{"id":193293,"date":"2020-10-19T10:35:25","date_gmt":"2020-10-19T08:35:25","guid":{"rendered":"https:\/\/mediarun.com\/pl\/?p=193293"},"modified":"2020-10-19T10:35:25","modified_gmt":"2020-10-19T08:35:25","slug":"jak-zminimalizowac-zagrozenie-cyberataku","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/it\/jak-zminimalizowac-zagrozenie-cyberataku.html","title":{"rendered":"Jak zminimalizowa\u0107 zagro\u017cenie cyberataku?"},"content":{"rendered":"<p><strong>Pracownicy zdalni, wykonuj\u0105cy s\u0142u\u017cbowe zadania na w\u0142asnym sprz\u0119cie, cz\u0119sto nieumy\u015blnie u\u0142atwiaj\u0105 cyberprzest\u0119pcom dost\u0119p do firmowej sieci. Eksperci Fortinetu zaobserwowali, \u017ce \u2013 w zwi\u0105zku z gwa\u0142townym przej\u015bciem na model pracy zdalnej \u2013 cyberprzest\u0119pcy zmienili narracj\u0119 w atakach socjotechnicznych wykorzystuj\u0105cych phishing.<\/strong><\/p>\n<h4><strong>Jak zminimalizowa\u0107 zagro\u017cenie?<\/strong><\/h4>\n<p>Pracownicy cz\u0119sto nie\u015bwiadomie nara\u017caj\u0105 si\u0119 na ryzyko cyberataku. Badania wskazuj\u0105, \u017ce 68% przedsi\u0119biorstw jest bezradnych w obliczu atak\u00f3w pochodz\u0105cych z wewn\u0105trz sieci. Obejmuj\u0105 one zar\u00f3wno nieumy\u015blne, jak i zamierzone dzia\u0142ania. Te pierwsze stanowi\u0105 38% wszystkich przypadk\u00f3w naruszenia bezpiecze\u0144stwa, a drugie odpowiadaj\u0105 za 21% z nich. W\u015br\u00f3d pozosta\u0142ych \u017ar\u00f3de\u0142 cyberatak\u00f3w mo\u017cna wskaza\u0107 u\u017cywanie s\u0142abych hase\u0142 (16%) oraz przegl\u0105danie podejrzanych stron internetowych (7%). Tymczasem jedno nierozwa\u017cne klikni\u0119cie w podejrzany link lub pobranie i otwarcie z\u0142o\u015bliwego pliku mo\u017ce przyczyni\u0107 si\u0119 do wycieku poufnych danych.<\/p>\n<p>Nieostro\u017cno\u015b\u0107 pracownik\u00f3w mo\u017ce mie\u0107 d\u0142ugofalowe skutki dla interes\u00f3w firmy. Co wi\u0119cej, pracownicy zdalni, w perspektywie zetkni\u0119cia z phishingiem, maj\u0105 ograniczon\u0105 mo\u017cliwo\u015b\u0107 kontaktu z kolegami z biura i zweryfikowania w\u0105tpliwo\u015bci dotycz\u0105cych tre\u015bci otrzymanego e-maila, co zwi\u0119ksza szanse na powodzenie atak\u00f3w socjotechnicznych. Maj\u0105c to na uwadze, osoby odpowiedzialne za bezpiecze\u0144stwo IT powinny dok\u0142ada\u0107 wszelkich stara\u0144, by edukowa\u0107 personel w kwestii cyberhigieny, redukuj\u0105c w ten spos\u00f3b ryzyko wyst\u0105pienia wewn\u0119trznych narusze\u0144 bezpiecze\u0144stwa.<\/p>\n<h4><strong>Kultura cyberbezpiecze\u0144stwa w walce z hakerami<\/strong><\/h4>\n<blockquote><p>\u2013 Pracownicy mog\u0105 by\u0107 pierwsz\u0105 i najskuteczniejsz\u0105 lini\u0105 obrony przed zagro\u017ceniami. Wa\u017cne jest wi\u0119c, aby szkolenia by\u0142y wpisane do strategii cyberbezpiecze\u0144stwa w przedsi\u0119biorstwach. Dzi\u0119ki temu personel mo\u017ce zosta\u0107 w\u0142a\u015bciwie przygotowany do stawienia czo\u0142a internetowym zagro\u017ceniom \u2013 <strong>m\u00f3wi Jolanta Malak, dyrektor Fortinet w Polsce.<\/strong><\/p><\/blockquote>\n<p>Przede wszystkim pracownicy powinni rozumie\u0107 konsekwencje naruszenia bezpiecze\u0144stwa, mie\u0107 \u015bwiadomo\u015b\u0107 w jaki spos\u00f3b mo\u017ce ono wp\u0142yn\u0105\u0107 na firm\u0119 i na nich samych. Znaczenie takiego strategicznego podej\u015bcia w skali ca\u0142ego przedsi\u0119biorstwa zosta\u0142o podkre\u015blone w ankiecie Forbes Insights z 2019 roku, przeprowadzonej w\u015br\u00f3d ponad 200 os\u00f3b na stanowisku CISO (Chief Information Security Officer). Zapytani o dzia\u0142ania z zakresu bezpiecze\u0144stwa, jakie planuj\u0105 wdro\u017cy\u0107 w ci\u0105gu najbli\u017cszych pi\u0119ciu lat, 16% zwr\u00f3ci\u0142o uwag\u0119 na tworzenie \u201ekultury bezpiecze\u0144stwa\u201d.<\/p>\n<p>Jest to krok w dobrym kierunku, a wszystkie procesy zwi\u0105zane z cyberhigien\u0105 powinny uwzgl\u0119dnia\u0107 dzia\u0142ania CISO. Ich rol\u0105 jest u\u015bwiadomienie pracownikom konieczno\u015bci przemy\u015blanego dzia\u0142ania w sieci. Mo\u017cna to osi\u0105gn\u0105\u0107 na r\u00f3\u017cne sposoby.<\/p>\n<h4><strong>1. Uzmys\u0142owi\u0107 realne zagro\u017cenie<\/strong><\/h4>\n<p>Ataki socjotechniczne wci\u0105\u017c s\u0105 bardzo skuteczne. Wed\u0142ug raportu firmy Verizon, 1\/3 przypadk\u00f3w kradzie\u017cy poufnych danych ma miejsce g\u0142\u00f3wnie za spraw\u0105 phishingu oraz smishingu (czyli z wykorzystaniem phishingowych wiadomo\u015bci SMS). Szkolenia dla pracownik\u00f3w powinny zawiera\u0107 m.in. takie elementy, jak rozpoznawanie phishingowych wiadomo\u015bci.<\/p>\n<h4><strong>2. Zach\u0119ca\u0107 do wsp\u00f3\u0142pracy mi\u0119dzyzespo\u0142owej<\/strong><\/h4>\n<p>Pracownicy IT nie s\u0105 w stanie sami zadba\u0107 o bezpiecze\u0144stwo w firmie, zw\u0142aszcza, \u017ce cyberzagro\u017cenia staj\u0105 si\u0119 coraz trudniejsze do wykrycia. Korzystna dla przedsi\u0119biorstwa by\u0142aby wsp\u00f3\u0142praca pomi\u0119dzy zespo\u0142em ds. bezpiecze\u0144stwa, a pozosta\u0142ymi pracownikami. Podczas gdy eksperci z obszaru IT b\u0119d\u0105 s\u0142u\u017cy\u0107 fachow\u0105 wiedz\u0105, inne dzia\u0142y odegraj\u0105 kluczow\u0105 rol\u0119, np. w opracowaniu zasad cyberhigieny. Efekty ich wsp\u00f3\u0142pracy pomog\u0105 pracownikom zdalnym i stacjonarnym lepiej zrozumie\u0107 zasady cyberochrony.<\/p>\n<blockquote><p>\u2013 B\u0119d\u0105c cz\u0119\u015bci\u0105 zespo\u0142u, pracownicy mog\u0105 zwraca\u0107 wi\u0119ksz\u0105 uwag\u0119 na zachowania, kt\u00f3re stwarzaj\u0105 potencjalne zagro\u017cenie dla bezpiecze\u0144stwa firmy. Im wi\u0119cej pracownik\u00f3w b\u0119dzie si\u0119 do tego poczuwa\u0142o, tym wi\u0119ksza szansa na unikni\u0119cie zagro\u017ce\u0144 \u2013 <strong>m\u00f3wi Jolanta Malak.<\/strong><\/p><\/blockquote>\n<h4><strong>3. Stosowa\u0107 podstawowe zasady cyberhigieny<\/strong><\/h4>\n<p>Pojedyncze szkolenia przynios\u0105 efekty, jednak niedo\u015bwiadczeni pracownicy b\u0119d\u0105 potrzebowali dalszego wsparcia w walce z cyberatakami. Phishing jest cz\u0119sto trudny do wykrycia, dlatego w razie w\u0105tpliwo\u015bci odbiorca wiadomo\u015bci powinien zada\u0107 sobie kilka pyta\u0144 kontrolnych, kt\u00f3re pomog\u0105 rozpozna\u0107 pr\u00f3b\u0119 oszustwa. Czy znam jej nadawc\u0119? Czy spodziewa\u0142em si\u0119 jej? Czy ten e-mail wywo\u0142uje we mnie silne emocje, takie jak ekscytacja lub strach? Czy nawo\u0142uje mnie do pilnego dzia\u0142ania?<\/p>\n<p>Eksperci Fortinetu zalecaj\u0105 r\u00f3wnie\u017c, by najecha\u0107 kursorem na link w podejrzanej wiadomo\u015bci, sprawdzaj\u0105c czy adres na pewno prowadzi tam, gdzie spodziewa si\u0119 odbiorca. Ponadto, nie nale\u017cy otwiera\u0107 za\u0142\u0105cznik\u00f3w, co do autentyczno\u015bci kt\u00f3rych nie ma si\u0119 pewno\u015bci, a do dzia\u0142u IT zg\u0142asza\u0107 pr\u00f3by oszustwa oraz skontaktowa\u0107 si\u0119 z nadawc\u0105 inn\u0105 drog\u0105, aby potwierdzi\u0107, \u017ce to on wys\u0142a\u0142 wiadomo\u015b\u0107. \u2013 Bierna postawa wobec cyberzagro\u017ce\u0144 nie mo\u017ce by\u0107 d\u0142u\u017cej akceptowana w firmach. Pracownicy cz\u0119sto nie zdaj\u0105 sobie sprawy z tego, \u017ce ich dzia\u0142ania lub zaniechania mog\u0105 zapewni\u0107 cyberprzest\u0119pcom bezpo\u015bredni dost\u0119p do newralgicznych danych \u2013 podsumowuje dyrektor Fortinet. \u2013 Odpowiednie szkolenia i wsp\u00f3\u0142praca mi\u0119dzy dzia\u0142ami firmy mog\u0105 stworzy\u0107 mocne fundamenty pod wewn\u0119trzn\u0105 \u201ekultur\u0119 bezpiecze\u0144stwa\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"Nieostro\u017cni pracownicy odpowiadaj\u0105 za niemal 40% przypadk\u00f3w narusze\u0144 bezpiecze\u0144stwa pochodz\u0105cych z wewn\u0105trz sieci.","protected":false},"author":57,"featured_media":193294,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[8111],"tags":[13281,3489,3356],"class_list":{"0":"post-193293","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-it","8":"tag-cybersecurity","9":"tag-internet-2","10":"tag-it","11":"cs-entry","12":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/193293","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/57"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=193293"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/193293\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/193294"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=193293"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=193293"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=193293"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}