Dziesięć ułatwień SOLIDNA. dla cyberprzestępców OCHRONA FIRMY WE WŁAŚCIWY SPOSÓB

Podobne dokumenty
Wprowadzenie do Kaspersky Value Added Services for xsps

SIŁA PROSTOTY. Business Suite

OTWARTE DRZWI BADANIA POKAZUJĄ, ŻE DRUKARKI POZOSTAJĄ NARAŻONE NA CYBERATAKI

CYBER GUARD PRZEWODNIK PO PRODUKCIE

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Small Office Security 1Year 10Workstation + 1Server

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

sprawdzonych porad z bezpieczeństwa

Ochrona biznesu w cyfrowej transformacji

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

co to oznacza dla mobilnych

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Jak uniknąć utraty firmowych danych z tabletu?

AppSense - wirtualizacja użytkownika

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

Jak postępować w przypadku fałszywych wiadomości ?

Firmowe media społecznościowe dla pracowników

DZIEŃ BEZPIECZNEGO KOMPUTERA

Bezpieczeństwo Komunikatorów

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

OCHRONA PRZED RANSOMWARE

Technologia Automatyczne zapobieganie exploitom

Bezpieczeństwo IT w środowisku uczelni

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4?

Największe zagrożenia dla biznesu w roku 2015

Agenda. Quo vadis, security? Artur Maj, Prevenity

Bezpieczeństwo Laptopów

Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,

Najwyższa jakość ochrony na każdym poziomie.

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Informatyczna obsługa firm

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1

Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

Włącz autopilota w zabezpieczeniach IT

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Symantec Enterprise Security. Andrzej Kontkiewicz

Axence nvision dla biznesu

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

Podstawy bezpieczeństwa

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Norton 360 Najczęściej zadawane pytania

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

Jak uchronić Twój biznes przed cyberprzestępczością

TimePlanet Sp. z o.o. Nowogrodzka Warszawa Witamy w świecie TimeCloud

Panda Internet Security 2017 przedłużenie licencji

Bezpieczeństwo usług oraz informacje o certyfikatach

Otwock dn r. Do wszystkich Wykonawców

System Kancelaris. Zdalny dostęp do danych

Pozycjonowanie. Co to takiego?

Rozwiązania HP Pull Print

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak. Polityka bezpieczeństwa internetowego

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla telefonów komórkowych z systemem Windows Mobile

ECDL / ICDL Moduł 12 - IT Security Syllabus Wersja 1.0

Zasady dotyczące plików cookies i innych podobnych technologii. 1. Jaki jest zakres tych Zasad?

Nośniki a bezpieczeństwo danych:

epolska XX lat później Daniel Grabski Paweł Walczak

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

Serwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny.

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Projektowanie bezpieczeństwa sieci i serwerów

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

ATsystem. Zarządzanie firmą online. Zapraszamy do zapoznania się z ATsystem

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Do kogo skierowana jest oferta?

Historia naszego klienta. Lekarstwo na wyzwania związane z zastosowaniem technologii mobilnej w Polfie Tarchomin S.A.

Czym. jest. Odkryj nowe możliwości dla swojej firmy dzięki usłudze Office 365. Twoje biuro tam, gdzie Ty. Nowy Office w chmurze.

trendów, które zmieniają IT (technologię informatyczną)

Panda Global Business Protection

2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze

Transkrypt:

Dziesięć ułatwień dla cyberprzestępców SOLIDNA OCHRONA FIRMY Z B U D O W A N A WE WŁAŚCIWY SPOSÓB

Dziesięć ułatwień dla cyberprzestępców Przed zapoznaniem się z niniejszym dokumentem zachęcamy do przeczytania białej kart opracowanej przez Kaspersky Lab "Punkt końcowy znów w centrum uwagi". Dokument "Punkt końcowy znów w centrum uwagi" przedstawia prawdziwy cel dzisiejszych cyberprzestępców - punkt końcowy lub pracownik. Natomiast ta biała karta skupia się na opisie tego, jak nieświadomie działy IT ułatwiają cyberprzestępcom dostęp do systemów i danych poprzez serię nieporozumień i fałszywych założeń. Konieczność dostępu użytkownika końcowego do zasobów Internetu i wszystkich sposobów komunikacji, które on oferuje, są stale wysokie. Konieczność korzystania z tych samych środków komunikacji w firmach również ciągle wzrasta. Mobilność pracowników i danych firmowych stanowi obecnie coraz większe wyzwanie, a nadążanie za gwałtownie rosnącym zagrożeniem cyberprzestępczością jest trudne. W rezultacie wiele działów IT staje się nieświadomie wspólnikami cyberprzestępców, często w wyniku braku wystarczającej wiedzy i zrozumienia tematu. Dokument ten opisuje różne sposoby, w jakie działy IT firmy ułatwiają popełnienie cyberprzestępstwa w ich środowisku, a także klika podpowiedzi jak uniknąć ustawicznego popełniania, niebezpiecznych dla firmy, błędów. Omawiamy tu dziesięć rodzajów działań, wykonywanych przez pracowników IT, które przyczyniają się do popełnienia cyberprzestępstwa i oferujemy rozwiązania opierające się na badaniach firm trzecich oraz analizie ekspertów Kaspersky Lab. Jak Twoja firma sprosta tym ciągłym pułapkom? Ułatwienie 1 Założenie, że dane są scentralizowane Biorąc pod uwagę fakt, że kadry kierownicze w większości korporacji posiadają jedną kopię maili na używanych przez siebie smartfonach (iphone, BlackBerry, itd.), drugą na laptopach, a trzecią na mailowym serwerze firmowym. To wyraźnie pokazuje, że dwa razy więcej danych jest przechowywanych poza obrębem centrum danych firmy, niż wewnątrz. Ponad to, liczne urządzenia przenośne USB, płyty CD, kopie zapasowe, rozwiązania opierające się na technologii "chmury", wymiana danych z partnerami biznesowymi, sprawiają, że ilość danych poza firmą jest większa niż można przypuszczać. Zdajemy sobie sprawę, że dane nie są scentralizowane, ale działy IT firmy traktują je, jakby rzeczywiście były. Z jakiego innego powodu tracilibyśmy dysproporcjonalnie czas i pieniądze na wzmocnienie ochrony obszaru centrum danych poprzez takie technologie jak uwierzytelnianie, zarządzanie dostępem, zapora sieciowa, zabezpieczenie przed włamaniem do sieci, itp.? Nie można powiedzieć, że którakolwiek z tych technologii nie jest istotna. Zdecydowanie są ważne. Jednak, należy skoncentrować się na tym, gdzie przechowywane są obecnie dane firmy; nie tylko w centrum, ale poza nim, na punkcie końcowym. Dane nie znajdują się w hermetycznych silosach (repozytoriach taśmowych). Ale swobodnie przemieszczają się poza centrum przetwarzania danych. Badania przeprowadzone przez firmę IDS wykazują, że komputery stacjonarne/laptopy stanowią najpoważniejszy problem dla systemów Data Loss Prevention (DLP; Zapobiegania utracie danych). Punkt końcowy stanowi bardziej bezpośrednie zagrożenie utraty danych. Wyniki badania IDS wykazują, że mobilność jest głównym czynnikiem powodującym nowe wydatki na ochronę, co sugeruje, że coraz więcej firm zwraca na nią uwagę i wzmacnia środki bezpieczeństwa poza obrębem ich centrali. 1

Ułatwienie 2 Niedocenienie wartości danych znajdujących się na urządzeniach mobilnych Nasz czas jest bardzo cenny. Spędzamy niezliczone godziny tworząc raporty i analizując dane, aby podejmować właściwe decyzje biznesowe. Poświęcamy weekendy na korespondencje mailową i przygotowując prezentacje. Podchodzimy z należytą starannością do każdej sytuacji sprzyjającej rozwojowi naszej firmy, która często wymaga podejmowania szybkich decyzji; wszystko to generuje duże ilości danych znajdujących się na systemach urządzeń przenośnych. Jednak działy IT traktują laptopa jak szklaną butelkę z sokiem. Gdy urządzenie zostanie zgubione lub skradzione, ubezpieczenie obejmie tylko wartość pustej butelki, pomijając wszystkie cenne dane, które znajdowały się na urządzeniu. W związku z tym, systemy ochrony dla urządzeń mobilnych zwykle określają wartość urządzenia, zamiast brać pod uwagę wartość danych. Należy jednak pamiętać, że najczęściej wartość danych na urządzeniu przekracza wartość samego urządzenia, nierzadko setki razy. Korzystanie z zarządzanych rozwiązań antywirusowych, antywłamaniowych i technologii ochrony prywatności dla urządzeń mobilnych stanowi dobry początek zapewnienia ochrony dla znajdujących się na nich danych. Obecnie w firmach pojawiła się tendencja, aby umożliwić użytkownikom - rozpoczynającym pracę na stanowiskach kierowniczych - dokonanie swobodnego wyboru marki i modelu przy zakupie strategicznych urządzeń mobilnych, takich jak laptop czy smartfon, których będą używać. Wzrastająca ilość iphonów wykorzystywanych w sieciach firmowych jest tu najlepszym przykładem. Niestety, większość ludzi biznesu i branży komputerowej bardziej skupia się na oszczędności kosztów i czasu przy wymianie urządzenia na nowe, niż wartości danych, które się na nim znajdowały. Pracownicy są wyposażeni w urządzenia zgodne z ich własnym wyborem, a nie urządzenia, które są zoptymalizowane pod kątem zarządzania rozwiązaniem antywirusowym, antywłamaniowym i technologią ochrony prywatności. Efektem tego jest zwiększenie różnorodności urządzeń, systemów operacyjnych, nośników, profilów ochrony i innych technologii w firmowej sieci wewnętrznej. W przypadku organizacji z ograniczonym personelem zapewniającym bezpieczeństwo, zagwarantowanie ochrony na różnych platformach może przekroczyć ich możliwości. Ułatwienie 3 Podejście do laptopów i urządzeń mobilnych, jako aktywów firmy, które nigdy nie są wykorzystywane do celów osobistych, przy mylnym założeniu, że dane przedsiębiorstwa nie znajdą się na domowych systemach pracowników Klika lat temu, sieci firmowe miały solidnie określone granice. Stosowana technologia ochrony jasno określała co jest wewnątrz, a co na zewnątrz sieci, niczym fosa średniowiecznego zamku. Urządzenia zewnętrzne były uznawane za niezaufane, a te wewnątrz sieci korzystały z ochrony firmowej zapory sieciowej, jak zamki z murów obronnych. Obecnie firmy na całym świecie widzą wzrastające korzyści z pracy zdalnych lub mobilnych pracowników. Postępy w technologii mobilnej pozwoliły firmom na stworzenie "stale osiągalnego" pracownika, który, podczas podróży, ma pełny dostęp do istotnych zasobów firmy, takich jak aplikacje, dokumenty i poczta elektroniczna w dowolnym miejscu na świecie. Wiąże się to z poręcznym urządzeniem. Pracownicy wyjeżdżający na delegacje mają dostęp do firmowej sieci i danych na poczekalniach lotnisk, hotelach i podczas lotu nawiązując niezabezpieczone połączenia z Internetem. W rezultacie, zwykły dzień roboczy nie jest już ograniczony sztywnymi godzinami. Ludzie pracują korzystając z najbardziej aktualnych informacji, odpowiadają bezpośrednio za kontakty z klientami oraz wykonują codzienne zadania - przez całą dobę. Jednakże, środowisko to wykształciło nową lukę w firmie, która może być celem pojawiających się zagrożeń (Na podstawie badań firmy IDC "Mobile Security" (Ochrona urządzeń mobilnych)). 2

Polityka ochrony dla laptopów znacznie różni się od tej dedykowanej na komputery stacjonarne. Komputery stacjonarne, które są używane tylko w miejscu pracy, często nie potrzebują określonych technologii, takich jak indywidualne zapory sieciowe. Jednak laptopy wymagają świadomego podejścia odpowiedniej strategii. Gdy wraz z pracownikiem opuszczają względnie bezpieczną sieć firmową, automatycznie powinna włączyć się na nich rozszerzona ochrona. Elementy ochrony - takie jak włączenia zapory sieciowej, wyłączenie niezabezpieczonych hasłem połączeń nawiązywanych poprzez Bluetooth i sieci bezprzewodowe, a także zwiększenie kontroli urządzeń USB - powinny być uruchamiane od razu, gdy laptop znajdzie się poza firmową siecią wewnętrzną. Ułatwienie 5 Adaptacja mediów społecznościowych bez odpowiedniej ochrony Portale społecznościowe stały się powszechne. Jest to nowa technologia niezbędna do rozwoju niejednego segmentu biznesowego. Wykorzystywana w prawidłowy sposób, może być ogromnie pomocna. Dziesięć lat temu, presja spoczywająca na działach IT ograniczała się do obsługi połączenia internetowego. Następnie zakres obowiązków poszerzył się o firmową pocztę e-mail i komunikatory internetowe. Każdy z tych elementów w końcu stał się istotnym narzędziem biznesowym. Media społecznościowe są kolejnym wyzwaniem i należy się do niego przygotować. Wiele firm zmaga się z pytaniem, jak odpowiedzialnie udostępnić swoim pracownikom narzędzia Web 2.0 bez konieczności poświęcenia bezpieczeństwa i odstępstw od obowiązujących przepisów prawnych. Media społecznościowe i technologie Web 2.0, wykorzystywane właściwie, mogą zwiększyć kolaborację firmy, jej wydajność oraz przychody. Należy rozważyć, jak firma powinna podejść do mediów społecznościowych w sposób bezpieczny, gdyż, z kilkoma wyjątkami, wprowadzenie zakazu korzystania z mediów społecznościowych okaże się niepraktyczne. Sytuacja wymaga wprowadzenia formalnej polityki kontroli dostępu i zarządzania mediami społecznościowymi. Na przykład, jeżeli firma chroni swoją sieć przed atakami szkodliwego oprogramowania, ale nie kontroluje logowania do portali społecznościowych, to jeden pracownik przez nieuwagę może doprowadzić do zainfekowania złośliwym oprogramowaniem całej sieci firmowej i spowodować znaczne straty ekonomiczne, bezpośrednio lub pośrednio. Portale społecznościowe mogą również doprowadzić do wycieku danych spowodowanym przez samych pracowników, którzy dobrowolnie dzielą się informacjami z niepowołanymi osobami. Z wyjątkiem niektórych, dobrze kontrolowanych środowisk akademickich, zakaz korzystania z mediów społecznościowych jest bezcelowy. Bardziej praktycznym podejściem jest zastosowanie technologii, które ściśle monitorują ruch, podczas korzystania z serwisów społecznościowych i blokuje znane szkodliwe strony. Ułatwienie 6 Skupienie się na ochronie kontra wykrywanie i reakcja na zagrożenie Analiza wszechstronności schematów ochrony obejmuje wiele aspektów. Te podstawowe to ochrona, wykrywanie i reakcja na zagrożenie. Bardzo często zdarza się, że produkty antywirusowe nie są w ogóle analizowane i traktuje się je jak zwykły towar, automatycznie odnawiając co roku. W rezultacie jakość wykrywania i reagowania nie są również rozpatrywane. Jak wykazaliśmy, te czynniki są nieodzownymi elementami strategii bezpieczeństwa. W firmie konieczne jest wprowadzenie szerokiego zakresu ochrony, charakteryzującej się wydajnością, łatwością zarządzania i wdrażania oraz fachową pomocą techniczną. 3

Wiele firm skłania się do nowszych technologii zabezpieczeń, takich jak DLP (Ochrona przed wyciekami informacji), szyfrowanie, itp. Mimo, że są to bardzo przydatne narzędzia, to ogólna liczba wypadków i infekcji szkodliwym oprogramowaniem nadal wzrasta. Badanie przeprowadzone przez firmę IDC wykazały, że 46 procent firm doświadczyło wzrostu wystąpień złośliwego oprogramowania, podczas gdy tylko 16 procent odnotowało ich spadek. W środowisku SMB (Server Message Block)(500-2499 pracowników) odnotowano największą różnicę, 44 procent widzi wzrost ilości złośliwego oprogramowania, a jedynie 7 procent jego spadek. Oznacza to, że szkodliwe programy nadal wymykają się tym udoskonalonym środkom zapobiegawczym, pokazując że większy nacisk należy położyć na wykrywanie i możliwości reakcji. Działy IT zainwestowały w mechanizmy ochrony na bramce serwera, ale szeroko otworzyły drzwi pracownikom do surfowania w sieci, bez odpowiednich mechanizmów zapewniających wykrywanie cyberprzestępców i skutecznego ich blokowania. Ze względu na to, że dzisiejszym celem cyberprzestępców jest punkt końcowy, należy wdrożyć solidną technologię wykrywania i reakcji właśnie na punkcie końcowym. Ma to na celu zapewnienie ochrony przed złośliwym oprogramowaniem zaprojektowanym przez cyberprzestępców do kradzieży danych, informacji uwierzytelniających i profitów firmy. Ułatwienie 7 Nieświadomość powagi zagrożenia Świadomość użytkownika końcowego i wyszkolenie go są bardzo ważne, niezależnie od przyjętego poziomu ochrony informacji. Na przykład, trzeba nauczyć pracowników jak bronić się przed szkodliwym kodem - tzn. jak bezpiecznie surfować, unikać zagrożeń typu spyware i scareware (fałszywe programy antywirusowe), zwracać uwagę na załączniki dołączone do korespondencji. Polityka ochrony haseł powinna być powszechnie znana i egzekwowana. A sposób korzystania z Internetu musi być jasno określony, monitorowany i konsekwentnie przestrzegany. Poznanie znaczenia zagrożeń, skutków ich działania i sposobów rozprzestrzeniania się, pomaga zachować czujność i powstrzymuje użytkowników od podejmowania błędnych decyzji, które mogą zainfekować ich punkt końcowy. Stałe promowanie znaczenia ochrony jest niezbędne by pracownicy byli wciąż na bieżąco z tym zagadnieniem i pozostawali bezpieczni. Równie ważne jest by pracownicy działu IT byli dobrze przeszkoleni w zakresie bieżących technologii działania zagrożeń i ich ukierunkowania, aby podejmować świadome decyzje związane z ochroną i technologiami zapobiegania infekcjom. Ułatwienie 8 Niezgłaszanie włamań Mimo, że ilość naruszeń bezpieczeństwa przez cyberprzestępców wzrosła ponad 23%, a koszty z tym związane wzrosły ponad dwukrotnie, to jest to tylko wierzchołek góry lodowej. Dane te, udostępnione przez Centralne Biuro Śledcze (FBI), są niezgodne ze stanem faktycznym, gdyż firmy zazwyczaj nie zgłaszają tego rodzaju włamań. Najzwyczajniej nie chcąc, aby świat dowiedział się, że zostały okradzione, w obawie, że wartość ich akcji i marki oraz reputacja na tym ucierpią. Choć takie tłumienie się jest naturalne, jego wynikiem jest zaciemnienie faktycznego wzrostu liczby zagrożeń w Internecie. Niezgłaszanie włamań daje innym firmom mylne wrażenie zmniejszenia się niebezpieczeństwa ze strony szkodliwego oprogramowania i przekonanie, że wzrost cyberprzestępczości jest zdecydowanie przesadzony. W rzeczywistości zagrożenie wzrosło o ponad 23% - FBI po prostu nie może tego dokładnie ocenić, ze względu na nieudokumentowane włamania, które występują codziennie. Firmy bardzo skorzystałyby, wiedząc, że takie włamania występują, jak zostały popełnione, i jak mogłyby chronić się przed podobnym atakiem. 4

Ułatwienie 9 Uzależnienie od reguł Postępowanie zgodne z przepisami i ochrona zasobów IT nie zawsze idą w parze. Można postępować zgodnie z regulaminem, a mimo to być niechronionym. Wiele firm postrzega ochronę przed szkodliwym oprogramowaniem jako jeden z punktów na liście do odhaczenia: "Muszę ją mieć i muszę ją uaktualniać, ale to wszystko co mam do zrobienia." Zgodność z przepisami wiąże się często z "odgórnym" podejściem. Określa to jednakowe podejście do typowych szablonów. Firma powinna zwracać uwagę na swoje produkty i procesy, by przekonać się czy może wpaść w sieć schematów. Z drugiej strony, ochrona jest sprawą marginalną jeżeli jest właściwie wdrożona. Niezależnie czy wybiera się oprogramowanie jakie ma być zainstalowane w firmie czy planuje się strukturę nowej sieci firmowej, należy zawsze uwzględnić elementy zabezpieczające. Na przykład, jeśli podczas projektowania architektury produktu, wstępne podejście pozwoli na dobre opisanie komunikacji, lokalizacji, wersji, i tak dalej, to pozwoli też na opisanie elementów ochrony, które muszą być wbudowane w aplikację od pierwszego momentu. Elementy ochrony powinny być wciąż rozwijane i w razie konieczności poprawiane podczas całego procesu. Postępowanie zgodnie z regułami może stanowić iluzję bezpieczeństwa dla tych, którzy nie rozumieją zawiłości zabezpieczenia cyfrowego świata biznesu. Samo przestrzeganie regulaminu nie jest wystarczające. Ułatwienie 10 Założenie, że wszystko jest w porządku Chociaż systemy mogą być kuloodporne, ostatecznie to ludzie je eksploatują. W wielu przypadkach, problem pojawia się w wyniku czynnika ludzkiego - prostego, niewinnego błędu lub braku odpowiedniej wiedzy i dobrych przyzwyczajeń. Personel firmy powinien być przeszkolony w zakresie: zarządzania danymi, postępowania w przypadku zaistnienia określonych sytuacji, działania zgodnie z jasnymi i obejmującymi całą firmę politykami i procedurami ochrony, unikania szkodliwych programów dzięki dokładności i ostrożności, a jeżeli szkodliwe oprogramowanie przeniknie już do sieci - prawidłowego działania zabezpieczającego dane i zapobiegającego dalszym stratom. Rozważ dokładnie prawdopodobieństwo naruszenia bezpieczeństwa w Twojej firmie. Nie wszystko jest jak należy. Razem możemy lepiej zabezpieczyć świat biznesu - aby istotne dane nie wpadły w niepowołane ręce. Podsumowanie Każdego dnia cyberprzestępcy znajdują nowe sposoby infiltracji punktów końcowych w firmie wyłącznie w celu kradzieży danych i pieniędzy. Zgodnie z raportem SANS.org zatytułowanym The Top Cyber Security Risks, firmy tracą codziennie tysiące dolarów sądząc, że są dobrze zabezpieczone. 5

Razem możemy lepiej zabezpieczyć świat biznesu - aby istotne dane nie wpadły w niepowołane ręce Kaspersky Lab Polska ul. Krótka 27A 0 801 000 215, +48 34 368 18 14 info@kaspersky.pl www.kaspersky.pl www.threatpost.com