Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124

Każda organizacja, niezależnie od wielkości i rynku, na którym działa, jest narażona na ryzyko stania się ofiarą cyberataku. Oto lista 10 skutecznych metod zwiększania bezpieczeństwa w firmach, organizacjach i instytutach rządowych, przygotowana przez ekspertów Bitdefender.
Trojany dołączane do wiadomości e-mail, fałszywe strony logowania typu phishing i gromadzenie informacji za pomocą socjotechniki, to tylko niektóre z popularnych sposobów wykorzystywanych przez cyberprzestępców do tego, aby wykraść dane Twojej firmy. Jednak pamiętajmy o tym, że wiele z najbardziej niszczycielskich naruszeń bezpieczeństwa wynika z lekceważenia prostych, najlepszych praktyk, które mogą pomóc chronić środowisko komputerowe organizacji i użytkowników, którzy w niej działają.
Nawet zagrożenia tak znane, jak dawny trojan bankowy „EMOTET”, w celu dystrybucji wykorzystują taktykę poczty elektronicznej i phishingu. Dobrze spreparowane e-maile phishingowe stają się coraz trudniejsze w wykryciu dzięki przyjęciu narzędzi i technik, w tym generowania treści AI, a także załączników plików zawierających makra. Wciąż jednak powszechne, ukierunkowane i nieukierunkowane kampanie phishingowe pozostają podstawową taktyką dla grup hakerskich, które wykorzystują dezinformację oraz oszustwo, aby nakłonić niczego niepodejrzewających użytkowników do zapewnienia dostępu do informacji i infrastruktury firm.
Pod koniec 2020 roku odkryto, że twórca powszechnie używanej platformy oprogramowania – SolarWinds Orion – został ofiarą cyberataku. Każdy użytkownik oprogramowania z kilku branż był potencjalnie podatny na ataki typu backdoor o nazwie SUNBURST. Organizacje musiały włożyć wiele wysiłku w sprawdzenie swoich systemów pod kątem obecności wersji oprogramowania, które zostało zhakowane.
Ograniczając liczbę unikalnych aplikacji w środowisku organizacji, można uniknąć niepotrzebnych komplikacji wynikających z podobnych potencjalnych luk w oprogramowaniu. Warto określić także oczekiwania co do tego, jaki rodzaj funkcjonalności aplikacji jest akceptowany w miejscu pracy, co pomaga w dalszym ograniczaniu innych nieoczekiwanych aktywności w środowisku.
Rozważ prowadzenie repozytorium aplikacji zawierającego wyłącznie oprogramowanie aplikacyjne firmy lub organizacji niezbędne do codziennego działania.
Monitoruj nieautoryzowane oprogramowanie i ustalaj wytyczne dotyczące „Zasad dopuszczalnego użytkowania”, aby wzmocnić jedność organizacji.
Unikaj polegania na przestarzałym oprogramowaniu, które może narazić organizację na ryzyko.
Niezależnie od tego, czy Twoja organizacja korzysta tylko ze stacji roboczych, serwerów, laptopów, czy też urządzeń mobilnych, aktualizowanie systemów operacyjnych wszystkich urządzeń i powszechnie używanego oprogramowania organizacyjnego za pomocą najnowszych poprawek zabezpieczeń to jeden z najprostszych sposobów wzmocnienia ochrony przed złośliwym oprogramowaniem, włamaniami do sieci i innymi niepożądanymi problemami związanymi z cyberbezpieczeństwem.
Nie każdy pracownik w organizacji potrzebuje funkcjonalności dla zaawansowanych użytkowników. Weźmy na przykład skromnych przedstawicieli handlowych; prawie każda firma ich ma i zwykle działają podobnie na każdym rynku pionowym. Rola sprzedawcy zazwyczaj wiąże się z potrzebą komunikacji z dostawcami lub klientami spoza organizacji, często przy użyciu korespondencji e-mailowej i załączników plików. Jest to idealna droga dla zagrożeń, takich jak dokumenty biurowe zawierające makra, które mogą pobierać i wykonywać skrypty PowerShell.
Biorąc pod uwagę, że większość przedstawicieli handlowych nie potrzebuje dostępu do programu PowerShell, jest to jeden przypadek, w którym można łatwo uniknąć zagrożenia. Jest to doskonały przykład tego, jak ograniczenie dostępu do określonych ról w organizacji może pomóc zmniejszyć ryzyko skutecznego naruszenia.
Działanie w ramach centrum operacji bezpieczeństwa (SOC) zapewnia cenny wgląd w trendy, które mogą przynieść korzyści klientom pragnącym większego bezpieczeństwa. Jeden z najpowszechniejszych trendów przyjmuje formę ruchu bocznego, czyli taktyki, zgodnie z którą osoba atakująca – która uzyskała już dostęp do pojedynczego zaatakowanego punktu końcowego – wykorzystuje wyrafinowane techniki w celu uzyskania dalszego dostępu i poruszania się po całym środowisku.
Jeśli w środowisku znajduje się choćby kilka niemonitorowanych punktów końcowych, stanowi to punkt wejścia dla zaawansowanego, trwałego zagrożenia, a zanim SOC zda sobie sprawę z zagrożenia, to może ono rozpowszechnić się już w całej infrastrukturze firmy.. Ochrona punktów końcowych za pomocą skutecznego systemu antywirusowego to doskonały punkt wyjścia do ochrony organizacji, ale dodanie dodatkowych rozwiązań bezpieczeństwa, takich jak zarządzane wykrywanie i reagowanie, EDR i XDR może zwiększyć szanse na ochronę przed zagrożeniami bezpieczeństwa.
„Oprogramowanie i usługi zapobiegające phishingowi mogą pomóc w ograniczeniu niepożądanych próśb zewnętrznych o informacje i dostęp. Wymagaj połączenia VPN w przypadku dowolnej formy pracy zdalnej i odradzaj korzystanie z niezabezpieczonych protokołów dostępu zdalnego, takich jak Secure Shell (SSH), protokołów przesyłania plików (FTP), protokołów pulpitu zdalnego (RDP) i bloków komunikatów serwera (SMB), które mogłyby zostać ujawnione w publicznym Internecie” – mówi Mariusz Politowicz z firmy Marken Systemy Antywirusowe, polskiego dystrybutora oprogramowania Bitdefender.
Może to być najbardziej banalne z wymienionych przez nas zagrożeń bezpieczeństwa, ale raporty firmy Bitdefender wskazują, że brak zunifikowanej, rygorystycznej polityki dotyczącej haseł jest bardzo częstą przyczyną skutecznych cyberataków na przedsiębiorstwa. Niestety większość pracowników podczas tworzenia swoich haseł przedkłada wygodę nad bezpieczeństwo oraz wykorzystują proste i krótkie kody. Wymagając rygorystycznych wymagań dotyczących haseł, można zmniejszyć ryzyko włamania się na konto użytkownika.
Uwierzytelnianie wieloskładnikowe (MFA) stało się nieocenionym, jeśli nie prawie niezbędnym dodatkiem do procedury bezpiecznego logowania do konta. W połączeniu z wymaganiami dotyczącymi silnych haseł można znacznie zmniejszyć ryzyko włamania się na konto użytkownika.
Wymienne urządzenia pamięci masowej stały się czymś w rodzaju współczesnego konia trojańskiego. Dlatego czasami najlepszym podejściem jest ich całkowite unikanie. W przypadkach, gdy nie jest to możliwe, rozważ ich odkażanie po każdym użyciu.
Redundancja ma kluczowe znaczenie podczas odzyskiwania danych po każdej awarii, czy to związanej z IT, czy z cyberbezpieczeństwem. Podjęcie niezbędnych kroków w celu wdrożenia rozwiązania do tworzenia kopii zapasowych już dziś może pomóc uratować Twoją organizację w przyszłości. Zastanów się, jak i gdzie przechowywane są kopie zapasowe oraz w jaki sposób można je wdrożyć w przypadku incydentu bezpieczeństwa lub katastrofy.
Może to również wydawać się oczywiste, ale dobre bezpieczeństwo fizyczne pomaga zapewnić dobre bezpieczeństwo cybernetyczne.
Wdrożenie 10 konkretnych kroków opisanych w tym artykule ma fundamentalne znaczenie dla wzmocnienia wysiłków Twojej organizacji w zakresie cyberbezpieczeństwa. Proaktywne podejście, obejmujące ciągłe monitorowanie i szybką reakcję, zapewnia ochronę cennych aktywów i płynną kontynuację pracy Twojej firmy.
Źródło: https://bitdefender.pl/jak-poprawic-cyberbezpieczenstwo-w-firmie/