Cyberbezpieczeństwo małych firm: 7 sposobów zabezpieczania danych przedsiębiorstwa

Najważniejsze informacje:

  • Wspólne zagrożenia

  • Najlepsze praktyki z zakresu cyberbezpieczeństwa

  • Przeszkól swoich pracowników

  • Dopracuj strategię cyberbezpieczeństwa

BUILT IN - ARTICLE INTRO SECOND COMPONENT

Małe firmy, które nie zatrudniają pełnoetatowych pracowników IT, są często atrakcyjnym celem cyberprzestępców, gdyż postrzegane są jako podatne na zagrożenia. Według najnowszego wskaźnika ryzyka cybernetycznego TrendMicro/Ponemon Institute Cyber Risk Index, przedsiębiorstwa zatrudniające mniej niż 100 pracowników są w grupie największego ryzyka w porównaniu ze średnimi w branży1 2.

Naruszenie bezpieczeństwa może mieć katastrofalne skutki: najnowsze badanie sponsorowane przez firmę Intel przeprowadzone przez J. Gold Associates wykazało, że w przypadku małych firm średni koszt naruszenia danych wyniósł ponad 100 000 dolarów amerykańskich.3 Oprócz utraty możliwości biznesowych i zaufania klientów, niezgodność z przepisami takimi jak standard bezpieczeństwa danych w branży kart płatniczych (PCI DSS) może skutkować karami w wysokości tysięcy dolarów miesięcznie oraz zamknięciem konta biznesowego.4

Chociaż wydaje się to przerażające, jednak dobra wiadomość jest taka, że dzisiejsza technologia pomaga firmom takim jak Twoja solidnie zabezpieczyć się przed cyberprzestępczością. Aby lepiej chronić interesy i dane klientów, należy zacząć od stworzenia własnego planu bezpieczeństwa IT dla małej firmy.

Czytaj dalej, aby dowiedzieć się więcej o różnych rodzajach zagrożeń oraz o tym, jak kilka prostych działań i technologia bezpieczeństwa umożliwiają wzmocnienie obrony przed tymi zagrożeniami.

Typowe zagrożenia

Pierwszym krokiem w ochronie małej firmy przed naruszeniami danych, które mogą obejmować nieupoważniony dostęp do informacji bankowych, kontaktów i danych osobowych klientów, a także danych własnych o produktach i danych finansowych, jest zrozumienie różnych rodzajów zagrożeń.

Złośliwe oprogramowanie

Malware, czyli złośliwe oprogramowanie, to szerokie pojęcie, które obejmuje wiele sposobów wykorzystywanych przez cyberprzestępców do uzyskania dostępu do urządzeń, sieci, stron internetowych, a ostatecznie danych przedsiębiorstwa. Rodzaje złośliwego oprogramowania obejmują:

  • Wirusy, które rozprzestrzeniają i powielają się w całym systemie i innych połączonych urządzeniach
  • Programy szpiegujące działające w tle urządzenia i śledzące aktywność internetową użytkownika
  • Keyloggery, które rejestrują naciśnięcia klawiszy, aby wykradać dane i hasła
  • Robaki, które powielają się podobnie do wirusów, ale ich celem jest zniszczenie danych podczas rozprzestrzeniania
  • Trojany, które podszywają się pod uprawnione programy, aby uzyskać dostęp do modyfikowania, kopiowania i usuwania danych oraz zapewnić sobie dostęp typu backdoor do sieci. Podkategorie trojanów obejmują trojany typu backdoor, umożliwiające zdalne sterowanie zainfekowanym urządzeniem, rootkity, które pomagają w ukryciu złośliwego oprogramowania, aby mogło ono działać niezauważone, oraz boty, które infekują dużą liczbę komputerów, tworząc „botnet”, przekazujący informacje do centralnego komputera hakera

Wyłudzanie informacji

Wyłudzanie informacji (phishing) to rodzaj ataku socjotechnicznego polegający na nakłanianiu ludzi do klikania linków, które pobierają złośliwe oprogramowanie lub dostarczają poufnych informacji. Zazwyczaj użytkownik otrzymuje sfałszowaną wiadomość e-mail z załącznikiem zainfekowanym złośliwym oprogramowaniem lub łączem, które pobiera złośliwe oprogramowanie na urządzenie. Łącze może również przekierowywać do fałszywej strony internetowej z formularzem, który żąda podania informacji poufnych, takich jak hasła. Ataki socjotechniczne są też przeprowadzane na stronach internetowych poprzez fałszywe łącza w mediach społecznościowych lub udostępnionych zdjęciach zainfekowanych złośliwym oprogramowaniem.

Oprogramowanie Ransomware

Ransomware to połączenie socjotechniki i złośliwego oprogramowania. Po kliknięciu fałszywego łącza lub pliku urządzenie zostaje zainfekowane trojanem. Po zainfekowaniu złośliwy program odcina dostęp do danych lub systemu do momentu, aż użytkownik zgodzi się na zapłacenie okupu. Według badania instytutu Ponemon ataki typu ransomware są coraz częstsze: liczba ataków na małe firmy wzrosła do 61% w 2018 r. w porównaniu z 52% w 2017 r.1

Najlepsze praktyki cyberbezpieczeństwa

Aby lepiej zabezpieczać małą firmę przed tymi zagrożeniami, należy wprowadzić poniższe najlepsze praktyki bezpieczeństwa IT dla małych firm:

  1. Modernizacja technologii. Niedawno przeprowadzone badanie małych firm zlecone przez firmę Intel wykazało, że 34% zgłoszonych ataków dotyczyło komputerów starszych niż pięć lat w porównaniu do zaledwie 6% urządzeń młodszych niż rok.3 Nowsze urządzenia są wyposażone w zabezpieczenia przed dzisiejszymi zagrożeniami, w tym skanowanie odcisków palców oraz funkcje zabezpieczeń sprzętowych najnowszych procesorów Intel®Core™.
  2. Korzystanie z zabezpieczeń systemu Windows* 10 Pro. Nowe urządzenia są wyposażone w najnowszy system operacyjny Windows. Skonfiguruj system Windows* 10 Pro, aby uruchamiać wyłącznie autoryzowane aplikacje, korzystaj z usługi Windows Hello w celu dwustopniowej weryfikacji i włączaj funkcję BitLocker, która szyfruje dane poufne w przypadku zagubienia, kradzieży lub naruszenia urządzenia.
  3. Usprawnienie korzystania z haseł. W badaniu instytutu Ponemon 40% respondentów stwierdziło, że ich firmy doświadczyły ataku polegającego na złamaniu haseł.5 Ustawiaj wymagania dotyczące siły i aktualizacji haseł zgodnie z zasadami grupy systemu Windows lub oprogramowania do zarządzania urządzeniami mobilnymi.
  4. Wdrażanie uwierzytelniania wieloskładnikowego (MFA). Ta bezpieczna metoda logowania do konta lub urządzenia wymaga więcej niż jednej weryfikacji przy użyciu czegoś, co znasz (hasło lub PIN), czegoś, co masz (token) i czegoś, czym jesteś (odciska palca).
  5. Konfiguracja domeny systemu Windows. Pozwala na łatwą autoryzację dostępu użytkowników, grup i komputerów do danych lokalnych i sieciowych.
  6. Stałe połączenie bez publicznego Wi-Fi. Zawsze podłączone komputery Intel® z łącznością 4G LTE umożliwiają wszystkim osobom w firmie pozostanie online bez narażania danych na ryzyko związane z korzystaniem z niezabezpieczonych połączeń publicznych.
  7. Traktowanie urządzenia jako usługi (DaaS). Ten nowy sposób zarządzania urządzeniami umożliwia zastosowanie rozwiązań bezpieczeństwa IT do małych firm poprzez rozliczanie kosztów urządzeń, aktualizacji i bieżącej obsługi w jednej miesięcznej płatności przez określony czas, zazwyczaj od dwóch to czterech lat. Dostawca DaaS pomoże wybrać urządzenia, zoptymalizować ustawienia zabezpieczeń oraz zadbać o aktualizację technologii.

Dbaj o szkolenie pracowników

Dane są tylko tak bezpieczne, jak duża jest wiedza pracowników na temat aktualnych najlepszych praktyk w zakresie bezpieczeństwa. Szkolenie pracowników umożliwia:

  • rozpoznawanie oszustw socjotechnicznych takich jak wyłudzanie informacji oraz fałszywe formularze i linki;
  • zrozumienie przepisów dotyczących zabezpieczeń danych, które mają wpływ na branżę;
  • poprawienie higieny haseł;
  • Dowiedz się, co robić w przypadku kliknięcia linku ze złośliwym oprogramowaniem lub narażenia danych lub sieci firmy w inny sposób
  • zrozumienie, w jaki sposób bezpieczeństwo danych zapewnia pierwszą linię obrony przed hakerami.

Rozwój strategii cyberbezpieczeństwa

Wraz z ewolucją hakerów i ich coraz bardziej inteligentnych i wyrafinowanych metod atakowania firm, dzięki postępowi technologicznemu możesz również stale rozwijać strategię bezpieczeństwa cybernetycznego. Aby dowiedzieć się więcej na temat tego, w jaki sposób najnowsze procesory Intel® Core™ pomagają w lepszym zabezpieczaniu firmy, odwiedź stronę intel.pl/smallbusiness.

Informacje o produktach i wydajności

1

Wskaźnik ryzyka cybernetycznego (Cyber Risk Index, CRI) opracowany przez firmy Trend Micro i Ponemon Institute jest całościową miarą aktualnego stanu zabezpieczeń w organizacji oraz prawdopodobieństwa ataku. Jest on oparty na skali numerycznej od -10 do 10, gdzie -10 oznacza najwyższy poziom ryzyka, i jest aktualizowany co sześć miesięcy. Obecna średnia dla małych firm zatrudniających <100 pracowników wynosi -0,54 i jest znacznie wyższa niż dla średnich firm (100-1000 pracowników), dla których wynosi -0,15 i dużych przedsiębiorstw (>1000 pracowników), ze średnią 0,21. Te średnie zostały udokumentowane w dniu 6 grudnia 2019 r.

2

Firma Intel nie sprawdza ani nie weryfikuje danych podawanych przez strony trzecie. Przejrzyj te treści, zapoznaj się z innymi źródłami i potwierdź, czy dane porównawcze są dokładne.

3

Dane statystyczne z internetowej ankiety przeprowadzonej w 2018 roku na 3297 respondentach z małych firm w 16 krajach (Australii, Kanadzie, Chinach, Francji, Niemczech, Indiach, Włoszech, Japonii, Meksyku, Arabii Saudyjskiej, Republice Południowej Afryki, Hiszpanii, Turcji, Zjednoczonych Emiratach Arabskich, Wielkiej Brytanii i USA), którą zleciła firma Intel, a przeprowadziła firma J. Gold Associates, LLC, aby ocenić problemy i koszty związane z używaniem starszych komputerów. Szczegółowe informacje na temat ankiety można uzyskać tutaj.

4

Rada standardów bezpieczeństwa PCI, strona internetowa: Dlaczego bezpieczeństwo jest ważne, odwiedzona 21 stycznia 2020 r.

5

W badaniu „Stan cyberbezpieczeństwa w małych i średnich firmach”, przeprowadzonym w 2018 r. oraz sponsorowanym przez firmę Keeper Security Inc. i przeprowadzonym w niezależny sposób przez firmę Ponemon Institute LLC, ankietowano około 1045 osób zajmujących się bezpieczeństwem IT w firmach amerykańskich i brytyjskich, aby sprawdzić, jak małe oraz średnie firmy stawiają czoła tym samym zagrożeniom, przed którymi stają większe korporacje. 157 z 1045 respondentów pochodziło z firm zatrudniających mniej niż 100 pracowników. Więcej informacji można znaleźć na stronie: https://keepersecurity.com/assets/pdf/Keeper-2018-Ponemon-Report.pdf