Raport Bezpieczna firma. Jak ubezpieczyć firmę

Piotr Mazurek
Piotr Mazurek, Services Sales Consultant, HP
Trudne czasy wymagają konkretnych decyzji. Postaw na poprawę bezpieczeństwa w swojej firmie.
ARTYKUŁ BEZPŁATNY

z miesięcznika „My Company Polska”, wydanie 4/2022 (79)

Zyskaj dostęp do bazy artykułów z „My Company Polska” Zamów teraz!

W ostatnich latach liczba ataków na polskie firmy wzrasta w olbrzymim tempie. Bezpieczeństwo cybernetyczne staje się kluczowe dla przetrwania przedsiębiorstw. Świadomość zagrożenia ze strony polskich firm nie jest jednak wysoka. Przedsiębiorcy ufają rozwiązaniom, które posiadają. Problem w tym, że nie są one wystarczającą odpowiedzią na nowe wyzwania. Głównym problemem jest to, że ataki mają charakter automatyczny. Oznacza to, że przez nawet niewielki błąd pracownika lub jeden wadliwy program mogą narazić firmę na poważne straty. Bo albo stracimy dostęp do sprzętu, albo do sieci trafią dane naszych kontrahentów.

Oto krótki poradnik w pięciu krokach, jak rozwinąć poziom bezpieczeństwa w firmie bez konieczności inwestowania dużych pieniędzy w rozwój zaawansowanych systemów bezpieczeństwa sieciowego.

Krok 1. Szkolenie pracowników to podstawa

Zdecydowana większość ataków na firmy wiąże się z próbą wykorzystania najsłabszego ogniwa w łańcuchu zabezpieczeń. To wbrew pozorom nie jest nieaktualne oprogramowanie, ale zwyczajnie czynnik ludzki.

– Pracownicy klikają w dziwne maile z nietypowymi załącznikami, wchodzą na niebezpieczne strony. To olbrzymie zagrożenie dla każdego przedsiębiorstwa. Bardzo prosto jest mu zaradzić – tłumaczy Piotr Mazurek z HP. Niezbędne są więc szkolenia. Pokazywanie przykładów, jak wyglądają ataki i jak można się przed nimi bronić. Potrzebna jest wiedza na temat tego, co można, a czego nie można robić w internecie. Szczególnie przy pracy zdalnej. To tu zespoły zajmujące się bezpieczeństwem mają największy problem. Bo sieć w firmie mogą zabezpieczyć, ale sieć w domu pracownika jest poza ich zasięgiem.

– Trzeba jednak pamiętać, że szkolenie nie zawsze wystarczy. Zawsze ktoś może popełnić błąd, szczególnie w pośpiechu albo przy braku wystarczających kompetencji cyfrowych. Zdarzy się w końcu, że ktoś otworzy załącznik i nieszczęście gotowe – mówi Mazurek.

Krok 2. Zabezpieczenie firmy

Antywirus i firewall w sieci informatycznej to kolejny krok. Tu nie ma wielkiej filozofii, musisz mieć legalne i aktualne oprogramowanie. Dodatkowo ludzie od IT muszą zabezpieczyć sieć i serwery.

Trzeba mieć na uwadze także otwartość na nowe rozwiązania. To, że do tej pory firma opierała się atakom, nie oznacza, że w przyszłości będzie tak samo. Branża hakerska bardzo mocno się rozwija, powstają całe grupy specjalistów zajmujących się atakami. Trzeba być o krok – dobry antywirus nie wystarczy.

Inny pomysł, szczególnie istotny dla pracy zdalnej, to autentykacja wielopoziomowa. Dostęp do systemów powinien być co najmniej dwustopniowy, np. obok hasła i loginu dodatkowo potrzebne jest wpisanie kodu z aplikacji lub z SMS-a.

Krok 3. System do konteneryzacji załączników

Około 90 proc. wszystkich ataków cybernetycznych na świecie dokonywanych jest przy użyciu poczty elektronicznej i załączników. Jeśli pracownik nie wykaże się wystarczającą ostrożnością i z jakiegoś powodu system antywirusowy dopuści do ściągnięcia załącznika ze złośliwym oprogramowaniem, pojawia się problem. Może on dotknąć nawet całą sieć w firmie.

Piotr Mazurek radzi, by firma dodała do swoich zabezpieczeń kolejną wartę ochrony np. rozwiązanie SureClick. Dzięki zastosowaniu takiego systemu, każdy pochodzący z zewnątrz organizacji plik jest otwierany w osobnym kontenerze, a dokładniej rzecz biorąc w mikro maszynie wirtualnej tworzonej na komputerze użytkownika w kilkanaście milisekund. Takie wirtualne środowisko komputerowe nie jest związane z pełnym systemem operacyjnym. Dzięki temu, nawet jeśli plik zawiera złośliwy kod, to może się on rozprzestrzenić tylko na tę maszynę wirtualną. A z takim problemem każdy użytkownik może sobie poradzić bardzo prosto. Wystarczy tylko zamknąć maszynę wirtualną. Dane na komputerze i dostęp do serwerów pozostają bezpieczne.

Krok 4. Bądź elastyczny i otwarty

Problemem dla przedsiębiorców jest rosnąca kreatywność przestępców. Przykładowo w ostatnich miesiącach coraz częściej używa się załączników, które zawierają legalne odmiany plików Microsoft Office, jak załączniki z rozszerzeniem .xll, które mogą być normalnie otwierane przez aplikacje Microsoftu typu Microsoft Excel.

– Takie pliki zostały stworzone by rozszerzać funkcjonalność Excela (tzw. Wtyczki), ale dzięki temu mogą też być wykorzystane do przenoszenia i uruchamiania złośliwego oprogramowania. Ich otwarcie sprawia, że jesteśmy mocno narażeni na ataki – tłumaczy Piotr Mazurek.

Zagrożeniem jest to, że takie pliki są często przepuszczane przez systemy antywirusowe. To powoduje, że pracownicy muszą bacznie zwracać uwagę na treść maila. Większą gwarancję daje ustanowienie maszyny wirtualnej – opisane w poprzednim punkcie. Wniosek dla przedsiębiorców jest inny – nawet świadomi użytkownicy mogą popełnić błędy i cały czas trzeba działać proaktywnie. Szkolenie pracowników, aktualizacja oprogramowania i tworzenie dodatkowych systemów, np. do izolacji plików. Finezja hakerów cały czas rośnie, podobnie liczba ataków!

Krok 5. Zadbaj o zabezpieczenie sprzętowe

Obok tradycyjnych sposobów walki z zagrożeniami można wspomóc się rozwiązaniami sprzętowymi. Firmy mają coraz więcej narzędzi, które nie tylko chronią komputery przed atakami, ale także ułatwiają odzyskiwanie systemów już po ataku.

Przykładowo dość znanym, ale wciąż praktycznym rozwiązaniem są filtry prywatyzujące na ekrany komputerów. Kiedyś takie folie nakładało się na komputery. Dziś niektóre modele mają funkcjonalność SureView. W praktyce takie sprzęty są zabezpieczone przed „podglądaczami”. Takie rozwiązanie jest wbudowane w ekran i umożliwia ograniczenie konta widzenia ekranu dla osób, które nie znajdują się przed ekranem. To rozwiązanie np. dla użytkowników, którzy dużo podróżują.

Jeśli chodzi o bezpieczeństwo sprzętu, innym pomysłem jest system SureStart. To funkcjonalność pozwalająca na odtworzenie BIOS-u, jeśli dojdzie do ataku. – Za każdym razem, kiedy uruchamiany jest komputer, system sprawdza zgodność BIOS-u z kopią zapisaną na dedykowanym chipsecie. To sprawia, że jeśli dojdzie do ataku na poziomie najważniejszej warstwy komputera, jakim jest BIOS, to uniemożliwimy jakiekolwiek działanie. Jeśli jest rozbieżność, ładowana jest zawartość złotej kopii – tłumaczy Piotr Mazurek.

W ten sposób hakerzy nie mogą zawładnąć innym poziomem zabezpieczeń niż te wbudowane w poziom systemu operacyjnego. Może i stracimy dostęp do danych, ale nie stracimy sprzętu ani nie zostanie on zaszyfrowany. Są także usługi, które chronią np. przed kradzieżą. To m.in. rozwiązanie Protect and Trace. Nawet jeśli komputer został zgubiony lub skradziony, można nie tylko odnaleźć komputer, który połączy się z siecią, ale też zaszyfrować dostęp do dysku twardego lub usunąć dane. Dostęp do plików jest więc zabezpieczony przed wpadnięciem w niepowołane ręce.

Dowiedz się więcej

My Company Polska wydanie 4/2022 (79)

Więcej możesz przeczytać w 4/2022 (79) wydaniu miesięcznika „My Company Polska”.


Zamów w prenumeracie

ZOBACZ RÓWNIEŻ

POLECAMY