CityHost.UA
Pomoc i wsparcie

Cyberbezpieczeństwo w miejscu pracy — zasady higieny informacji dla kierownictwa i pracowników firm

 7956
25.12.2023
article ```html

 

 

«Kto posiada informacje – ten posiada świat» – znane powiedzenie bankiera Natana Rothschilda. Obecnie, w erze technologii informacyjnych, te słowa stały się bardziej aktualne niż kiedykolwiek, ponieważ wyciek danych może prowadzić do katastrofalnych konsekwencji, takich jak znaczne straty finansowe i zniszczenie reputacji. Dlatego właściciel firmy i każdy jej pracownik musi włożyć maksymalne wysiłki, aby zapewnić cyberbezpieczeństwo w miejscu pracy. Każdy biznes ma swoje metody walki z cyberzagrożeniami, ale istnieją ogólne zasady, które pomagają stworzyć solidną podstawową ochronę.

Czym jest cyberbezpieczeństwo i jakie ma znaczenie we współczesnym świecie

Cyberbezpieczeństwo — to zestaw metod ochrony systemów komputerowych, sieci i oprogramowania przed nieautoryzowanym dostępem, a tym samym kradzieżą, modyfikacją lub zniszczeniem danych. Wyciek poufnych informacji prowadzi do strat finansowych, utraty zaufania klientów i zniszczenia reputacji firmy. Ponadto Ukraina aktywnie wdraża różne standardy bezpieczeństwa, takie jak ISO/IEC 27001, który jest obowiązkowy dla wszystkich organizacji, niezależnie od ich charakteru, typu i rozmiaru.

Znaczenie cyberbezpieczeństwa jest nie do przecenienia, ponieważ włamanie do systemu firmy może prowadzić nie tylko do strat finansowych, ale także do negatywnych konsekwencji dla milionów ludzi. Jako przykład można podać masowe zakłócenia w pracy «Kijowskiego Star» (największego operatora komórkowego w Ukrainie), które miały miejsce 12 grudnia 2023 roku. O konsekwencjach ataku hakerskiego słyszał już każdy:

  • 24 miliony abonentów nie mogło korzystać z połączeń i internetu;

  • wystąpiły zakłócenia w pracy dziesiątek organizacji, w tym DTEK, «PrivatBank», «Sheriff», EasyPay, Glovo, «Nova Poshta»;

  • zakłócono działanie systemów powiadamiania o alarmach powietrznych w obwodach kijowskim, czernihowskim i sumskim.

Firma Cityhost również była celem ataków hakerskich. 28 lutego 2022 roku nasza firma jako jedna z pierwszych zerwała wszelkie relacje z użytkownikami kraju-agresora, po czym rozpoczęły się masowe ataki DDoS na naszą infrastrukturę. Jednak udało nam się wytrzymać miliony zapytań, prób zablokowania serwerów i włamania do systemu.

Jakie są najczęstsze typy ataków cybernetycznych

Podaliśmy tylko kilka przykładów, ale ukraińska infrastruktura IT jest ciągle narażona na ataki. Każda firma powinna podjąć wysiłki w celu zapewnienia solidnej ochrony cybernetycznej, ponieważ w każdej chwili może stać się celem rosyjskich hakerów. A do nich dołączają inni przestępcy, którzy atakują biznes w celu wyrządzenia problemów finansowych i reputacyjnych.

Najczęstsze typy ataków cybernetycznych

Przygotowaliśmy sprawdzone porady dotyczące poprawy ochrony cybernetycznej, ale najpierw chcemy opowiedzieć o podstawowych typach ataków cybernetycznych.

Złośliwe oprogramowanie

Jednym z najczęstszych sposobów wyrządzania szkód w sprzęcie i sieci jest złośliwe oprogramowanie (Malware). Hakerzy używają różnych wirusów, robaków komputerowych, keyloggerów i botów w celu kradzieży, uszkodzenia lub zniszczenia danych.

Nowoczesne złośliwe oprogramowanie może wyrządzać szkody różnego rodzaju:

  • ukraść poufne informacje;

  • zablokować dane na komputerze osobistym (oprogramowanie wymuszające);

  • zaatakować systemy komputerowe, aby uszkodzić całą infrastrukturę;

  • wykorzystać twoje moce obliczeniowe do wysyłania spamu lub wspierania działania programów do kopania kryptowalut.

Jak wskazano w raporcie SonicWall Cyber Threat Report, w pierwszej połowie 2023 roku dokonano 2,7 miliarda ataków za pomocą złośliwego oprogramowania. A globalna liczba kryptodżekingu (wydobycie kryptowaluty w przeglądarce ofiary) przekroczyła wszystkie wcześniejsze rekordy, osiągając 332,3 miliona, co oznacza wzrost o 399%.

Ransomware lub oprogramowanie wymuszające

Ransomware (oprogramowanie wymuszające) – to jeden z najczęstszych typów złośliwego oprogramowania, które blokuje dostęp do systemu lub plików i żąda okupu za ich przywrócenie. Oprogramowanie wymuszające szybko się rozprzestrzenia w sieci, szczególnie za pośrednictwem phishingowych e-maili i pirackiej zawartości.

oprogramowanie wymuszające

Aby osiągnąć swój cel, hakerzy używają asymetrycznego szyfrowania, czyli pary kluczy kryptograficznych do szyfrowania i deszyfrowania pliku. Bez posiadania klucza prywatnego praktycznie niemożliwe jest odszyfrowanie pliku, dlatego osoba musi zapłacić okup.

Przeczytaj także: Wirusy na stronie – jak je znaleźć i chronić się przed zarażeniem

Ataki phishingowe

Phishing – to atak, podczas którego przestępcy próbują uzyskać dane osobowe, podszywając się pod wiarygodne organizacje. Tworzą fałszywe strony, które wyglądają jak oficjalne zasoby internetowe firmy, a nieuważni użytkownicy przechodzą na nie i podają swoje dane.

Aby rozpowszechniać linki, phisherzy używają e-maili, SMS-ów i mediów społecznościowych. Fałszywe zasoby internetowe mogą być maksymalnie podobne do oficjalnych stron organizacji, a nawet uważna osoba ma trudności z rozpoznaniem oszustwa. Dlatego zalecamy dowiedzieć się więcej o phishingu i ochronie przed nim w naszym artykuł.

Ataki DDoS

DDoS (Distributed Denial of Service, Rozproszona odmowa usługi) – to atak mający na celu przeciążenie serwera lub sieci zapytaniami, aby uczynić je niedostępnymi dla legalnych użytkowników. 28 lutego 2022 roku nasza firma była celem takiego ataku, wysyłając miliony zapytań w celu «zablokowania» serwerów.

Do ataków DDoS przestępcy używają botnetów, czyli sieci komputerów zainfekowanych wirusami. Hakerzy nakazują urządzeniom jednoczesne wysyłanie dużej liczby zapytań do docelowego zasobu, co prowadzi do jego przeciążenia i odmowy. Chociaż takie ataki nie prowadzą do utraty danych, firmy muszą poświęcać dużo czasu i pieniędzy na przywrócenie stabilnej pracy zasobu.

Przeczytaj także: Czym jest atak DDoS i jak chronić swoją stronę/serwer

Ataki man-in-the-middle (MITM)

Man-in-the-Middle (MITM) – to typ ataku cybernetycznego, w którym przestępca potajemnie przechwytuje i przekazuje wiadomości między dwiema stronami. Ataki MITM są dość trudne do wykrycia, ponieważ nowoczesni hakerzy potrafią stworzyć wrażenie zwykłej wymiany informacji.

Aby uzyskać pełną kontrolę nad danymi, przestępcy często korzystają z niezaszyfrowanych lub słabo zabezpieczonych sieci bezprzewodowych, takich jak publiczne punkty Wi-Fi. Mogą również przekierowywać ruch na fałszywe strony, wyłudzać użytkowników na niezabezpieczone wersje zasobów internetowych i wprowadzać własny kod do formularzy autoryzacyjnych.

Jak chronić siebie i firmę przed atakami cybernetycznymi

Wzmocnienie cyberbezpieczeństwa może być realizowane przez kierownictwo firmy każdej wielkości i nie trzeba inwestować setek tysięcy hrywien. Najważniejsze – przestrzegać podstawowych zasad ochrony cybernetycznej, ponieważ najczęściej przyczyną utraty poufnych informacji jest czynnik ludzki.

Cyberbezpieczeństwo, ochrona przed atakami cybernetycznymi

Jak kierownictwo powinno zorganizować cyberbezpieczeństwo firmy

Na początku rozważmy podstawowe porady dotyczące organizacji cyberbezpieczeństwa dla kierownictwa firmy:

  • Wdrożenie polityki cyberbezpieczeństwa. Stwórz podstawowy dokument z wymaganiami dotyczącymi haseł, ochrony danych, korzystania z zasobów wewnętrznych i zewnętrznych, szczegółową instrukcją w przypadku zagrożeń cybernetycznych.

  • Szkolenie z cyberhigieny. Regularnie przeprowadzaj szkolenia, ucząc pracowników rozpoznawania phishingowych e-maili, fałszywych stron, obrony przed złośliwym oprogramowaniem. Na przykład można ukończyć kurs podstaw cyberhigieny od "Dii".

  • Organizacja wirtualnego biura. Aby uczynić przestrzeń roboczą bardziej kontrolowaną ze strony administratora systemu i dodatkowo zabezpieczyć dane, należy zorganizować wirtualne biuro na VPS/VDS lub serwerze dedykowanym. Umożliwia to ograniczenie praw dostępu do środowiska roboczego, ustanowienie zabezpieczonych kanałów komunikacji, uproszczenie kopiowania i przywracania danych, monitorowanie anomalii itp.

  • Prowadzenie kopii zapasowych. Wydziel ważne dane i twórz kopie zapasowe. Większość aplikacji mobilnych i komputerów pozwala nawet na skonfigurowanie automatycznego tworzenia kopii zapasowych.

  • Płatne oprogramowanie. Używaj tylko płatnych programów roboczych i antywirusowych, ponieważ dążenie do oszczędności na takich rzeczach często kończy się dużymi stratami.

  • Aktualizacja oprogramowania. Programiści regularnie poszukują słabych punktów i tworzą nowe wersje z bardziej niezawodną ochroną. Musisz uważnie monitorować, aby na każdym urządzeniu pracownika używane było sprawdzone oprogramowanie w najnowszej wersji.

  • Używanie uwierzytelniania wieloskładnikowego. Metoda identyfikacji MFA wymaga od użytkownika, który chce uzyskać dostęp do informacji, kilku dowodów tożsamości. Pracownicy będą musieli poświęcić nieco więcej czasu na autoryzację w programie, jednak przestępcom będzie znacznie trudniej uzyskać dostęp do danych.

W Internecie można znaleźć wiele przydatnych kursów dotyczących cyberbezpieczeństwa, które są oferowane bezpłatnie lub za niewielką opłatą. Skuteczny program antywirusowy, na przykład Bitdefender, Norton Small Business lub Avast, kosztuje średnio 750 hrywien rocznie za jedno urządzenie. A wynajem serwera VPS w Cityhost kosztuje od 270 do 1500 hrywien miesięcznie. Nawet wynajem całego serwera dedykowanego jest całkiem przystępny dla firm każdej wielkości, zaczynając od startupów i FOP – budżetowy taryfa ma koszt od 2300 hrywien/miesiąc. Oznacza to, że zapewnienie firmie solidnej ochrony cybernetycznej jest znacznie tańsze niż późniejsze wydawanie setek tysięcy hrywien na radzenie sobie z konsekwencjami ataku cybernetycznego.

Niezawodny serwer

Podstawowe zasady cyberhigieny dla pracowników

Jak już wspomniano, czynnik ludzki jest kluczową przyczyną utraty poufnych informacji. 

Dlatego pracownicy powinni znać i przestrzegać podstawowych zasad cyberbezpieczeństwa:

  • silne hasła – twórz tylko unikalne i skomplikowane hasła, używając wielkich i małych liter, cyfr i symboli;

  • ochrona przed atakami phishingowymi – nigdy nie otwieraj linków i załączników od nieznanych źródeł;

  • niesprawdzone urządzenia – podłączaj zewnętrzne nośniki do urządzenia roboczego tylko po przeskanowaniu na wirusy, a jeszcze lepiej po ich szczegółowej analizie przez pracowników działu IT;

  • zabezpieczone sieci – nigdy nie używaj niepewnych lub otwartych sieci Wi-Fi do przeglądania danych roboczych, czyli poufnych;

  • znajomość swoich obowiązków – pracownikowi zabrania się ujawniania poufnych informacji i własności intelektualnej firmy;

  • pełna otwartość – jeśli jakaś sytuacja wydaje się podejrzana lub niebezpieczna, na przykład zauważyłeś włamanie lub wyciek informacji, niezwłocznie skontaktuj się z działem cyberbezpieczeństwa i kierownictwem.

Powyższe zasady mogą wydawać się bardzo proste, nawet banalne. Możesz je znać i przestrzegać – to wspaniale. Jednak wielu zna, ale zapomina te zalecenia, przez co firma i jej pracownicy później stają w obliczu poważnych problemów.

***

W erze technologii informacyjnych cyberbezpieczeństwo odgrywa niezwykle ważną rolę. Inwestowanie w ochronę cybernetyczną pozwala zachować finanse, dobrą reputację i konkurencyjność, a lekceważenie podstawowych zasad prowadzi do ogromnych strat i uderzenia w wizerunek.

Hakerzy nieustannie próbują zaatakować organizację, używając złośliwego oprogramowania, ransomware, metod phishingowych, DDoS i innych. Dlatego należy inwestować w skuteczne programy antywirusowe, organizację wirtualnego biura, licencjonowane oprogramowanie i jego regularne aktualizacje, szkolenie pracowników, wspieranie kultury bezpieczeństwa. Pamiętaj, że lepiej inwestować w ochronę firmy, niż całkowicie ją stracić!

```


Podobał Ci się artykuł? Powiedz o nim znajomym:

Author: Bohdana Haivoronska

Journalist (since 2003), IT copywriter (since 2013), content marketer at Cityhost.ua. Specializes in articles about technology, creation and promotion of sites.