Cyberbezpieczeństwo w firmach, czyli analiza podatności i szacowanie ryzyka

Trudno też przyjąć, że cyberochrona zawsze stanowi cel priorytetowy, ponieważ generuje koszty i wpływa na efektywność (wygodę) ludzkiej pracy. Tego wszystkiego nie da się łatwo pogodzić.

Właśnie dlatego przeprowadza się audyty bezpieczeństwa. Jak w aptece ‒ nie bierzemy dowolnego lekarstwa, tylko dobieramy najlepszy środek na daną dolegliwość. Podobnie w obszarze cyberbezpieczeństwa: analizujemy ryzyko i dobieramy środki, które dadzą maksymalne korzyści. W przedsiębiorstwie może działać jakiś archaiczny system, którego nikt już nie aktualizuje, ale który wciąż jest niezbędny i niewymienny na cokolwiek innego. No to przyglądamy się temu elementowi infrastruktury bardzo uważnie i staramy się go maksymalnie zabezpieczyć.

Czyli świadomie godzimy się na pewną lukę w systemie cyberbezpieczeństwa.

W biznesie rzadko kiedy nie ma ryzyka. Zawsze może nie dojechać TIR z podzespołami niezbędnymi do produkcji.

Czyli podstawowe czynniki (nie)bezpieczeństwa to ludzkie zaniedbania ‒ po pierwsze ‒ i podatności w oprogramowaniu ‒ po drugie.

Tak. Ludzie i podatności. Jedna z bardzo znanych firm oferujących inteligentne urządzenia nie zadbała o szczelność aplikacji do zdalnego podglądu z domowych kamer. W efekcie cyberprzestępcy uzyskali dostęp do prywatnych przekazów z kilkuset tysięcy domowych urządzeń. Nawet tak duży podmiot nie ustrzegł się błędu.

Niegdyś sam odpowiadałem za IT w niewielkiej firmie, która padła ofiarą 3-miesięcznego ataku DDoS. Wykonany potem audyt bezpieczeństwa pokazał mi jakie błędy popełniłem. Powinienem był dysponować sprzętowym firewallem, zabezpieczyć stronę WWW firewallem w chmurze, a każdy komputer w firmie powinien być chroniony oprogramowaniem typu XDR [zaawansowany program monitorujący bezpieczeństwo ‒ red.]. Po każdym ataku potrzebna jest analiza powłamaniowa, która pokaże podatność i drogę wtargnięcia przestępców, co z kolei pozwoli uodpornić się na przyszłość. Z każdym atakiem jesteśmy mądrzejsi.

Dziękujemy za rozmowę.

Każdy w firmie widzi problem inaczej

(źr. GSMONLINE.PL/TELKO.in)

Problemy z cyberbezpieczeństwem w firmie wyglądają odmiennie z perspektywy różnych osób zarządzających i pracowników. Dla jednych podstawowym problemem będzie przestój produkcji, a dla innych brak dostępu do kont firmowych.

Jak wygląda to w praktyce można zobaczyć w Centrum Doświadczeń Cyberbezpieczeństwa w Orange. Na przykładzie fikcyjnego ataku na fikcyjną firmę, przedsiębiorstwa mogą uczyć się budować skuteczne strategie cyberodporności i poznać standardowe podejścia różnych osób zarządzających oraz wcielić się w poszczególne role.

W przypadku ataku, prezes najpierw zapyta: który z kluczowych procesów „leży” i których klientów dotyczą skutki. Zwykle będzie niedowiarkiem ‒ czas potrzebny na likwidację skutków incydentu oszacuje na dni, nawet jeżeli wie, że statystycznie są to tygodnie. Zazwyczaj nie akceptuje płacenia okupu.

Dyrektora finansowego będzie interesowało: ile łącznie cały incydent będzie kosztował firmę; jak długo będzie mogła działać bez wystawiania faktur czy bez odbierania przelewów. Jakie są rezerwy finansowe? Czas na usunięcie skutków incydentu przyjmie tak, jak to podadzą specjaliści od IT. Będzie mniej stanowczy w kwestii ewentualnego okupu i może optować za kompromisem z przestępcami, jeżeli z twardego rachunku wynika, że to jest tańsze niż długotrwały przestój w firmie.

Kluczem jest spójna współpraca wszystkich pionów w firmie, optymalnie w ramach wcześniej ustalonego planu reakcji na cyberzagrożenie.

GSMONLINE.PL/TELKO.in

[materiał powstał we współpracy z Orange Polska]

Czytaj także: Jak nabyć w Polsce stadnej e-odporności na oszustwa?