Mnóstwo cyberataków na polskie firmy. Przestępcy kradną dane. Jak się chronić?

95 procent firm uważa, że ich bezpieczeństwo w sieci nie jest zależne wyłącznie od nich - czytamy w najnowszym raporcie portalu Interaktywnie.com "Cyberbezpieczeństwo firm". Trzy czwarte ankietowanych podmiotów stwierdziło natomiast, że chociaż raz doświadczyło próby wyłudzenia poufnych danych, 60 procent było narażonych na ataki w sieci, a 20 procent spotkało się z atakiem ransomware.

wiadomość firm na temat zagrożeń w cyberprzestrzeni Świadomość firm na temat zagrożeń w cyberprzestrzeni (interaktywnie.com)

Ebook z raportem w pdf można pobrać za darmo pod tym linkiem.

W 2020 roku 64 procent firm odnotowało co najmniej jeden cyberatak. Można stwierdzić, że zabezpieczenia oraz przeszkoleni pracownicy nie są wyłącznym gwarantem skutecznej obrony przed cyberzagrożeniami. W przypadku zagrożenia należy bowiem wiedzieć, jak sobie z nim radzić. W tym celu potrzebne są odpowiednie procedury, który wskażą odpowiednią ścieżkę działania. Będą one również zasadne w codziennej eksploatacji systemu, aby zapobiegać cyberatakom.

Zagrożenia wewnętrzne

Nie tylko osoby z zewnątrz mogą być źródłem potencjalnych cyberataków. Istnieje również szereg wewnętrznych ryzyk, które, nie występują rzadko. Według raportu, aż 21 procent firm borykało się do tej pory z tego typu problemami.

Najwyżej sklasyfikowanym przez Kaspersky Lab jest luka w oprogramowaniu oraz wyciek danych spowodowany przez personel. Szczegółowa klasyfikacja została przedstawiona na wykresie poniżej

Luki w zainstalowanym oprogramowaniu odpowiadają za 15 procent incydentów z zakresu cyberbezpieczeństwa. Z kolei personel oraz spowodowany przez niego wyciek danych odpowiada za 18 procent przypadków naruszenia cyberbezpieczeństwa w firmach. Istotnym czynnikiem jest również kradzież lub utrata urządzeń mobilnych należących do firmy (19 procent), a także, co gorsza, celowe działanie (14 procent). Kaspersky Lab wymienia również takie czynniki jak wyciek danych z urządzeń mobilnych, awarię bezpieczeństwa spowodowaan przez zewnętrznego dostawcę oraz sabotaż.

Metody ochrony danych w firmie

Oprócz firewalla i VPN, w firmie powinny funkcjonować inne zabezpieczenia na wypadek wycieku, utraty lub kradzieży wrażliwych danych. Można zaliczyć do nich:

  • wykonywanie kopii zapasowych w określonych odstępach czasu;
  • podział danych na kilka części i ich osobne szyfrowanie;
  • kontrola dystrybucji i procesu zbierania danych;
  • szyfrowana transmisja danych.

Dodatkowo w firmie powinna zostać zaimplementowana polityka bezpieczeństwa, procedury postępowania z danymi, ocena ryzyka kradzieży lub zniszczenia bazy danych, przeszkolenie pracowników w zakresie ochrony danych oraz monitorowanie procesów związanych z danymi.

IoT jako potencjalny cel ataku

Rozwój rozwiązań SmartHome oraz SmartCities niesie za sobą ryzyko cyberataków, a tempie rozwoju tego segmentu sprzyja dodatkowo sieć 5G. Według przewidywań serwisu Statista, do 2030 roku, liczba urządzeń podłączonych do sieci w ramach IoT przekroczy 25 mld.

Eksperci zwracają uwagę na nadal stosunkowo słabe zabezpieczenie tego typu urządzeń. Stosowana w nich technologia jest podatna na wiele zagrożeń. Wśród słabość możemy wymienić słaby poziom uwierzytelnienia, rozproszony system bezpieczeństwa, korzystanie często z niezabezpieczonej sieci oraz niebezpieczne środowisko przechowywania danych. 

Aby stworzyć odpowiedni poziom bezpieczeństwa dla IoT, należy zadbać o kilka elementów:

  • fizyczne zabezpieczenie urządzeń;
  • dostatecznie zabezpieczony proces identyfikacji i autoryzacji użytkownika;
  • zabezpieczenie komunikacji pomiędzy urządzeniami;
  • zapewnienie bezpieczeństwa chmurze, w których przechowywane są dane IoT;
  • zintegrowanie systemu bezpieczeństwa IoT.

Więcej w raporcie do pobrania tutaj.

Źródło artykułu: interaktywnie.com
Wybrane dla Ciebie
Ogłoszono przetarg na budowę stadionu piłkarskiego w Chorzowie
Ogłoszono przetarg na budowę stadionu piłkarskiego w Chorzowie
Więcej mieszkań na rynku? Te dane studzą entuzjazm
Więcej mieszkań na rynku? Te dane studzą entuzjazm
Ultimatum Trumpa winduje ceny paliw. "Kierowcy powinni się szykować"
Ultimatum Trumpa winduje ceny paliw. "Kierowcy powinni się szykować"
Afera z działką pod CPK. Jest finał sprawy
Afera z działką pod CPK. Jest finał sprawy
Premierka Japonii obiecała "wcisnąć przycisk". Czas na silną armię
Premierka Japonii obiecała "wcisnąć przycisk". Czas na silną armię
Amazon grożą pozwy. Sprawa dotyczy sprzedaży środka, który posłużył do samobójstw
Amazon grożą pozwy. Sprawa dotyczy sprzedaży środka, który posłużył do samobójstw
Pusta kasa w rządowym programie. Zamknięto nabór
Pusta kasa w rządowym programie. Zamknięto nabór
Euro w Polsce. Zaskakujące wyniki badań
Euro w Polsce. Zaskakujące wyniki badań
20 uprzywilejowanych grup. Nie płacą składki zdrowotnej. Będzie zmiana? Ministra odpowiada
20 uprzywilejowanych grup. Nie płacą składki zdrowotnej. Będzie zmiana? Ministra odpowiada
Firmy łapią oddech. Lutowe dane GUS wskazują na stabilizację nastrojów w gospodarce
Firmy łapią oddech. Lutowe dane GUS wskazują na stabilizację nastrojów w gospodarce
Marka Nowrocky. Policja potwierdza: jest zawiadomienie
Marka Nowrocky. Policja potwierdza: jest zawiadomienie
Porodówki będą zamykane? Minister zdrowia odpowiada
Porodówki będą zamykane? Minister zdrowia odpowiada