkami atak贸w na ich systemy. Zdobycie informacji wra偶liwych przez zorganizowane grupy przest臋pcze jest ogromnym zagro偶eniem dla ka偶dej firmy. Poznaj kilka podstawowych zasad bezpiecze艅stwa, kt贸re powinny by膰 przestrzegane w ka偶dej instytucji.

艢wiadomo艣膰 bezpiecze艅stwa u偶ytkownik贸w sieci

Fundamentalnym krokiem podczas zarz膮dzania poufnymi informacjami jest u艣wiadomienie pracownikom organizacji potencjalnych zagro偶e艅. 艢wiadomi i przeszkoleni u偶ytkownicy pope艂niaj膮 znacznie mniej b艂臋d贸w, kt贸re mog膮 ryzykowa膰 wyst膮pieniem incydent贸w bezpiecze艅stwa. Dlatego programy edukacyjne w zakresie bezpiecze艅stwa powinny prezentowa膰 i umacnia膰 bezpieczne nawyki korzystania z Internetu, kt贸re powstrzymuj膮 atakuj膮cych przed przenikni臋ciem do sieci firmowej.

Podstawowe szkolenia powinny zwraca膰 uwag臋 na:

  • Podejrzanie wygl膮daj膮ce oraz zaszyfrowane domeny, kt贸re mog膮 by膰 wykorzystywane do rozpowszechniania z艂o艣liwego oprogramowania lub przeprowadzania atak贸w phishingowych (wy艂udzenia danych).
  • Zrozumienie przez u偶ytkownik贸w r贸偶nicy mi臋dzy stron膮 z po艂膮czeniem nieszyfrowanym HTTP oraz szyfrowanym HTTPS oraz jak zidentyfikowa膰 niezabezpieczone po艂膮czenie.
  • Zagro偶enia, kt贸re niesie za sob膮 pobieranie podejrzanego oprogramowania z niezaufanego 藕r贸d艂a w Internecie.
  • Wprowadzanie danych uwierzytelniaj膮cych lub danych s艂u偶膮cych do logowania na niepewnych lub niebezpiecznych witrynach internetowych (r贸wnie偶 na stronach sfa艂szowanych i s艂u偶膮cych do wy艂udzania danych).


Polityka kopii zapasowych

Tworzenie backup贸w jest dobr膮 praktyk膮, aby zabezpieczy膰 firmy przed utrat膮 danych, kt贸ra mo偶e by膰 spowodowana niezamierzonym dzia艂aniem pracownika, zniszczeniem sprz臋tu lub by膰 wynikiem incydent贸w bezpiecze艅stwa, takich jak ransomware.聽Warto w takim przypadku stosowa膰 zasad臋
3-2-1. Regu艂a stanowi, 偶e nale偶y:

  • posiada膰 co najmniej 3 backupy,
  • u偶ywa膰 dw贸ch r贸偶nych urz膮dze艅 lub medi贸w s艂u偶膮cych do przechowywania danych, np. chmura, pendrive, zewn臋trzny dysk twardy,
  • przechowywa膰 jedn膮 z kopii poza siedzib膮 firmy.


Backup w chmurze jest najwygodniejsz膮 form膮 przechowywania danych, poniewa偶 urz膮dzenia fizyczne mog膮 ulec uszkodzeniu lub zosta膰 skradzione. Dodatkowo to rozwi膮zanie zapewnia spe艂nienie jednego z warunk贸w regu艂y 3-2-1, czyli przechowywanie kopii poza lokalizacj膮 przedsi臋biorstwa. Takie mo偶liwo艣ci oferuje operator T-Mobile w ramach us艂ug Data Center. Dzi臋ki wykorzystaniu 艂膮czy 艣wiat艂owodowych umo偶liwia sk艂adowanie danych w zdalnych lokalizacjach. Rozwi膮zanie pozwala uzyska膰 w艂a艣ciw膮 reakcj臋 w sytuacjach awaryjnych. Du偶a szybko艣膰 transferu danych pomi臋dzy o艣rodkami Data Center umo偶liwia b艂yskawiczne przywr贸cenie dzia艂ania us艂ug w zapasowej lokalizacji.

Polityka hase艂 i dost臋pu do danych

Nadal popularnym zachowaniem u偶ytkownik贸w jest nieprawid艂owe podej艣cie do hase艂, np. u偶ywanie 艂atwych do z艂amania kompilacji typu 鈥瀉dmin123鈥. Jedn膮 ze znanych metod atak贸w, wykorzystuj膮c膮 t臋 podatno艣膰 jest brute force, kt贸ry polega na 鈥瀦gadywaniu鈥 has艂a przez automaty (boty) do momentu zablokowania dost臋pu przez atakowany system, po zbyt du偶ej ilo艣ci nieudanych pr贸b zalogowania. Wprowadzenie regu艂y zawieszania lub wy艂膮czania konta po wielorazowym nieprawid艂owym usi艂owaniu logowania mo偶e pom贸c unikn膮膰 skutk贸w takiego ataku.

R贸wnie istotne jest wdro偶enie polityki, kt贸ra wymaga od u偶ytkownik贸w ustawiania odpowiednio silnego has艂a oraz uwierzytelnienia dwusk艂adnikowego 鈥 Two-factor authentication (2FA). Do metod potwierdzenia dwuetapowego nale偶膮:

  • Jednorazowe has艂o 鈥 zwykle to kod, kt贸ry generowany jest za pomoc膮 aplikacji. Jest tworzony w momencie podj臋cia logowania lub s膮 to stale wymieniane kody zsynchronizowane z wewn臋trznym zegarem serwera, do kt贸rego loguje si臋 u偶ytkownik.
  • Kod e-mail/SMS 鈥 dzia艂a na podobnej zasadzie jak wcze艣niejsza, jednak kod wysy艂amy jest za po艣rednictwem maila lub wiadomo艣ci tekstowej.
  • Aplikacja 鈥 system wysy艂a na urz膮dzenie powiadomienie push przy ka偶dej pr贸bie logowania. Aplikacje zwykle identyfikuj膮 adres IP lub przybli偶on膮 lokalizacj臋 osoby podejmuj膮cej pr贸b臋 logowania.
  • Token 鈥 to fizyczne urz膮dzenie, kt贸re dzia艂a w trybie offline. Generuje on jednorazowe has艂a lub dzia艂a jako klucz USB, kt贸ry po pod艂膮czeniu do komputera umo偶liwia dost臋p do konta.
  • Biometria 鈥 odblokowuje dost臋p po rozpoznaniu g艂osu, twarzy, siatki oka czy odcisk贸w palc贸w.


Warto r贸wnie偶 odpowiednio zadba膰 o polityk臋 dost臋p贸w do danych wra偶liwych. W tym przypadku mo偶na zastosowa膰 zasad臋 鈥瀗eed-to-know鈥, kt贸ra umo偶liwia u偶ytkownikom dost臋p do zasob贸w tylko w zakresie niezb臋dnym do wykonywania pracy na zajmowanym stanowisku.

Aktualizacje oraz 艂atki bezpiecze艅stwa

Warto wiedzie膰 jak wa偶ne jest posiadanie najbardziej aktualnej wersji program贸w. Osoby w艂amuj膮ce si臋 do firm najcz臋艣ciej szukaj膮 podatno艣ci system贸w, dzi臋ki kt贸rym mog膮 dosta膰 si臋 do wewn膮trz 艣rodowiska. Otrzymuj膮c aktualizacj臋 prawdopodobnie dostajemy od tw贸rcy wersj臋, kt贸ra ma ju偶 wyeliminowane pewne podatno艣ci. Dlatego najlepszym sposobem aby zapobiec tego typu w艂amaniom jest aktualizowanie oprogramowania na bie偶膮co.

W lokalizowaniu podatno艣ci przydatna jest us艂uga sta艂ego聽monitoringu zespo艂贸w bezpiecze艅stwa. Takie rozwi膮zania zapewnia T-Mobile w ramach Security Operations Center (SOC) dost臋pnego w Centrach Danych operatora. Us艂uga na bie偶膮co monitoruje i zapobiega atakom wykorzystuj膮cym luki w oprogramowaniu. Cloud Security od T-Mobile zapewnia ochron臋 przed tego typu zagro偶eniami. W ofercie operatora znajduje si臋 r贸wnie偶 ocena wra偶liwo艣ci聽poszczeg贸lnych element贸w infrastruktury oraz zasob贸w. Obejmuje ona:

  • ocen臋 wra偶liwo艣ci bezpiecze艅stwa aplikacji webowych,
  • badanie wra偶liwo艣ci infrastruktury teleinformatycznej,
  • ocen臋 wra偶liwo艣ci pracownik贸w,
  • weryfikacj臋 sposobu ochrony system贸w pocztowych,
  • ocen臋 wra偶liwo艣ci bezpiecze艅stwa punktu styku z Internetem.


Takie ca艂o艣ciowe podej艣cie do problemu zapewnia kompleksow膮 ocen臋 wra偶liwo艣ci organizacji i u艂atwia przygotowanie rekomendacji zmian w zakresie ochrony informacji.

Polityki bezpiecze艅stwa

Niezale偶nie od tego, jak du偶a jest Twoja firma bardzo dobr膮 praktyk膮 jest posiadanie polityki bezpiecze艅stwa. Ten zestaw regu艂 dotycz膮cy post臋powania z danymi oraz dost臋pami do system贸w u艂atwi zabezpieczenie swoich zasob贸w przed wyciekiem i zniwelowanie prawdopodobie艅stwa zaistnienia incydentu bezpiecze艅stwa.

Artyku艂 powsta艂 we wsp贸艂pracy z T-Mobile Biznes Polska.