Chrońmy nasze dane

Chrońmy nasze dane
45
W małej firmie do prowadzenia skutecznego biznesu może wystarczyć leciwy komputer ze starą wersją pakietu biurowego i tanim oprogramowaniem do prowadzenia księgowości. Jednak z czasem pewnie i taki sprzęt zostanie podłączony do internetu. Korzystanie z globalnej sieci daje bowiem ogromne możliwości, ale stwarza równie duże zagrożenia. Jak im zapobiec?
ARTYKUŁ BEZPŁATNY

z miesięcznika „My Company Polska”, wydanie 12/2019 (51)

Zyskaj dostęp do bazy artykułów z „My Company Polska” Zamów teraz!

Niektórzy lekceważą zabezpieczenia. „Jakoś to będzie” – mówią. Dlatego wiele firmowych komputerów, szczególnie w mikroprzedsiębiorstwach i w małych firmach, jest podłączona do internetu bez żadnych zabezpieczeń. Nawet bez tych zaszytych w systemie operacyjnym, bo przecież tysiące maszyn nadal pracuje, wykorzystując nieaktualizowane od lat wersje systemu Windows i inne aplikacje, które od dawna pozbawione są wsparcia producentów. Tak jest taniej, ale do czasu. Często straty wynikłe z włamania do firmowego komputera są większe niż zaoszczędzone kilkaset złotych – tyle kosztuje podstawowe Windows w najnowszej wersji.

Tym bardziej że koszty wprowadzenia zabezpieczeń w firmach wykorzystujących kilka komputerów nie są wysokie. Absolutna podstawa to aplikacje, które stanowią element nowych wersji popularnych systemów operacyjnych, jak Windows lub MacOS. Systemowe oprogramowanie poradzi sobie z większością popularnych wirusów oraz z innymi rodzajami złośliwego oprogramowania. 

Dodatkową ochroną jest firewall, czyli zabezpieczenie przed wtargnięciem z zewnątrz do danego komputera. Systemowe oprogramowanie jest przy tym stale uaktualniane, zatem popularne zagrożenia z dużym prawdopodobieństwem zostaną wykryte. Dodatkowym utrudnieniem dla ewentualnych hackerów jest także sprzęt, czyli router, który zapewnia w firmie dostęp do sieci. Każde nowoczesne urządzenie tego typu ma na pokładzie skuteczny firewall, który można dostosować do potrzeb (np. zezwalając na dostęp do sieci z zewnątrz po podaniu odpowiednich kodów i tylko do określonych urządzeń).

Bezpieczeństwo także poza biurem

Jeśli poważnie podchodzimy do internetowego bezpieczeństwa, szczególnie gdy mowa o przenośnych komputerach pracujących także poza biurem, warto zainteresować się dodatkowym oprogramowaniem chroniącym firmowe dane. Szczególnie, że w dzisiejszych czasach to zasób strategiczny, często decydujący o przewadze konkurencyjnej firmy. Kradzież cyfrowych informacji mogłaby pozbawić przedsiębiorstwo rynkowej pozycji. W co zatem zainwestować, by podwyższyć bezpieczeństwo przenośnych urządzeń?

Jedno z rozwiązań to zakup odpowiedniego pakietu antywirusowego jednej z dobrze znanych firm. 

Lista producentów jest długa, a konkurencja spora, ale na topie są na pewno takie marki, jak Bitdefender, Avast, Symantec, Kaspersky Labs, McAffee czy też ESET. Każdy z tych pakietów zapewni odpowiedni poziom bezpieczeństwa danych w małej lub średniej firmy. Zwykle wystarczy zakupić oprogramowanie dostępne w sprzedaży detalicznej, kupując licencję dla wybranej liczby stanowisk. Niektórzy producenci oferują też dostęp do oprogramowania zapewniającego bezpieczeństwo w ramach miesięcznego lub rocznego abonamentu. Dla niektórych firm może to być ciekawe rozwiązanie. Zanim podejmiemy decyzję, jak w przypadku każdego zakupu, trzeba po prostu przeliczyć, który wariant będzie się najbardziej opłacał.

Duże firmy, w których trzeba sprawować kontrolę nad poszczególnymi maszynami – także zdalnie – częściej wybierają jednak software „korporacyjny” powstały z myślą o bardziej wymagających przedsiębiorstwach. W ramach takich pakietów otrzymamy narzędzia umożliwiające nadzorowanie pracy poszczególnych komputerów, a także smartfonów i tabletów. Rozbudowane oprogramowanie dbające o internetowe bezpieczeństwo jest bowiem przygotowane dla niemal każdej znanej platformy. Z jednego komputera można więc zarządzać całym system, który składa się z Maców, „pecetów” z Windows, tabletów i różnego rodzaju „komórek”.

Pamiętajmy jedynie, że nawet najbardziej rozbudowany software zapewniający bezpieczeństwo, nie da 100-procentowej ochrony. Choćby dlatego, że nowe zagrożenia pojawiają się praktycznie codziennie: wiadomości e-mail z niebezpieczną zawartością albo strony internetowe wyłudzające informacje. Na szczęście wszystkie nowoczesne programy zapewniające bezpieczeństwo starają się wychwycić takie zagrożenia dzięki analizie bazującej na wcześniejszych przypadkach. Po prostu, oprogramowanie stara się rozpoznać „złośliwy” kod po charakterystycznych cechach. Metoda ta ostatnio sporo zyskała na skuteczności dzięki połączeniu z chmurą i tzw. uczeniu maszynowemu (czyli sztucznej inteligencji). Nawet najskuteczniejsze algorytmy czasem jednak zawodzą, i to na dwa sposoby: zagrożenie może pozostać nierozpoznane, z drugiej strony bywa zaś, że bezpieczny e-mail lub zwykła, internetowa strona zostają uznane za niebezpieczne. Trzeba też pamiętać, że nawet najbardziej wyrafinowane metody zabezpieczeń nie mogą uśpić zwykłej, codziennej czujności. Przecież włamania przydarzają się nawet strategicznym obiektom, jak elektrownie, rafinerie, lotniska, a także tak dobrze chronione instytucje jak banki. Nierzadko dochodzi też to wycieku danych rządowych. A to przecież miejsca w sieci, które należą do najsilniej chronionych.

Mobilne zagrożenia

Rywalizacja między hackerami a osobami tworzącymi zabezpieczenia przypomina bowiem trochę zimną wojnę. Gdy powstaje technologia zabezpieczająca przed jakimś rodzajem ataków, zaraz ktoś wymyśla nowy sposób na ominięcie zabezpieczeń. Lista niebezpieczeństw, które czyhają na użytkowników urządzeń przenośnych jest zresztą bardzo długa. Wspomnijmy aplikacje, które śledzą połączenia oraz mogą przechwytywać wiadomości, lokalizację i wiele innych danych przechodzących przez smartfon, oprogramowanie wykradające bankowe dane, wysyłające SMS-y premium bez wiedzy użytkownika, czy też – nie mniej groźne – aplikacje zmieniające smartfon w słup ogłoszeniowy, czyli wykorzystujące prywatne dane użytkownika do wyświetlania spersonalizowanych reklam. Mało tego! Istnieją nawet aplikacje pozwalające przejąć kontrolę nad smartfonem tak, że użytkownik nawet nie będzie o tym wiedział. Prawda jest jednak taka, że do zainstalowania większości z tych aplikacji, konieczna jest zgoda użytkownika, a skuteczność takiego oprogramowania pokazuje tylko, jak wiele osób bezmyślnie akceptuje wszystkie pokazujące się na ekranie zapytania. Eksperci ds. bezpieczeństwa zgodnie apelują więc, by uważnie i ze zrozumieniem czytać wszelkie komunikaty, które pokazują się na ekranie smartfona lub komputera. Nawet, gdy bardzo nam się spieszy.

Idealnym przykładem nieodpowiedzialnego zachowania jest fishing, czyli łowienie ofiar za pomocą złośliwego linka, zwykle zawartego w e-mailu. Odbiorca klika i w ten sposób pozwala hackerowi wejść do firmowej sieci. Pomysłów na zachętę do skorzystania z takiego linku jest mnóstwo. Link rzekomo może zawierać film z szalonej imprezy, kompromitujące zdjęcia celebrytów czy też informację o niespodziewanym przelewie, któryttrzeba zrealizować. Zdarzają się też fałszywe e-maile z Urzędu Skarbowego albo ZUS-u. To metody może mało efektowne, ale za to bardzo skuteczne. Jak je wyeliminować? Potrzebna jest edukacja pracowników, którzy muszą wiedzieć, jak wiele zależy od ich zachowania.

Jeszcze inny problem to coraz częstsze wykorzystywanie prywatnego sprzętu do celów firmowych, choćby laptopów i telefonów. Wszak w smartfonie mamy służbową pocztę, listę numerów, na które dzwonimy, a nierzadko przechowujemy w nim też dokumenty, arkusze kalkulacyjne i prezentacje. Jeśli takie urządzenie nie jest dobrze chronione, o duży kłopot jest naprawdę bardzo łatwo. Szczególnie, jeśli weźmiemy pod uwagę, jak wiele smartfonów jest codziennie gubionych.

Inny problem z urządzeniami mobilnymi to publiczne hotspoty – w centrach handlowych, restauracjach, na lotniskach. Włamywacze świetnie sobie radzą z wykorzystaniem takich miejsc do swoich własnych celów. Mało tego! Bywa, że sami wystawiają publiczny punkt dostępu do internetu, by zwabić swoje ofiary. Jeśli ktoś z niego korzysta, poda włamywaczom na tacy nie tylko swoje hasła, lecz praktycznie całą zawartość smartfona. Dlatego specjaliści od internetowego bezpieczeństwa stanowczo odradzają korzystanie z publicznych sieci 

Wi-Fi, gdy trzeba załatwić ważne sprawy, np. dotyczące firmowych danych albo usług bankowych. W takich przypadkach lepiej przełączyć się na transmisję komórkową.

Koszty? Nie warto przesadzać

Oczywiście nie ma sensu przepłacać, bo dbałość o bezpieczeństwo nie oznacza, że trzeba ponieść ogromne wydatki, które – biorąc pod uwagę rodzaj działalności – nieprędko się zwrócą. W bezpieczeństwo, jak i we wszystko inne, trzeba inwestować z głową. Tanie rozwiązania mogą bowiem okazać się wystarczające w wielu przypadkach – choćby wtedy, gdy komputer służy do obsługi księgowości albo systemu CRM i wcale nie jest podłączony do sieci. Nawet dziś zdarzają się takie przypadki. Jednak nawet, gdy potrzebny jest profesjonalny pakiet zapewniający bezpieczeństwo kilku komputerom podłączonym do internetu, nie wydamy więcej niż 1 tys. zł. I to wraz z kosztem zakupu prostego, lecz dobrego routera.

W niektórych przypadkach można też zainwestować w bardziej rozbudowany sprzęt: router z najnowszymi protokołami (w tym 802.11ac) zapewniający szybkie, bezprzewodowe przesyłanie danych, czy też sprzęt do backupu danych w postaci sieciowej pamięci masowej. Wówczas jednak koszty rosną w szybkim tempie, a alternatywą dla takich rozwiązań może być chmura. Korzystając z niej, można bezpiecznie przechowywać dane, wykorzystując zewnętrzne, profesjonalne serwery sprawdzonego usługodawcy. Trzeba tylko pamiętać, że potencjalnie dostęp do danych zapisanych w chmurze, może mieć każdy na całym świecie. Wystarczą login i hasło.

Warto też dodać, że wybierając ofertę dostępu internetu u jednego z działających w Polsce operatorów, można liczyć na oprogramowanie, które zapewni nam bezpieczeństwo: zarówno w przypadku linii kablowych, jak i dla łączności bezprzewodowej. Usługi takie oferuje większość firm telekomunikacyjnych, choćby w ramach miesięcznego abonamentu. W parze z nimi może zresztą iść przestrzeń dyskowa do bezpiecznego przechowywania najważniejszych danych.

Pamiętajmy jednak, że żadne, nawet największe wydatki na bezpieczeństwo, nie zapewnią go, jeśli zabraknie rozsądku. Tak, jak w wielu dziedzinach życia, tak i w przypadku korzystania z internetu, najważniejszy jest rozsądek.

---

Luiza Dzienkiewicz-Kobus PC Marketing Manager Poland, HP Inc.

Jeszcze nigdy małe i średnie przedsiębiorstwa nie musiały się mierzyć z taką liczbą cyfrowych zagrożeń, jak teraz. W ciągu minionych 12 miesięcy liczba cyberataków na małe i średnie firmy wzrosła o 11 proc. Najbardziej powszechne ataki na mniejsze firmy to phishing/inżynieria społeczna (48 proc.) i ataki internetowe (43 proc.). Jednocześnie cyberataki stają się coraz bardziej ukierunkowane, dotkliwe i wyrafinowane. Główną przyczyną jest błąd ludzki. Spośród małych i średnich przedsiębiorstw, których dane zostały naruszone, 54 proc. twierdzi, że przyczyną były zaniedbania pracowników. To oznacza wzrost o 48 proc. w porównaniu z zeszłym rokiem. Dobra wiadomość jest taka, że większość sprzętu i oprogramowania, które posiadasz, zawiera pomocne, lecz niewykorzystane zabezpieczenia. Dostępna jest również niespotykana wcześniej liczba produktów i usług zawierających najnowocześniejsze innowacje w zakresie bezpieczeństwa: od bezpieczeństwa sprzętowego współczesnych urządzeń po samoaktualizujące się oprogramowanie. HP tworzy rozwiązania zabezpieczające, które wykorzystują zalety systemu Windows 10 Pro, wspierając wbudowane funkcje bezpieczeństwa dzięki ulepszeniom sprzętu i na bieżąco aktualizowanemu oprogramowaniu. Zagrożenia, z którymi się spotykasz, ewoluują codziennie – a odpowiednia strategia bezpieczeństwa znacznie zwiększa Twoje szanse w walce z nimi.

-

Jarosław Modrzewski kierownik ds. produktu, Polkomtel

Przedsiębiorcy z sektora MSP często podchodzą niefrasobliwie do ochrony przed cyberprzestępcami. Twierdzą, że w ich firmach nie ma wystarczająco dużo środków, by opłacało się dokonać kradzieży. Nic bardziej mylnego. Przy atakach typu ransomware, blokujących dane na firmowych komputerach, opłata wymuszana na ofierze jest na tyle niewielka, że także mniejsze firmy są w stanie ją ponieść. Popularnym wirusem jest też trojan podmieniający numer konta, na który firmy wysyłają przelewy. Nieświadomy przedsiębiorca może przekazywać  środki przestępcom przez dłuższy czas, a przecież nawet niewielkie kwoty miesięcznie po pewnym czasie spowodują bolesną stratę. Jak pokazują statystyki liczba ataków na mikro, małe czy średnie firmy w ostatnich latach rośnie i ten trend się utrzyma. Według danych KasperskyLab za 2018 r.  już 54 proc. europejskich przedsiębiorstw doświadczyło cyberataku. Wynika to z chłodnej kalkulacji hakerów: atak wymaga mniej zasobów niż w przypadku dużych przedsiębiorstw, może być przeprowadzony szybciej i przy stosunkowo wysokim zysku. 

My Company Polska wydanie 12/2019 (51)

Więcej możesz przeczytać w 12/2019 (51) wydaniu miesięcznika „My Company Polska”.


Zamów w prenumeracie