Jak przygotować firmę na cyberzagrożenia związane z inwazją Rosji na Ukrainę?

clock 3m 55s

Militarnej inwazji Rosji na Ukrainę towarzyszy przybierający na sile konflikt cybernetyczny. Eksperci alarmują, że cyberataki wykroczyły już poza granice toczonych walk i rozprzestrzenią się na inne kraje. Jak zabezpieczyć firmową infrastrukturę IT wobec rosnących cyberzagrożeń?

Choć obecnie najważniejszym priorytetem jest fizyczne bezpieczeństwo ludzi, to zrozumiałe, że wskutek wzmożonych ataków cybernetycznych, powszechnej dezorientacji i strachu, firmy zastanawiają się jak zadbać o bezpieczeństwo własnej infrastruktury IT i przetwarzanych danych. Wystąpienie zagrożenia potwierdziło zresztą wprowadzanie w Polsce stopnia alarmowego CHARLIE-CRP (trzeciego z czterech stopni alarmowych określonych w ustawie o działaniach antyterrorystycznych).

Zarządzający firmami zdają sobie sprawę, że cyberataki mogą zostać wykorzystane do zniechęcenia wspierania Ukrainy lub być celem samym w sobie (sprowadzającym się do wyłudzenia danych, środków finansowych lub przerwania ciągłości działania).

Firmy powinny przygotować się m.in. na ataki typu DoS, DDoS, phishing, w tym spear phishing, ransomware i inne ataki z wykorzystaniem złośliwego oprogramowania. Ważne jest, aby w tym czasie nie popadać w zbędną panikę, zachować szczególną czujność, monitorować zagrożenia, a w razie ich wystąpienia podjąć szybkie działania naprawcze. Przede wszystkim jednak organizacje muszą przestrzegać podstawowych zasad bezpieczeństwa.

Zasady cyberbezpieczeństwa konieczne do wdrożenia w związku z rosnącymi zagrożeniami spowodowanymi atakiem Rosji na Ukrainę

  1. Zadbaj o to, aby wszyscy pracownicy znali podstawowe zasady ochrony infrastruktury IT oraz zapoznali się z firmową polityką bezpieczeństwa. W razie potrzeby zorganizuj szkolenie podnoszące świadomość dotyczącą cyberzagrożeń.
  2. Dopilnuj, aby wszyscy pracownicy wiedzieli, jak w sytuacji cyberataku należy zareagować:
      • odłączyć komputer od sieci,
      • nie wyłączać komputera i nie odłączać od zasilania,
      • zgłosić incydent odpowiednim zespołom (IT, SOC, bezpieczeństwa) zgodnie z przyjętą w organizacji procedurą – w tym przypadku istotna jest wiedza komu i w jaki sposób zgłosić zdarzenie.
  3. Stwórz plan odtwarzania awaryjnego, aby w razie ataku jak najszybciej wrócić do stanu sprzed incydentu.
  4. Monitoruj zagrożenia oraz stan posiadanych zabezpieczeń.
  5. Zaktualizuj wszystkie programy i aplikacje.
  6. Regularnie sprawdzaj, czy nie doszło do wycieku firmowych danych i danych logowania (np. w bazie wycieków www.haveibeenpwned.com oraz w deep webie).
  7. Zrób kopie zapasowe danych, plików, stron www i zadbaj o regularne backupy. Najważniejsze dane zgraj lokalnie.
  8. Korzystaj ze sprawdzonego i legalnego programu antywirusowego. Nie bagatelizuj pojawiających się komunikatów.
  9. Stosuj bezpieczne i skomplikowane hasła, oparte na frazach, składające się z co najmniej 12 znaków, wielkich i małych liter, cyfr oraz znaków specjalnych.
  10. Nie używaj tego samego hasła do różnych kont (zasada jedno konto = jedno hasło).
  11. Włącz uwierzytelnianie dwuskładnikowe / wieloskładnikowe.
  12. Korzystaj ze sprawdzonych managerów haseł.
  13. Zrezygnuj z automatycznego zapamiętywania haseł i autouzupełniania formularzy.
  14. Uważaj na działania typu phishing / spear phishing podczas otwierania załączników i klikania w linki z wiadomości e-mail oraz podczas pobierania plików z Internetu. Więcej o zasadach obrony przed phishingiem przeczytasz tutaj.
  15. Nie używaj firmowego sprzętu i poczty do prywatnych celów.
  16. Upewnij się, że odwiedzasz prawidłową stronę (czy nie ma błędu w adresie i czy z innych powodów nie wydaje się ona podejrzana). Sprawdź czy strona jest bezpieczna i czy posiada certyfikat SSL / TSL.
  17. Wyłącz w przeglądarce niepotrzebne, budzące wątpliwości i nieznane wtyczki.
  18. Nie loguj się do publicznych Wi-FI i wyłącz w swoim sprzęcie automatyczne łączenie z dostępnymi sieciami.
  19. Nie wierz we wszystko, co czytasz w Internecie. Weryfikuj informacje i korzystaj z zaufanych źródeł.

Chcesz zwiększyć bezpieczeństwo firmowej infrastruktury IT i przetwarzanych danych? Skorzystaj z naszych usług monitorowania i raportowania zagrożeń w cyberprzestrzeni oraz outsourcingu Wirtualnego Cyber Eksperta.

W ramach usługi Digital Risk Protection:

      • monitorujemy strony www, sklepy internetowe, social media, aplikacje webowe, deep web oraz dark web (w tym fora i rynki),
      • weryfikujemy czy doszło do kompromitacji adresów e-mail, haseł, kont firmowych oraz wycieku poufnych danych,
      • alarmujemy i raportujemy o wykrytych incydentach bezpieczeństwa oraz podejrzanej aktywności w sieci.

W ramach outsourcingu Wirtualnego Cyber Eksperta m.in.:

      • wspieramy proces zarządzania cyberbezpieczeństwem organizacji we wszystkich wymiarach,
      • monitorujemy cyberbezpieczeństwo systemów / aplikacji / infrastruktury IT z wykorzystaniem zaawansowanych narzędzi i analizy zdarzeń,
      • stanowimy bieżące wsparcie w zarządzaniu zidentyfikowanymi podatnościami,
      • przeprowadzamy cykliczne automatyczne testy bezpieczeństwa systemów / aplikacji / infrastruktury IT,
      • opracowujemy program podnoszenia świadomości cyberbezpieczeństwa wśród pracowników i organizujemy niezbędne szkolenia.

Napisz do nas na [email protected] lub sprawdź, jak możemy pomóc Twojej firmie..

Skontaktuj się z nami
Resilia Sp. z o.o.
Resilia Sp. z o.o.
ul. Żurawia 43 lok. 205
00-680 Warszawa
KRS 0000379789
NIP 5222972858
REGON 142839818


    Wyrażam zgodę na przetwarzanie moich danych osobowych przez Resilia Sp. z o.o. w celu prowadzenia działań marketingowo-handlowych dotyczących produktów lub usług firmy w formie:




    Szczegóły dotyczące przetwarzania danych osobowych, wycofania wyrażonych zgód oraz administratora danych znajdują się w Polityce prywatności.

    Dziękujemy za przesłanie formularza z pytaniem. Postaramy się jak najszybciej na nie odpowiedzieć!
    Niestety formularza nie udało się wysłać. Proszę spróbować ponownie później lub skontaktować się z nami bezpośrednio.






      Wyrażam zgodę na przetwarzanie moich danych osobowych przez Resilia Sp. z o.o. w celu prowadzenia działań marketingowo-handlowych dotyczących produktów lub usług firmy w formie:



      Szczegóły dotyczące przetwarzania danych osobowych, wycofania wyrażonych zgód oraz administratora danych znajdują się w Polityce prywatności.

      Zgłoszenie zostało wysłane!