Strona główna Wstecz New search Date Minimum Max Aeronautyka Motoryzacja Dział korporacyjny Cyberbezpieczeństwo Obronność i bezpieczeństwo Finanse Opieka zdrowotna Przemysł Inteligentne systemy transportowe Cyfrowe usługi publiczne Usługi Przemysł kosmiczny Blog Cyberbezpieczeństwo Trzy przypadki, w których obostrzenia w związku z pandemią mogą zwiększyć ryzyko dla cyberbezpieczeństwa Twojej firmy 22/04/2020 Drukuj Podziel się W tym wpisie przeanalizujemy trzy przypadki zwiększenia ryzyka dla cyberbezpieczeństwa firmy i przedstawimy wytyczne, jak je ograniczyć. 1. Telepraca Aktualne obostrzenia oznaczają, że w największym możliwym zakresie musimy ograniczyć przemieszczanie się. Duże firmy posiadają już procesy i technologie, które rozwiązują ten problem, , ale firmy, których działalność wymaga fizycznej obecności pracowników nie mogą zmienić trybu pracy z dnia na dzień...sposobem na przestrzeganie obostrzeń i utrzymanie działalności może być maksymalne zredukowanie liczebności zespołu. W przypadku przedsiębiorstw, w których możliwa jest telepraca, ograniczenie ryzyka dla cyberbezpieczeństwa mogą zapewnić proste środki: Należy upewnić się, że wszelkie urządzenia używane poza biurem mogą być zdalnie śledzone i wyłączane w przypadku ich utraty lub kradzieży. Wszelkie urządzenia, w tym karty pamięci i dyski flash używane przez pracowników w domu muszą być szyfrowane, aby ważne dane firmowe nie dostały się w niepowołane ręce. Idealne rozwiązanie to zaszyfrowanie całych dysków twardych laptopów używanych poza biurem. Korzystanie z systemów zdalnego dostępu, takich jak VPN i wirtualizacja pulpitu (VDI), aby uniemożliwić przechwytywanie połączeń przez osoby postronne. 2. Zapobieganie atakom typu phishing Jeśli wszyscy pracownicy pracują w trybie zdalnym, rośnie wykorzystanie poczty elektronicznej. A przestępcy zdają sobie z tego sprawę. Rośnie liczba ataków typu phishing. Jednak i w tej kwestii podjęcie szeregu środków bezpieczeństwa może zmniejszyć to ryzyko: Poinformowanie wszystkich pracowników o konieczności ostrożnego traktowania wszelkich podejrzanych wiadomości e-mail, szczególnie tych, które wydają się pochodzić z banków oraz tych, które wymagają podania hasła i danych osobowych. Przed kliknięciem zaleca się sprawdzenie wszystkich linków. Ważne jest również, aby porównać otrzymane informacje z wcześniejszymi informacjami z tego samego źródła. Upewnienie się, że transakcje finansowe są właściwie autoryzowane, najlepiej przez więcej niż jedną osobę. Można wprowadzić dodatkowe działania, takie jak kontakt telefoniczny z dostawcami w celu sprawdzenia ich autentyczności lub zawieszenie automatycznych płatności. Zachęcanie pracowników do zgłaszania wszelkich podejrzanych działań i informowanie współpracowników o potwierdzonych atakach typu phishing w celu zwiększenia świadomości na ten temat. 3. Zarządzanie dostępem do aplikacji W razie potrzeby, zapewnienie zdalnego dostępu do aplikacji, korzystanie z sieci VPN i wirtualizacji pulpitu VDI może poprawić bezpieczeństwo, zwłaszcza jeśli aplikacje są dostępne tylko z biura. Opracowanie jasnego planu i polityki „kto wymaga dostępu” i „kto otrzymuje dostęp” pomoże zrozumieć środki, które należy zastosować. Wiele aplikacji biznesowych posiada narzędzia pozwalające na zwiększenie bezpieczeństwa dostępu i należy ich używać w takich sytuacjach. Zastosowanie wieloetapowego uwierzytelniania. Jeśli przy uwierzytelnianiu polegasz na wiadomości SMS, najlepiej jest korzystać z firmowego numeru telefonu. Jeśli to możliwe, należy ograniczyć dostęp do określonych adresów IP, czyli stworzyć listę bezpiecznych IP lub zakresów IP, z których pracownicy mogą uzyskać dostęp do domen firmy. Wdrożenie korzystania z menedżera haseł w celu uniemożliwienia zapisywania lub udostępniania haseł za pośrednictwem poczty elektronicznej lub innych aplikacji. Jeśli podczas obowiązywania obostrzeń kontynuowane są projekty rozwojowe, należy upewnić się, że zdalny dostęp do serwera jest ograniczony i bezpieczny. Nie należy używać prawdziwych danych w żadnym środowisku programistycznym w chmurze. Jeśli to możliwe, należy zweryfikować system u zewnętrznego dostawcy usług specjalizującego się w testach penetracyjnych, który dokonuje jego audytu i informuje o możliwych lukach, aby można było je usunąć i zapewnić pełne bezpieczeństwo systemu. Konsekwentne ograniczanie ryzyka dla cyberbezpieczeństwa to po prostu dobry interes Nawet firmy posiadające najlepsze procesy i systemy bezpieczeństwa są podatne na ataki. Na przykład, ataki na firmy zajmujące się kartami lojalnościowymi mogą mieć miejsce w wyniku kradzieży niepowiązanych danych dostępowych. Gdy kradzież danych dostępowych wiąże się z biznesowymi adresami e-mail, wyzwanie jest większe, zwłaszcza jeśli firma po raz pierwszy udzielają zdalnego dostępu do swoich aplikacji. Wczesne wykrycie słabych punktów w ujawnionych danych pozwoli Twojej firmie lepiej przygotować się do podjęcia proaktywnych działań. Można wiele zrobić, aby zminimalizować szkody, im wcześniej podjęte zostaną działania, tym szybciej zmniejszy się ryzyko i konsekwencje. Autor: Marcelino Pérez Zamarrón Drukuj Podziel się Comments Nazwisko lub pseudonim Temacie Komentarz O formatach tekstu Ograniczony HTML Dozwolone znaczniki HTML: <a href hreflang target> <em> <strong> <cite> <blockquote cite> <code> <ul type> <ol start type> <li> <dl> <dt> <dd> <h2 id> <h3 id> <h4 id> <h5 id> <h6 id> Znaki końca linii i akapitu dodawane są automatycznie. Adresy web oraz email zostaną automatycznie skonwertowane w odnośniki CAPTCHA To pytanie sprawdza czy jesteś człowiekiem i zapobiega wysyłaniu spamu.