Jak zapewnić firmie cyberbezpieczeństwo?

Zasady cyberbezpieczeństwa – jak uniknąć ataków na firmę?

Firmy z roku na rok wydają coraz więcej na ochronę przed cyberatakami. Rosną również koszty, które przedsiębiorstwa muszą ponieść w związku ze skutkami ataków na ich systemy. Zdobycie informacji wrażliwych przez zorganizowane grupy przestępcze jest ogromnym zagrożeniem dla każdej firmy. Poznaj kilka podstawowych zasad bezpieczeństwa, które powinny być przestrzegane w każdej instytucji.

Świadomość bezpieczeństwa użytkowników sieci

Fundamentalnym krokiem podczas zarządzania poufnymi informacjami jest uświadomienie pracownikom organizacji potencjalnych zagrożeń. Świadomi i przeszkoleni użytkownicy popełniają znacznie mniej błędów, które mogą ryzykować wystąpieniem incydentów bezpieczeństwa. Dlatego programy edukacyjne w zakresie bezpieczeństwa powinny prezentować i umacniać bezpieczne nawyki korzystania z Internetu, które powstrzymują atakujących przed przeniknięciem do sieci firmowej.

Podstawowe szkolenia powinny zwracać uwagę na:

  • Podejrzanie wyglądające oraz zaszyfrowane domeny, które mogą być wykorzystywane do rozpowszechniania złośliwego oprogramowania lub przeprowadzania ataków phishingowych (wyłudzenia danych).
  • Zrozumienie przez użytkowników różnicy między stroną z połączeniem nieszyfrowanym HTTP oraz szyfrowanym HTTPS oraz jak zidentyfikować niezabezpieczone połączenie.
  • Zagrożenia, które niesie za sobą pobieranie podejrzanego oprogramowania z niezaufanego źródła w Internecie.
  • Wprowadzanie danych uwierzytelniających lub danych służących do logowania na niepewnych lub niebezpiecznych witrynach internetowych (również na stronach sfałszowanych i służących do wyłudzania danych).


Polityka kopii zapasowych

Tworzenie backupów jest dobrą praktyką, aby zabezpieczyć firmy przed utratą danych, która może być spowodowana niezamierzonym działaniem pracownika, zniszczeniem sprzętu lub być wynikiem incydentów bezpieczeństwa, takich jak ransomware. Warto w takim przypadku stosować zasadę
3-2-1. Reguła stanowi, że należy:

  • posiadać co najmniej 3 backupy,
  • używać dwóch różnych urządzeń lub mediów służących do przechowywania danych, np. chmura, pendrive, zewnętrzny dysk twardy,
  • przechowywać jedną z kopii poza siedzibą firmy.


Backup w chmurze jest najwygodniejszą formą przechowywania danych, ponieważ urządzenia fizyczne mogą ulec uszkodzeniu lub zostać skradzione. Dodatkowo to rozwiązanie zapewnia spełnienie jednego z warunków reguły 3-2-1, czyli przechowywanie kopii poza lokalizacją przedsiębiorstwa. Takie możliwości oferuje operator T-Mobile w ramach usług Data Center. Dzięki wykorzystaniu łączy światłowodowych umożliwia składowanie danych w zdalnych lokalizacjach. Rozwiązanie pozwala uzyskać właściwą reakcję w sytuacjach awaryjnych. Duża szybkość transferu danych pomiędzy ośrodkami Data Center umożliwia błyskawiczne przywrócenie działania usług w zapasowej lokalizacji.

Polityka haseł i dostępu do danych

Nadal popularnym zachowaniem użytkowników jest nieprawidłowe podejście do haseł, np. używanie łatwych do złamania kompilacji typu „admin123”. Jedną ze znanych metod ataków, wykorzystującą tę podatność jest brute force, który polega na „zgadywaniu” hasła przez automaty (boty) do momentu zablokowania dostępu przez atakowany system, po zbyt dużej ilości nieudanych prób zalogowania. Wprowadzenie reguły zawieszania lub wyłączania konta po wielorazowym nieprawidłowym usiłowaniu logowania może pomóc uniknąć skutków takiego ataku.

Równie istotne jest wdrożenie polityki, która wymaga od użytkowników ustawiania odpowiednio silnego hasła oraz uwierzytelnienia dwuskładnikowego – Two-factor authentication (2FA). Do metod potwierdzenia dwuetapowego należą:

  • Jednorazowe hasło – zwykle to kod, który generowany jest za pomocą aplikacji. Jest tworzony w momencie podjęcia logowania lub są to stale wymieniane kody zsynchronizowane z wewnętrznym zegarem serwera, do którego loguje się użytkownik.
  • Kod e-mail/SMS – działa na podobnej zasadzie jak wcześniejsza, jednak kod wysyłamy jest za pośrednictwem maila lub wiadomości tekstowej.
  • Aplikacja – system wysyła na urządzenie powiadomienie push przy każdej próbie logowania. Aplikacje zwykle identyfikują adres IP lub przybliżoną lokalizację osoby podejmującej próbę logowania.
  • Token – to fizyczne urządzenie, które działa w trybie offline. Generuje on jednorazowe hasła lub działa jako klucz USB, który po podłączeniu do komputera umożliwia dostęp do konta.
  • Biometria – odblokowuje dostęp po rozpoznaniu głosu, twarzy, siatki oka czy odcisków palców.


Warto również odpowiednio zadbać o politykę dostępów do danych wrażliwych. W tym przypadku można zastosować zasadę „need-to-know”, która umożliwia użytkownikom dostęp do zasobów tylko w zakresie niezbędnym do wykonywania pracy na zajmowanym stanowisku.

Aktualizacje oraz łatki bezpieczeństwa

Warto wiedzieć jak ważne jest posiadanie najbardziej aktualnej wersji programów. Osoby włamujące się do firm najczęściej szukają podatności systemów, dzięki którym mogą dostać się do wewnątrz środowiska. Otrzymując aktualizację prawdopodobnie dostajemy od twórcy wersję, która ma już wyeliminowane pewne podatności. Dlatego najlepszym sposobem aby zapobiec tego typu włamaniom jest aktualizowanie oprogramowania na bieżąco.

W lokalizowaniu podatności przydatna jest usługa stałego monitoringu zespołów bezpieczeństwa. Takie rozwiązania zapewnia T-Mobile w ramach Security Operations Center (SOC) dostępnego w Centrach Danych operatora. Usługa na bieżąco monitoruje i zapobiega atakom wykorzystującym luki w oprogramowaniu. Cloud Security od T-Mobile zapewnia ochronę przed tego typu zagrożeniami. W ofercie operatora znajduje się również ocena wrażliwości poszczególnych elementów infrastruktury oraz zasobów. Obejmuje ona:

  • ocenę wrażliwości bezpieczeństwa aplikacji webowych,
  • badanie wrażliwości infrastruktury teleinformatycznej,
  • ocenę wrażliwości pracowników,
  • weryfikację sposobu ochrony systemów pocztowych,
  • ocenę wrażliwości bezpieczeństwa punktu styku z Internetem.


Takie całościowe podejście do problemu zapewnia kompleksową ocenę wrażliwości organizacji i ułatwia przygotowanie rekomendacji zmian w zakresie ochrony informacji.

Polityki bezpieczeństwa

Niezależnie od tego, jak duża jest Twoja firma bardzo dobrą praktyką jest posiadanie polityki bezpieczeństwa. Ten zestaw reguł dotyczący postępowania z danymi oraz dostępami do systemów ułatwi zabezpieczenie swoich zasobów przed wyciekiem i zniwelowanie prawdopodobieństwa zaistnienia incydentu bezpieczeństwa.

Artykuł powstał we współpracy z T-Mobile Biznes Polska.