Wyniki badań „Bezpieczeństwo technologii mobilnych” potwierdzają, że 65 % firm w Polsce korzysta w codziennej pracy z urządzeń mobilnych. Smartfony i tablety wykorzystywane są do sprawdzania firmowej poczty elektronicznej, kalendarza czy przeprowadzania ważnych procesów biznesowych.

Ryzyko dla użytkowników urządzeń mobilnych

Najpoważniejsze zagrożenia stanowią złośliwe oprogramowania, które odpowiadają za szpiegowanie oraz szyfrowanie danych użytkowników. Coraz częściej przedsiębiorcy stają się również ofiarami phishingu. Bez odpowiednich zabezpieczeń informatycznych ryzykowne jest korzystanie z sieci bezprzewodowej, zwłaszcza typu open.

Jak zapewnić stabilną ochronę danych dla firmy?

Poniżej znajduje się kilka wskazówek dotyczących zachowania bezpieczeństwa informacji w ramach korzystania z urządzeń mobilnych. Aby zyskać pewność, że wszystkie dane są bezpieczne i zminimalizować ryzyko dostępu nieuprawnionych osób do zasobów firmowych, należy:

  1. Zabezpieczyć dostęp do urządzeń mobilnych silnym hasłem – najlepiej stosować dwuskładnikowy system uwierzytelnienia użytkownika.
  2. Cyklicznie przeprowadzać aktualizację oprogramowania – automatyczne przypominanie o instalacji.
  3. Instalować aplikacje pochodzące z zaufanych źródeł.
  4. Korzystać jedynie z bezpiecznych sieci – uniknięcie możliwości podsłuchu lub przechwycenia ważnych informacji.
  5. Zapewnić możliwość zdalnego przywrócenia danych fabrycznych.
  6. Regularnie wykonywać kopie zapasowe danych, które zapisywane są na urządzeniu mobilnym.
  7. Zadbać o szyfrowanie przetwarzanych danych firmowych.
  8. Kontrolować zabezpieczenia systemowe, przeprowadzając analizę bezpieczeństwa urządzenia oraz zainstalowanych aplikacji.

Badania wskazują, że klienci wolą korzystać usług firm, które w sposób przejrzysty, uczciwy i przede wszystkim bezpieczny dbają o dane użytkowników przetwarzane w sieci. Wśród głównych czynników, branych pod uwagę w trakcie dokonywania wyboru usług świadczonych online, znalazły się:

zabezpieczenie danych osobowych, które są przekazywane przez Internet;

-sposoby bezpiecznego przechowywania danych klientów w firmie;

-dostosowywanie się do norm prawnych i przestrzeganie zasad dotyczących bezpiecznego przetwarzania informacji;

-zabezpieczenie strony internetowej.

Bezpieczeństwo danych staje się priorytetowe dla użytkowników

77 % klientów przykłada uwagę do zachowania poufności i bezpieczeństwa informacji, które przekazywane są firmie. Cyberbezpieczeństwo i ochrona danych, obok jakości, niezawodności i dostępności usług, znalazły się wśród najważniejszych czynników wpływających na wybór firmy w Internecie.

Klient zadowolony to osoba, która jest świadoma, w jaki sposób wykorzystywane są jego dane. Wybierając firmę informatyczną, liczy na to, że jego zasoby zostaną silnie zabezpieczone, a wszelkie potencjalne zagrożenia będą natychmiastowo eliminowane.

Świadomość zagrożeń wpływa na zmianę sposobu myślenia współczesnego odbiorcy. Bez odpowiednich rozwiązań i mechanizmów zabezpieczających nie może już czuć się bezpieczny w sieci, zwłaszcza w trakcie prowadzenia działalności firmowej.

Niezbędne rozwiązania informatyczne – pewność zabezpieczenia danych

Firma informatyczna, która specjalizuje się w zapewnianiu bezpieczeństwa informacji dla przedsiębiorstw, spełnia  w wysokim stopniu oczekiwania klientów. Bierze pod uwagę specyfikę branży oraz dba o wprowadzanie następujących zabezpieczeń:

-szyfrowanie przetwarzanych danych;

-wykonywanie audytów informatycznych oraz testów bezpieczeństwa, które oceniają poziom bezpieczeństwa infrastruktury IT;

-profesjonalnie zarządzanie politykami i procedurami bezpieczeństwa;

-dwuskładnikowe uwierzytelnianie dostępu do kont użytkowników;

-automatyczny proces zarządzania kopiami bezpieczeństwa;

opieka informatyczna nad stroną www, która obejmuje zabezpieczenie witryny przed wirusami, SPAM oraz innymi zagrożeniami w sieci.

Klienci, którzy zdecydują się na powierzenie przetwarzania i zabezpieczenia danych firmowych specjalistom doświadczonym w bezpieczeństwie IT, mogą być pewni, że ich informacje znajdą się w dobrych rękach. Poufność, wysoką jakość oraz dostępność danych zapewni tylko firma, która uwzględni oczekiwania i potrzeby odbiorcy.

Małe i średnie firmy stają się coraz częściej atakowane przez cyberprzestępców. Nieprzestrzeganie lub lekceważenie praktyk związanych ze szczególnych uwzględnieniem kwestii bezpieczeństwa informacji stawia w niekorzystnym świetle firmy. Cyberprzestępcy wykorzystują naiwność oraz nieświadomość zagrożeń wśród zarządzających firmami.

Błędy w zabezpieczeniach systemu informatycznego

Niestosowanie zapór ochronnych oraz ograniczanie zasobów na udoskonalanie rozwiązań informatycznych to błędy, które są nagminnie popełniane. Zwłaszcza przez mniejsze przedsiębiorstwa. Prezesi wielokrotnie odpowiadają, że dotychczasowa infrastruktura im w zupełności wystarcza i nie będą korzystać z dodatkowych usług ani zabezpieczeń IT.

Według badania Cisco 2018 Security Capabilities Benchmark ponad połowa (54 %) cyberataków wiąże się ze sporymi stratami finansowymi. Koszty mogą sięgnąć nawet  500 000 dolarów. Do strat pieniężnych wliczane są: cena za naprawienie szkód lub awarii technicznych, przestój w działaniach pracy firmy, opóźnienia w wykonaniu zleceń czy pozyskaniu nowych klientów.

39 % respondentów biorących udział w badaniu stwierdziło, że połowa ich systemów została uszkodzona w wyniku poważnego naruszenia zabezpieczeń. Dysponowanie mniejszymi zasobami IT sprawiło, że dłużej trwał czas naprawy systemu informatycznego celem przywrócenia go do prawidłowego działania. Słabsze zabezpieczenia IT zwiększają ryzyko cyberataków i nie zapewniają tak wysokiej odporności na zagrożenia pochodzące z sieci.

Zagrożenia dla bezpieczeństwa informatycznego w firmach

Wśród najczęściej stosowanych cyberataków wobec małych i średnich firm wymieniane są:

-oprogramowania ransomware;

-ataki DDoS i ataki ukierunkowane;

-kradzież danych przez konkurencję lub osobę zatrudnioną w firmie;

-stosowanie przez hakerów rozwiązań BYOD lub inteligentnych urządzeń;

-wykorzystywanie luk występujących w trakcie przetwarzania danych w chmurze.

Ochrona i rozwiązania informatyczne przed cyberatakami

Zagrożenie atakami hakerów nieustannie rośnie. Wszystkie firmy, bez względu na rodzaj prowadzonej działalności oraz wielkość, powinny stosować rozwiązania informatyczne, które zapewnią solidną ochronę przed atakami oraz stabilność działania systemów IT.

Osoby zarządzające firmami mają wiele możliwości do wyboru. Muszą przede wszystkim zrozumieć skalę istniejących zagrożeń w sieci. Celem zapewnienia bezpieczeństwa systemu informatycznego w firmie należy wziąć pod uwagę wdrożenie usług IT.

Specjaliści firmy Virtline wprowadzają następujące zabezpieczenia i środki ochronne dla firm:

-technologie zapobiegające włamaniom do systemu i zatrzymujące ataki, m.in. firewall, system IDS/IPS;

-analiza i poprawa bezpieczeństwa aplikacji webowych, np. sprawdzana przy użyciu testów penetracyjnych;

-wdrożenie własnego serwera firmowego lub korzystanie z usług wiarygodnych hostingodawców;

-wprowadzenie rozwiązań zapewniających automatyczne zarządzanie kopiami bezpieczeństwa;

-stałe monitorowanie usług sieciowych przy pomocy firmy informatycznej.

Cryptojacking opiera się na instalacji skryptu JavaScript w przeglądarce użytkownika. Bez wiedzy osoby obsługującej komputer cyberprzestępcy wydobywają kryptowaluty, używając do tego siłę zewnętrznego procesora.

Wykorzystanie CPU do „kopania walut” nieustannie rośnie

W 2017 r. liczba wykrytych incydentów wzrosła o 8500 % w porównaniu do roku poprzedniego. Cyberprzestępcy wykorzystują luki w systemach zabezpieczeń. Za przykład przełamania środków ochronnych i wykorzystania procesorów w niechlubnych celach zarobkowych, może posłużyć incydent zaistniały w systemie Drupal. Używany przed ponad milion stron internetowych system zarządzania treścią został zaatakowany przez hakerów. Znaczna część stron www została przemieniona w narzędzie do kopania kryptowalut. Wielu użytkowników korzystało z zagrożonych witryn, nie mając świadomości, do czego tak naprawdę są wykorzystywani.

Jak ustrzec się przed cryptojacking? – weryfikacja i aktualizacje systemu operacyjnego

Aby sprawdzić, czy nie zostaliśmy ofiarami cryptojackingu, warto sprawdzić poziom wykorzystania CPU. Jeśli komputer zaczął pracować wolniej, stał się zdecydowanie głośniejszy i szybciej się nagrzewa, należy zainteresować się jego działaniem i sprawdzić, czy określone parametry nie zostały uszkodzone. Stanowcze kroki należy podjąć w momencie, gdy zużytych zostaje więcej niż 60 % CPU w trakcie przeglądania stron internetowych. Jeżeli wskaźnik osiąga tak wysoki pułap, istnieje możliwość, że nasza przeglądarka została wykorzystana do czynności związanych z kopaniem kryptowalut.

Wykorzystywane techniki

Hakerzy bazują na nieświadomości użytkowników Internetu. Podsyłają alerty z informacjami, że komputer został zagrożony działaniem wirusa. Wskazują na linki do pobrania darmowego oprogramowania antywirusowego, pod których tak naprawdę znajduje się odnośnik do skryptu kopania kryptowalut. Problem cryptojackingu zaistniał nawet na Youtube.com.

Cyberorzestępcy wykorzystują błędy w niepoprawnie aktualizowanych wtyczkach, uszkodzenia systemów operacyjnych, a także słabo chronione hasła do paneli administracyjnych. Wzbogacają się dzięki użytkownikom, na których systemach wprowadzili skrypt. Każdorazowe włączenie komputera i przeglądanie stron www, przynosi im spore zyski. Uzyskiwanie mocy obliczeniowej procesora z zewnętrznego urządzenia ułatwia im zadanie. Hakerzy przejmują kontrolę nad zasobami, zwłaszcza dużych firm, które narażają na ogromne straty energii i wysokie koszty finansowe.

W jaki sposób podnieść poziom bezpieczeństwa systemu, aby uchronić się przed cryptojackingiem?

Po pierwsze należy instalować w przeglądarkach rozszerzenia, które zablokują niepożądane reklamy i skrypty. W przypadku urządzeń mobilnych ciekawym rozwiązaniem jest Mobile Device Management. System pomaga sprawniej zarządzać aplikacjami i informuje o dodatkowych rozszerzeniach i aktualizacjach. W przypadku dużych firm rekomendujemy przeprowadzenie szkoleń na temat zagrożeń w sieci, m.in. phishingu. Uświadomienie, w jaki sposób hakerzy przełamują zabezpieczenia i jak wykorzystują do tego działania użytkowników Internetu, z pewnością okaże się przydatne w codziennej pracy. Nieklikanie w spam czy linki do fałszywych stron, podszywających się pod znane marki to podstawowe rozwiązania, które pomogą uchronić się przed zagrożeniem, jakie stanowi cryptojacking.

Pomiędzy backupem danych a archiwizacją informacji istnieją dość duże różnice. Wielokrotnie spotykamy się jednak z zamiennym używaniem obydwu powyższych terminów.

Backup – bezpieczna kopia danych

Backup oznacza utworzenie kopii bezpieczeństwa danych, które są najważniejsze dla użytkownika. Dzięki odtworzeniu kopii zapasowych możliwe jest odzyskanie oryginalnych plików, które zostały uszkodzone na skutek awarii urządzenia bądź błędu technicznego lub wywołanego niepożądanym działaniem ludzkim.

Automatyzacja w zarządzaniu kopiami bezpieczeństwa

Backupem można objąć wszystkie pliki. Zarządzanie kopiami bezpieczeństwa odbywa się głównie w ramach systemu operacyjnego oraz jego najważniejszych aplikacji. Optymalnym rozwiązaniem jest automatyczny proces wykonywania i odtwarzania kopii zapasowych. Dzięki automatyzacji zminimalizowane zostaje ryzyko wystąpienia błędu z winy człowieka, np. zapominanie o konieczności wykonania priorytetowej kopii danych. Proces zarządzania kopiami bezpieczeństwa powinien przebiegać w tle pracy komputera, dzięki czemu nie będzie odczuwalny i uciążliwy dla użytkownika. Ze względów bezpieczeństwa warto pamięć, aby kopia zapasowa znajdowała się w całości na innym nośniku niż dane oryginalne.

Archiwizacja danych – przetwarzanie i przenoszenie informacji

Archiwizacja w przeciwieństwie do backupu nie polega na kopiowaniu danych. Opiera się na przenoszeniu priorytetowych dla użytkownika informacji na inny nośnik. Proces ten dotyczy przede wszystkim rzadko przetwarzanych plików. Dostęp do przenoszonych danych zostaje ograniczony – odtworzenie możliwe jest jedynie w przypadku posiadania stosownych upoważnień.

Dane są przenoszone i katalogowane w różnych obszarach zapisywanych na nośniku. Czas dostępu do plików jest zróżnicowany. Zostaje uzależniony od ich rodzaju i potrzeb użytkowników. Nośniki służące do archiwizacji są zazwyczaj wolniejsze od tradycyjnych, ale jednocześnie tańsze i bardziej wytrzymałe.

Warto zapamiętać, aby dane archiwizowane podlegały procesowi backupu. Uchronione zostaną w ten sposób przed potencjalnymi błędami systemowymi czy czynnikami zewnętrznymi.