Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 42

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-single-article.php on line 92
Bez kategorii

Cyberbezpieczeństwo w firmie, czyli jak nie dać się zhakować

27 kwietnia 2023 6 min czytania

O tym, jakie są obecnie najczęstsze rodzaje ataków cybernetycznych wymierzone w firmy oraz jak się przed nimi chronić, opowiada Cezary Wieczorek, wiceprezes ds. sprzedaży i dystrybucji w Cloudware Polska.

PARTNEREM MATERIAŁU JEST CLOUDWARE POLSKA]

Wraz z eskalacją wojny rosyjsko- -ukraińskiej zauważamy rosnącą liczbę ataków cybernetycznych, także tych wymierzanych w biznes. Cyberprzestępcy dostosowują swoje działania do panujących okoliczności i wykorzystują fakt, że w naszym rejonie świata panuje dezinformacja, a ludzie podejmują decyzje pod wpływem emocji. Jakie są obecnie najczęstsze rodzaje cyberataków kierowane w stronę firm?

Obecna sytuacja geopolityczna spotęgowała działania cyberprzestępców w wielu wymiarach. Geopolityczne zawirowania także nie pozostają bez znaczenia. Jak wynika z rozmów z naszymi klientami – lokalnymi, ale też tymi zza wschodniej granicy – (nieetyczni) hakerzy stosują wszystkie możliwe formy ataku. Jednak najczęstszym rodzajem jest phishing. Polega on na wyłudzeniu poufnych informacji – takich jak dane logowania – przez cyberprzestępcę podszywającego się pod inną osobę lub instytucję, a następnie zainfekowaniu komputera szkodliwym oprogramowaniem czy nakłonieniu ofiary do określonych działań.

Następnym pod względem częstotliwości typem ataku jest malware, czyli złośliwe oprogramowanie, które zostało stworzone z myślą o kradzieży danych bądź uszkodzeniu sprzętu. Kolejnym, o którym warto wspomnieć, jest ransomware blokujący dostęp do systemów komputerowych lub szyfrujący dane. Cyberprzestępca stosujący tego typu program żąda okupu za przywrócenie stanu pierwotnego zaatakowanego przez niego systemu. Bardzo częstym rodzajem ataku jest także Man in the Middle (MITM). Metoda ta polega na śledzeniu przez cyberprzestępcę komunikacji czy też wymiany danych pomiędzy stronami bądź ewentualne ich przekształcanie. Modyfikacja komunikacji może polegać również na przekierowaniu ruchu na inne strony internetowe lub serwery.

Jednym z głównych wniosków płynących z wielu raportów poświęconych tematyce cyberbezpieczeństwa jest fakt, że to ludzie są najsłabszym ogniwem. Według szacunków ekspertów, od 50% do 80% incydentów jest spowodowanych działaniami pracowników. Czy istnieją rozwiązania techniczne, które zastosowane wewnątrz organizacji mogą zmniejszyć ten wskaźnik?

W takim przypadku bardzo ważne jest, aby rozwiązanie, które wybieramy, korespondowało z sytuacją wewnątrz organizacji. W przypadku incydentów, które – intencjonalnie lub nie – wynikają z działań pracownika, zalecamy wdrożenie narzędzia PenTera. Jest to w pełni zautomatyzowana platforma do zaawansowanych testów penetracyjnych, które zwiększają odporność na cyberataki w sieciach organizacyjnych. Oprogramowanie identyfikuje, analizuje i pomaga usunąć luki w podatnościach i systemach bezpieczeństwa. Tego typu testy zaliczamy do działań prewencyjnych. Jeśli zaś chodzi o to, co powinniśmy zrobić, gdy ten atak już nastąpił – tu kluczowy okazuje się wyraźny obraz wszystkiego, co wchodzi w skład architektury IT. Mam na myśli swego rodzaju konsolę bezpieczeństwa, taką jak np. IBM Security™ QRadar® XDR. Jest to kompleksowe rozwiązanie służące do wykrywania incydentów cybernetycznych. Natomiast przejrzysty wgląd w infrastrukturę IT danej firmy przekłada się na szybsze reagowanie na zagrożenia.

Jednym z kluczowych aktywów firm są ich dane. Tymczasem aż 31% cyberataków kończy się ujawnieniem lub modyfikacją tych cennych cyfrowych informacji. Co więcej, cyberprzestępcy są w stanie uzyskać do nich dostęp w zaledwie cztery godziny. Czy jest możliwe, aby wykryć działanie przestępcy cybernetycznego w ciągu wspomnianych czterech godzin i powstrzymać go przed atakiem?

Tak, ale pod warunkiem że nasz system będzie odpowiednio zestrojony. Chodzi o to, aby nasza konsola, czyli na przykład wspomniany IBM Security™ QRadar® XDR, była połączona ze wszystkimi wyspowymi rozwiązaniami, które są zaimplementowane w danej firmie i prawidłowo się z nimi komunikowała. Dzięki temu kryjąca się za tym rozwiązaniem sztuczna inteligencja będzie mogła „nauczyć się” tego, jak funkcjonuje dane przedsiębiorstwo, jakie procesy w nim zachodzą. Posiadając taką bazę wiedzy, z łatwością wykryje anomalie, które mogą być potencjalnym atakiem cybernetycznym, a my będziemy mogli wykonać działania, które go sprawnie wyeliminują. Oczywiście te działania mogą być zautomatyzowane.

Jak wynika z szacunków IBM, 70% najbardziej cyberodpornych organizacji wykorzystuje właśnie wspomnianą przez pana automatyzację. Proszę zatem o wyjaśnienie, jaki związek z bezpieczeństwem cybernetycznym firm ma automatyzacja?

Automatyzacja jest pomocna przede wszystkim w wyeliminowaniu ludzkiego błędu. Wyobraźmy sobie sytuację, że w jakimś przedsiębiorstwie jest tysiąc serwerów, które wymagają wgrania aktualizacji. Jeśli zautomatyzujemy ten proces, jest mniejsza szansa na to, że zostanie popełniony błąd. Jest bowiem bardziej prawdopodobne, że pracownik, który powtarza daną czynność nawet setny raz, pod wpływem zmęczenia czy rozdrażnienia ten błąd popełni. Stosując automatyzację, dbamy zatem o bezpieczeństwo naszych systemów. Ponadto wszędzie tam, gdzie wyeliminujemy czynnik ludzki, eliminujemy także możliwość zrealizowania przez cyberprzestępcę ataku phishingowego. Automatyzacja procesów sprawdzi się też wówczas, gdy – niestety – do udanego ataku jednak doszło. Tak jak wspomniałem, w tym przypadku pomocne będzie rozwiązanie IBM Security™ QRadar® XDR, które automatyzuje wszystkie zadania, które należy wykonać.

W kontekście cyberbezpieczeństwa firm często pojawiającym się hasłem jest architektura kontenerowa. Co cechuje tego typu platformy i dlaczego zyskują obecnie na popularności?

Konteneryzacja pomaga w zarządzaniu złożonymi, rozproszonymi systemami mikroaplikacji. Kontenery są wydzielonymi obszarami w jakiejś wirtualnej maszynie, na przykład chmurze obliczeniowej, w których umieszcza się podzielone na mniejsze elementy aplikacje. Chodzi przede wszystkim o szybsze wdrażanie nowych pomysłów biznesowych, ponieważ nie musimy budować od nowa całej infrastruktury pod daną aplikację. Zamiast tego uruchamiamy taki minisystem operacyjny, który w ramach ekosystemu kontenerowego pozwala nam, przykładowo, na przetestowanie jakiegoś pomysłu. Jeśli zaś chodzi o zapewnienie bezpieczeństwa dzięki stosowaniu konteneryzacji, to należy podkreślić, że każdy kontener stanowi odizolowany od reszty wirtualnej przestrzeni element, który jest też odpowiednio chroniony – i to stanowi ich przewagę. Polecanym przez nas rozwiązaniem kontenerowym jest Red Hat OpenShift.

Jakie są aktualne trendy w rozwiązaniach z obszaru cyberbezpieczeństwa?

W ciągu ostatnich kilku lat firmy inwestowały w wiele różnych rozwiązań związanych z ochroną urządzeń końcowych czy użytkowników sieci. Aktualnie dążą do tego, aby zaimplementować w struktury swoich organizacji rozwiązania kompleksowe, które dadzą im możliwość wglądu w to, co się dzieje w ich systemach oraz połączenia wszystkich tych rozwiązań, które do tej pory zdołały wdrożyć, w jeden widok. Kolejnym trendem jest implementacja narzędzi umożliwiających sprawdzanie swojej odporności cybernetycznej w czasie rzeczywistym oraz takich, dzięki którym można w łatwy sposób przeprowadzać testy penetracyjne

Tematy

Może Cię zainteresować


Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Akceleratory biznesu
Testowy wpis dla magazynow

Lorem ipsum dolor sit amet consectetur. Curabitur luctus et hac magna scelerisque augue sit dictumst turpis. Volutpat orci auctor senectus natoque elementum egestas sit sed. Sem faucibus etiam at auctor nisi. Elit dui congue orci eu lorem est. Lorem ipsum dolor sit amet consectetur. Curabitur luctus et hac magna scelerisque augue sit dictumst turpis. Curabitur luctus et hac magna scelerisque augue sit dictumst turpis. Curabitur luctus et hac magna scelerisque augue sit dictumst turpis.

Premium

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Czwarty magazyn z nieco dłuższym tytułem dodany, a co tam, niech ludzie czytają.

A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.A tutaj będzie ekstremalnie długi excerpt.

Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Konferencja Trendy HR „Future Ready Organization™: Różnorodność, Dobrostan i Kompetencje pracowników”
22 listopada 2024 r. spotkaliśmy się w gronie ekspertów podczas kolejnej edycji konferencji Trendy HR. Jej motywem przewodnim była kultura organizacyjna na miarę Future Ready Organization™, dobrostan pracowników oraz system pracy i rozwoju oparty na pięciu pokoleniach pracowników. Nasi uczestnicy otrzymali wiele praktycznych wskazówek i cennej wiedzy na temat funkcjonowania oraz możliwości rozwoju organizacji. Konferencja rozpoczęła się od inspirującego […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Analityka i Business Intelligence
Konferencja Trendy HR „Future Ready Organization™: Różnorodność, Dobrostan i Kompetencje pracowników”
22 listopada 2024 r. spotkaliśmy się w gronie ekspertów podczas kolejnej edycji konferencji Trendy HR. Jej motywem przewodnim była kultura organizacyjna na miarę Future Ready Organization™, dobrostan pracowników oraz system pracy i rozwoju oparty na pięciu pokoleniach pracowników. Nasi uczestnicy otrzymali wiele praktycznych wskazówek i cennej wiedzy na temat funkcjonowania oraz możliwości rozwoju organizacji.
Podcast
Premium

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Akceleratory biznesu
CFO i CIO: zgodnie w kierunku cyfrowej transformacji firmy

Rola CFO ewoluuje w stronę przywództwa technologicznego. Według badania McKinsey, ponad 75% CFO uważa, że transformacja technologiczna jest kluczowa dla długoterminowego wzrostu i efektywności firmy. CFO coraz częściej są współodpowiedzialni za wdrażanie technologii, które wspierają cyfryzację finansów.

Współpraca między CFO a CIO jest zatem niezbędna, aby budować efektywną infrastrukturę IT, wspierającą kluczowe procesy finansowe. Automatyzacja i analiza danych, będące fundamentem obecnych trendów t

Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
CFO i CIO: zgodnie w kierunku cyfrowej transformacji firmy
Transformacja cyfrowa wymaga współpracy na wielu poziomach. Szczególnie istotna jest kooperacja pomiędzy CFO i CIO, która realnie wpływa na realizację strategicznych celów biznesowych i wdrażanie innowacji, które są kluczowe w budowaniu przewag konkurencyjnych. CFO jako lider technologicznych zmian Rola CFO ewoluuje w stronę przywództwa technologicznego. Według badania McKinsey, ponad 75% CFO uważa, że transformacja technologiczna jest kluczowa dla długoterminowego wzrostu […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Jak AI zmienia naszą pracę i życie. Rozmowa z Aleksandrą Przegalińską
Sztuczna inteligencja (AI) rewolucjonizuje zarówno nasze codzienne życie, jak i sposób, w jaki funkcjonujemy świecie w biznesu. Aleksandra Przegalińska, jedna z czołowych badaczek AI w Polsce, przedstawia najważniejsze wyzwania i możliwości, jakie niesie ze sobą ta technologia, i oferuje cenne wnioski dla liderów biznesu. AI jest potężnym narzędziem, które może bardzo zwiększyć efektywność organizacji, jej wykorzystanie jednak wymaga odpowiedzialności. Takie technologie jak deepfake, […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Jak AI zmienia naszą pracę i życie. Rozmowa z Aleksandrą Przegalińską
Sztuczna inteligencja (AI) rewolucjonizuje zarówno nasze codzienne życie, jak i sposób, w jaki funkcjonujemy świecie w biznesu. Aleksandra Przegalińska, jedna z czołowych badaczek AI w Polsce, przedstawia najważniejsze wyzwania i możliwości, jakie niesie ze sobą ta technologia, i oferuje cenne wnioski dla liderów biznesu. AI jest potężnym narzędziem, które może bardzo zwiększyć efektywność organizacji, jej wykorzystanie jednak wymaga odpowiedzialności. Takie technologie jak deepfake, […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Jak zwalniać ludzi we właściwy sposób?
Przechodzimy przez transformację organizacyjną, która będzie obejmować redukcję zatrudnienia. Jak możemy to zrobić szybko i efektywnie? Szybkie rozwiązywania trudnej sytuacji mogą być kuszące. Liderzy mogą chcieć jednym cięciem rozwiązać problem i ruszyć dalej. Jednak decyzje, które mają znaczący wpływ na życie pracowników, powinny być przemyślane i podejmowane z empatią. Radykalne zwolnienia mogą podważyć zaufanie pozostałych pracowników i pozostawić ich w poczuciu niepewności. Zwrócenie […]
Podcast

Warning: Attempt to read property "slug" on null in /home/mitsmr/domains/mitsmr.dev.webvist.pl/public_html/wp-content/themes/mitsmr/template-parts/part-slider-article.php on line 45
Bez kategorii
Jak zwalniać ludzi we właściwy sposób?
Przechodzimy przez transformację organizacyjną, która będzie obejmować redukcję zatrudnienia. Jak możemy to zrobić szybko i efektywnie? Szybkie rozwiązywania trudnej sytuacji mogą być kuszące. Liderzy mogą chcieć jednym cięciem rozwiązać problem i ruszyć dalej. Jednak decyzje, które mają znaczący wpływ na życie pracowników, powinny być przemyślane i podejmowane z empatią. Radykalne zwolnienia mogą podważyć zaufanie pozostałych pracowników i pozostawić ich w poczuciu niepewności. Zwrócenie […]
Materiał dostępny tylko dla subskrybentów

Jeszcze nie masz subskrypcji? Dołącz do grona subskrybentów i korzystaj bez ograniczeń!

Subskrybuj

Newsletter

Otrzymuj najważniejsze artykuły biznesowe — zapisz się do newslettera!