Jak przygotować firmę na cyberzagrożenia związane z inwazją Rosji na Ukrainę?
Militarnej inwazji Rosji na Ukrainę towarzyszy przybierający na sile konflikt cybernetyczny. Eksperci alarmują, że cyberataki wykroczyły już poza granice toczonych walk i rozprzestrzenią się na inne kraje. Jak zabezpieczyć firmową infrastrukturę IT wobec rosnących cyberzagrożeń?
Choć obecnie najważniejszym priorytetem jest fizyczne bezpieczeństwo ludzi, to zrozumiałe, że wskutek wzmożonych ataków cybernetycznych, powszechnej dezorientacji i strachu, firmy zastanawiają się jak zadbać o bezpieczeństwo własnej infrastruktury IT i przetwarzanych danych. Wystąpienie zagrożenia potwierdziło zresztą wprowadzanie w Polsce stopnia alarmowego CHARLIE-CRP (trzeciego z czterech stopni alarmowych określonych w ustawie o działaniach antyterrorystycznych).
Zarządzający firmami zdają sobie sprawę, że cyberataki mogą zostać wykorzystane do zniechęcenia wspierania Ukrainy lub być celem samym w sobie (sprowadzającym się do wyłudzenia danych, środków finansowych lub przerwania ciągłości działania).
Firmy powinny przygotować się m.in. na ataki typu DoS, DDoS, phishing, w tym spear phishing, ransomware i inne ataki z wykorzystaniem złośliwego oprogramowania. Ważne jest, aby w tym czasie nie popadać w zbędną panikę, zachować szczególną czujność, monitorować zagrożenia, a w razie ich wystąpienia podjąć szybkie działania naprawcze. Przede wszystkim jednak organizacje muszą przestrzegać podstawowych zasad bezpieczeństwa.
Zasady cyberbezpieczeństwa konieczne do wdrożenia w związku z rosnącymi zagrożeniami spowodowanymi atakiem Rosji na Ukrainę
- Zadbaj o to, aby wszyscy pracownicy znali podstawowe zasady ochrony infrastruktury IT oraz zapoznali się z firmową polityką bezpieczeństwa. W razie potrzeby zorganizuj szkolenie podnoszące świadomość dotyczącą cyberzagrożeń.
- Dopilnuj, aby wszyscy pracownicy wiedzieli, jak w sytuacji cyberataku należy zareagować:
-
- odłączyć komputer od sieci,
- nie wyłączać komputera i nie odłączać od zasilania,
- zgłosić incydent odpowiednim zespołom (IT, SOC, bezpieczeństwa) zgodnie z przyjętą w organizacji procedurą – w tym przypadku istotna jest wiedza komu i w jaki sposób zgłosić zdarzenie.
-
- Stwórz plan odtwarzania awaryjnego, aby w razie ataku jak najszybciej wrócić do stanu sprzed incydentu.
- Monitoruj zagrożenia oraz stan posiadanych zabezpieczeń.
- Zaktualizuj wszystkie programy i aplikacje.
- Regularnie sprawdzaj, czy nie doszło do wycieku firmowych danych i danych logowania (np. w bazie wycieków www.haveibeenpwned.com oraz w deep webie).
- Zrób kopie zapasowe danych, plików, stron www i zadbaj o regularne backupy. Najważniejsze dane zgraj lokalnie.
- Korzystaj ze sprawdzonego i legalnego programu antywirusowego. Nie bagatelizuj pojawiających się komunikatów.
- Stosuj bezpieczne i skomplikowane hasła, oparte na frazach, składające się z co najmniej 12 znaków, wielkich i małych liter, cyfr oraz znaków specjalnych.
- Nie używaj tego samego hasła do różnych kont (zasada jedno konto = jedno hasło).
- Włącz uwierzytelnianie dwuskładnikowe / wieloskładnikowe.
- Korzystaj ze sprawdzonych managerów haseł.
- Zrezygnuj z automatycznego zapamiętywania haseł i autouzupełniania formularzy.
- Uważaj na działania typu phishing / spear phishing podczas otwierania załączników i klikania w linki z wiadomości e-mail oraz podczas pobierania plików z Internetu. Więcej o zasadach obrony przed phishingiem przeczytasz tutaj.
- Nie używaj firmowego sprzętu i poczty do prywatnych celów.
- Upewnij się, że odwiedzasz prawidłową stronę (czy nie ma błędu w adresie i czy z innych powodów nie wydaje się ona podejrzana). Sprawdź czy strona jest bezpieczna i czy posiada certyfikat SSL / TSL.
- Wyłącz w przeglądarce niepotrzebne, budzące wątpliwości i nieznane wtyczki.
- Nie loguj się do publicznych Wi-FI i wyłącz w swoim sprzęcie automatyczne łączenie z dostępnymi sieciami.
- Nie wierz we wszystko, co czytasz w Internecie. Weryfikuj informacje i korzystaj z zaufanych źródeł.
Chcesz zwiększyć bezpieczeństwo firmowej infrastruktury IT i przetwarzanych danych? Skorzystaj z naszych usług monitorowania i raportowania zagrożeń w cyberprzestrzeni oraz outsourcingu Wirtualnego Cyber Eksperta.
W ramach usługi Digital Risk Protection:
-
-
- monitorujemy strony www, sklepy internetowe, social media, aplikacje webowe, deep web oraz dark web (w tym fora i rynki),
- weryfikujemy czy doszło do kompromitacji adresów e-mail, haseł, kont firmowych oraz wycieku poufnych danych,
- alarmujemy i raportujemy o wykrytych incydentach bezpieczeństwa oraz podejrzanej aktywności w sieci.
-
W ramach outsourcingu Wirtualnego Cyber Eksperta m.in.:
-
-
- wspieramy proces zarządzania cyberbezpieczeństwem organizacji we wszystkich wymiarach,
- monitorujemy cyberbezpieczeństwo systemów / aplikacji / infrastruktury IT z wykorzystaniem zaawansowanych narzędzi i analizy zdarzeń,
- stanowimy bieżące wsparcie w zarządzaniu zidentyfikowanymi podatnościami,
- przeprowadzamy cykliczne automatyczne testy bezpieczeństwa systemów / aplikacji / infrastruktury IT,
- opracowujemy program podnoszenia świadomości cyberbezpieczeństwa wśród pracowników i organizujemy niezbędne szkolenia.
-
Napisz do nas na [email protected] lub sprawdź, jak możemy pomóc Twojej firmie..