3-6 minut

Internet w rękach pracowników — komfort i standard obarczony ryzykiem

Pracownicy, pomimo rewolucji technologicznej, wciąż pozostają najcenniejszym atutem każdego przedsiębiorstwa. Globalizacja rynku i demografia sprawiają, że ich znalezienie bądź utrzymanie warunkowane jest szeregiem cyfrowych benefitów, a raczej już dziś standardów, jak możliwość pracy zdalnej czy służbowe komputery oraz komórki. Jednak już co czwarty pracodawca identyfikuje ryzyka wynikające z użytkowania internetu przez pracowników jako jedno z kluczowych zagrożeń dla swojej organizacji.

CZEGO SIĘ DOWIESZ Z TEGO ARTYKUŁU:

  1. JAK WYGLĄDA AKTUALNA MAPA I SKALA CYBERZAGROŻEŃ DLA POLSKICH FIRM?
  2. JAK STWORZYĆ OPTYMALNĄ ARCHITEKTURĘ SIECI DLA DANEGO PRZEDSIEBIORSTWA?
  3. CZEMU CORAZ WIĘCEJ FIRM KORZYSTA ZE WSPARCIA WYSPECJALIZOWANYCH FIRM W PROJEKTOWANIU I ZARZĄDZANIU SIECIĄ?
  4. JAK I DLACZEGO WARTO EDUKOWAĆ SWOICH PRACOWNIKÓW?
  5. DLACZEGO BEZPIECZNE UŻYTKOWANIE INTERNETU TO TYLKO ELEMENT CAŁOŚCIOWEJ POLITYKI?

58 proc. – tyle polskich firm w 2022 roku odnotowało przynajmniej jeden incydent bezpieczeństwa, natomiast 33 proc. z nich zanotowało wzrost intensywności prób cyberataków. Największym zagrożeniem dla firm pozostają wyłudzenia danych uwierzytelniających, a blisko jedna trzecia respondentów wskazała, że padła w przeszłości ofiarą ataku ransomware[i].  Również liczba wycieków danych z firm prywatnych w ostatnich latach uległa podwojeniu[ii].

Znaczny odsetek tych incydentów związany jest z faktem powszechnego i ciągłego operowania  pracowników w internecie, a także wykorzystywania urządzeń służbowych do załatwiania spraw prywatnych (zakupy w sieci, aktywność w social media, odbieranie korespondencji) — przyznaje się do tego nawet 40 proc. z nich, choć zapewne jest to wartość niedoszacowana[iii]. Cyfryzacja procesów, podobnie jak formuła pracy zdalnej, jest jednak zjawiskiem powszechnym i nieodwracalnym. Głównym zadaniem właścicieli i menadżerów firm jest więc dostarczenie pracownikom odpowiedniej wiedzy i narzędzi do maksymalnego ograniczenia zagrożeń wiążących się z użytkowaniem internetu.

Po pierwsze – zadbaj o odporną infrastrukturę

Podstawowym warunkiem wzmocnienia bezpieczeństwa cyfrowego firmy jest wybór i wdrożenie konsekwentne właściwej ochrony tj. oprogramowania antywirusowego/antymalware, zapory firewall i stała aktualizacja tych narzędzi.

To jednak nie wszystko, ponieważ skala i stopień komplikacji działań hakerów powodują, że tradycyjne programy mogą okazać się niewystarczające. Na rynku pojawiają się więc oferty kompleksowej architektury sieci firmy zarządzanej programowo, zapewniającej bezpieczny dostęp do Internetu (w technologii światłowodowej lub radiolinii) i sieci Wi-Fi, oraz gwarantującej efektywne wykorzystania łącza. Posiadają one zaporę sieciową nowej generacji (Next Generation Firewall, NGFW), umożliwiającą kontrolę ruchu na poziomie warstwy aplikacji i zapobiegającą włamaniom, wykraczając poza podstawową funkcjonalność zapory sieciowej.

„Firmy nieustannie narażone są na szereg cyberzagrożeń, takich jak kradzież danych, nowe wirusy czy złośliwe oprogramowanie, które mogą spowodować poważne straty tak finansowe, jak i wizerunkowe, a nawet przyczynić się do upadku danego biznesu. Dlatego też w rozmowach z naszymi partnerami stale przypominamy o tym, że inwestowanie w innowacyjne i stale aktualizowane systemy ma naprawdę głęboki, ekonomiczny sens” – Marcin Kubit, odpowiedzialny za rozwiązania connectivity  w T-Mobile.

Decydując się na budowę odpornej architektury sieci, coraz więcej przedsiębiorców wybiera model zarządzany. Ochrona i aktualizacja sieci firmowej to dodatkowy obowiązek dla działów IT, które i tak mierzą się z deficytem specjalistów na rynku oraz pochłaniają ogromne środki finansowe w postaci ciągłych nakładów inwestycyjnych w sprzęt, oprogramowanie, usuwanie usterek, konieczność całodobowego funkcjonowania.

„Tymczasem wsparcie profesjonalnych firm zewnętrznych, zwłaszcza o ugruntowanej pozycji i renomie rozwiązuje ten problem. Gwarantują one bowiem monitoring i automatyczne aktualizowanie sieci 24 godziny na dobę przez wszystkie dni w roku” – dodaje Marcin Kubit.

Po drugie – edukacja i kultura organizacyjna

Do kluczowych środków prewencyjnych w zakresie bezpiecznego użytkowania internetu należą szkolenia w zakresie dobrych praktyk oraz stałe podnoszenie ich kwalifikacji. Phishing, waterholing i inne ataki socjotechniczne pozwalają cyberprzestępcom odnosić sukcesy, ponieważ łatwiej jest wykorzystać słabości ludzkie niż włamać się do dobrze zabezpieczonej sieci. Każde przedsiębiorstwo powinno zadbać o to, by jego pracownicy potrafili zapobiegać włamaniom lub informować o nich odpowiednie osoby, zamiast nieświadomie je umożliwiać. W tym celu konieczne jest włączenie cyberbezpieczeństwa do tzw. kultury bezpieczeństwa organizacji, otwarte dyskutowanie o tej problematyce, przeprowadzanie treningów, organizowanie spotkań z ekspertami.

Fundamentalną kwestią jest opracowanie i konsekwentne przestrzeganie własnej polityki bezpieczeństwa, zawierające wszystkie klasyfikacje danych przechowywanych w sieci, aby określić poziom ich ochrony w kontekście:

  • poufności, czyli prywatności danych i konkretnych pracowników upoważnionych do dostępu;
  • integralności, czyli utrzymywania danych w stanie nienaruszonym, kompletnym i dokładnym;
  • dostępności, czyli sposobów na udostępnianie danych dla uprawnionych użytkowników na przejrzystych, precyzyjnych warunkach;
  • dodatkowych informacji definiowanych jako dane wysokiego ryzyka bądź poufne

Także w tym wypadku warto przeprowadzać cykliczne rozmowy z pracownikami dotyczące polityki bezpieczeństwa firmy, jak również rozważyć dodatkowe szkolenia.

Ważnym elementem wzmocnienia ochrony jest stosowanie dobrych praktyk w zakresie logowania się do sieci korporacyjnej. Jedną z nich jest zasada uwierzytelnienia dwuskładnikowego, czyli Two-factor authentication (2FA). Pierwszym składnikiem jest zwykle element znany użytkownikowi (np. nazwa logowania i hasło), drugim zaś — element posiadany przez pracownika np. aplikacja uwierzytelniająca na smartfonie. Stosowane obecnie technologie pozwalają nie tylko w sposób bezpiecznych korzystać z uwierzytelnienia dwuskładnikowego, ale rozwiązania te są także wygodne dla użytkowników.

Po trzecie – odpowiednio wczesna identyfikacja zagrożeń

Najbardziej zaawansowana architektura sieci czy najlepiej przeszkolony zespół nie powinny uśpić czujności odpowiedzialnego przedsiębiorcy — w Strefie Wiedzy T-Mobile wciąż przypominamy o narzędziach i praktykach, które skutecznie minimalizują zarówno ryzyko wystąpienia incydentu bezpieczeństwa, jak i skalę strat przez niego wywołanych.

Listę tę otwiera audyt bezpieczeństwa[iv], czyli kontrolowany atak na sieć i urządzenia firmowe przeprowadzany przez wykwalifikowanych specjalistów. Audyt ten stanowi swoisty przegląd polityk, procesów i procedur ze sprawdzeniem kluczowej infrastruktury i systemów bezpieczeństwa, pozwalający zidentyfikować luki w systemie, a więc lepiej przygotować się do prawdziwego incydentu.

Istotną funkcję pełni także zapewnienie ciągłości działania biznesu[v], stanowiące zbiór powiązanych ze sobą mechanizmów i działań, takich jak Disaster Recovery Plan, backup czy MetruCluster, w którym również nie chodzi tylko o kwestie techniczne czy informatyczne, ale cały proces decyzyjny i tzw. czynnik ludzki. Bowiem nawet najlepsze systemy ochrony sieci mogą okazać się bezużyteczne w starciu z brakiem odpowiedniej wiedzy i właściwych nawyków. Dlatego tak ważną częścią bezpieczeństwa cyfrowego organizacji jest edukacja pracowników.

[i] https://assets.kpmg.com/content/dam/kpmg/pl/pdf/2023/02/pl-raport-kpmg-w-polsce-barometr-cyberbezpieczenstwa-2023-secured.pdf

[ii] https://www.ibm.com/reports/data-breach?utm_content=SRCWW&p1=Search&p4=43700075228266709&p5=e&gclid=CjwKCAjwyqWkBhBMEiwAp2yUFn-MxJhigBY8zkffjxMkxdjkSHzW-oj2piftEKE7MWKEaT245Vy1gxoCNq4QAvD_BwE&gclsrc=aw.ds

[iii] https://www.eib.org/en/publications/20230112-digitalisation-in-europe-2022-2023?utm_source=google&utm_medium=SearchAd&utm_campaign=2023_Digitalisation_Report&utm_content=na&utm_term=na_na&utm_id=2023-05-31_01_en&gclid=CjwKCAjwyqWkBhBMEiwAp2yUFnde-fM8UuEmljH0kFA6jl3G6OXXMdL65ylermYXpbmFrAbHlVcxHhoCsBsQAvD_BwE

[iv] https://bizdev1.gts.pl/pl/jak-przygotowac-sie-do-audytu-bezpieczenstwa

[v] https://bizdev1.gts.pl/pl/wojna-hakerzy-dyrektywa-nis2-ciaglosc-dzialania-biznesu-staje-sie-podstawa-jego-prowadzenia

Internet Biznes PRO

Ten artykuł dotyczy produktu

Internet Biznes PRO

Przejdź do produktu
Usługi Bezpieczeństwa IT

Ten artykuł dotyczy produktu

Usługi Bezpieczeństwa IT

Przejdź do produktu

Data publikacji: 30.06.2023

Chcesz dostawać informacje o nowych wpisach?

Chcesz dostawać informacje o nowych wpisach?

Zostaw swój adres e-mail