Bezpieczeństwo

Pendrive, spam czy brak technologii – co jest zagrożeniem dla polityki bezpieczeństwa?

Pendrive, spam czy brak technologii – co jest zagrożeniem dla polityki bezpieczeństwa?

Technologia wprowadzana w celu powstrzymania cyberataków jest niewystarczająca, jeśli brakuje wiedzy o przeciwdziałaniu im w ramach polityki zarządzania incydentami. Personel może próbować się bronić przed atakami, ale bez świadomości ryzyka o atakach socjotechnicznych oraz możliwych błędach technicznych i ludzkich nie będzie w stanie ich powstrzymać. Zwłaszcza, że pracownicy nadal korzystają z przenośnej pamięci, typu pendrive, przekazują dane osobom spoza firmy oraz wchodzą na zawirusowane strony.

Pendrive – duże zagrożenie dla bezpieczeństwa firmy?

Po pierwsze, błędy są widoczne w obliczu używania zewnętrznych nośników przenośnych. Niektórym trudno w to uwierzyć, ale nadal zdarzają się przypadki, że pracownicy wykorzystują pendrive’y pochodzące z nieznanych źródeł na urządzeniach biurowych, czy też korzystają z prywatnych pendrive’ów, które użyczali swoim znajomym, w wyniku czego mogły dostać się na nie wirusy. Istnieje również ryzyko, że dane biznesowe zgromadzone na dysku przenośnym trafią w niepożądane ręce i zostaną wykorzystane w celach sprzecznych z polityką firmową. A co za tym idzie dojdzie do przecieków, co zaburzy ciągłość działania firmy i zagrozi tajemnicy przedsiębiorstwa, zwłaszcza tajników związanych z know-how.

Nie tylko problem z pendrive’ami – również z rozpoznaniem fałszywych e-maili

Po drugie, pracownicy mają dość duże problemy z wykryciem i zidentyfikowaniem podejrzanym e-maili. Nie zdają sobie sprawy z tego, jak duże ryzyko wiąże się z kliknięciem w linki w wiadomościach od nieidentyfikowalnego lub nieznanego nadawcy, już nie wspominając o tych, które trafiły do folderu SPAM. Coraz częściej hakerzy obierają również technikę podszywania się pod administratorów systemu lub kierowników, znaną pod nazwą atak BEC.

Wśród konsekwencji z wycieku danych możemy wymienić:

  • Poniesienie strat finansowych na naprawę problemów technicznych.
  • Uzyskanie dostępu do danych przez hakera, który może je zmodyfikować lub zniszczyć.
  • Ujawnienie danych biznesowych, co może zagrozić reputacji firmy.
  • Wprowadzenie zmian na stronie internetowej lub zawirusowanie infrastruktury firmowej.

Jak zaradzić problemu? Wybierając szkolenia z zakresu bezpieczeństwa IT.

Kadrze zarządzającej incydentami w firmie radzimy rozpocząć od uświadomienia pracowników o konieczności dostosowania się do polityki zarządzania informacjami biznesowymi. Warto rozpocząć od szkoleń wprowadzających w temat bezpieczeństwa IT, które wskażą zakres obowiązujących działań oraz techniki sprzyjające zachowaniu poufności, integralności i dostępności danych. Dość często w firmach brakuje osoby, która miałaby kompetencje do ich przeprowadzenia bądź też w związku z planowanymi zmianami w infrastrukturze IT, zarząd zamierza zwrócić się do specjalistów o pomoc w dostosowaniu polityk i procedur bezpieczeństwa.

Nasi specjaliści pomogą w tym zadaniu. Omówimy techniki służące do identyfikowania zagrożeń i przekażemy sporą dawkę wiedzy na temat ich niwelowania. Firmom, które nie mają ustandaryzowany polityk bezpieczeństwa, pomożemy je stworzyć według międzynarodowych zaleceń bezpieczeństwa i w zgodzie z obowiązywaniami RODO.