7 wskazówek dotyczących bezpieczeństwa, które uchronią Twoją firmę przed wyciekiem danych

7 wskazówek dotyczących bezpieczeństwa, które uchronią Twoją firmę przed wyciekiem danych

Security DataProtection SmallBusiness Cybersecurity

Kolejny dzień, kolejny haker wykrada dane kilku milionów klientów z Enormo Banku podczas najnowszego, ogromnego wycieku danych w korporacji. Małe i średnie firmy (SMB) uśmiechają się pod nosem i dziękują losowi, że nie są na tyle duże, by hakerzy zwracali na nie uwagę. Jeśli to jest Twoje nastawienie, chcemy jako pierwsi powiedzieć Ci, że to błędne podejście. Bardzo błędne.

pap-blog-the-largest-data-breaches-in-us-history

Rzeczywistość, według Komisji ds. Małych Przedsiębiorstw Kongresu USA, jest taka, że aż 71% naruszeń bezpieczeństwa online dotyczy firm zatrudniających mniej niż 100 pracowników. Co? Dobrze przeczytałeś, więc jeśli w Twojej firmie panuje przekonanie „jesteśmy za mali, żeby ktoś się nami interesował”, to teraz jest dobry moment, aby odstawić napój energetyczny, usiąść prosto i uważnie przeczytać te 7 wskazówek dotyczących bezpieczeństwa strony internetowej, które mogą uratować Twoją firmę przed wyciekiem danych.

Będziesz sobie za to wdzięczny.

#1 Zapory sieciowe to nie tylko dobry pomysł

Jeśli nie masz zainstalowanych zapór sieciowych w swojej sieci, równie dobrze możesz wejść na dark web i opublikować wszystkie swoje hasła, aby każdy haker mógł je znaleźć. W rzeczywistości zapora sieciowa powinna być Twoją pierwszą linią obrony w ochronie danych klientów. Przypominając krótko: zapora sieciowa to system zabezpieczeń – sprzętowy lub programowy – który monitoruje przepływ danych między siecią wewnętrzną a Internetem i odfiltrowuje podejrzaną aktywność na podstawie wcześniej zdefiniowanych reguł bezpieczeństwa.

pap-blog-firewall

Są trzy obszary, na które warto zwrócić uwagę przy instalacji zapór sieciowych.

Zapora zewnętrzna: Ten typ zapory zazwyczaj jest częścią routera lub serwera. Umieszczona poza firmową siecią, blokuje wszelkie rodzaje ataków malware, zanim dotrą do Twojego systemu. Jeśli nie jesteś pewien, czy ją posiadasz, skontaktuj się z hostingodawcą i zapytaj.

Zapora wewnętrzna: Ten typ zapory to oprogramowanie zainstalowane w sieci firmowej. Pełni podobną rolę do zapory zewnętrznej, czyli skanuje wirusy, malware i inne zagrożenia, ale powinna też być skonfigurowana do segmentacji sieci tak, by wirusy, ataki i podobne zagrożenia można było szybko odizolować, ograniczając ich rozprzestrzenianie się w systemie.

Trzecim obszarem, na który należy zwrócić uwagę, są pracownicy pracujący zdalnie, łączący się z siecią firmową. Twoje ogólne bezpieczeństwo jest tak dobre, jak jego najsłabszy punkt. Dla własnego spokoju warto w takich przypadkach zapłacić za ochronę typu next-generation firewall.

Zapory sieciowe są nierozerwalnie związane z konfiguracją hostingu Twojej strony/sieci. Za niewielką dopłatą miesięczną warto rozważyć rezygnację z hostingu współdzielonego na rzecz dedykowanego serwera lub VPS, który daje większą kontrolę nad ustawieniami zabezpieczeń.

#2 Zabezpiecz inteligentne urządzenia

Według ankiety Tech Pro z 2016 roku, 59% firm stosuje politykę Bring Your Own Device (BYOD). To mnóstwo potencjalnie niezabezpieczonych dróg do firmowej sieci, przechadzających się po korytarzach i biurach. Oczywiście, trzymanie kciuków i nadzieja, że nikt nie zauważy tej ogromnej luki, nie jest rozsądną polityką. Co więc zrobić? W dzisiejszych czasach próby wykluczenia z pracy prywatnych urządzeń, takich jak smartfony, tablety, opaski fitness czy smartwatche, prawdopodobnie skończyłyby się masowym odejściem pracowników.

Oto jak postąpić.

Stwórz politykę bezpieczeństwa, która dotyczy wyłącznie urządzeń prywatnych. Poinformuj pracowników, że BYOD jest w porządku, ale muszą – powtórzmy to wielkimi literami – MUSZĄ przestrzegać zasad chroniących sieć. Dwa podstawowe wymagania to:

  1. Wymaganie, aby wszystkie urządzenia osobiste automatycznie sprawdzały i instalowały aktualizacje bezpieczeństwa.
  2. Wymaganie, aby wszystkie urządzenia osobiste przestrzegały firmowej polityki haseł. Masz politykę haseł, prawda? To bardzo ważne. Za chwilę powiemy dlaczego.

Jeśli zaczynasz czuć się jak Grinch z tymi wszystkimi wymaganiami, zadaj sobie pytanie: Czy wolę zirytować kilku pracowników surowymi zasadami cyberbezpieczeństwa, czy pozwolić, aby najcenniejszy zasób firmy – dane klientów – wypłynął na zewnątrz? Właśnie tak myśleliśmy.

#3 Jeden podręcznik bezpieczeństwa, by rządzić wszystkimi

Jak już wspomniano, dzisiejsze MŚP często traktują dane jako najcenniejszy zasób firmy. Jeden pracownik lekceważący hasła lub niedbale podchodzący do wykrywania phishingu w e-mailach może dosłownie zatopić biznes. Mała rada: klienci bywają bardzo nieprzejednani i niechętni, by nadal korzystać z usług firmy, która nie dba o ich dane osobowe. Jeśli Twoja firma potrzebuje profesjonalnych usług, programista oprogramowania bezpieczeństwa może być dobrym wyborem.

Nigdy wcześniej szkolenia zapobiegające naruszeniom bezpieczeństwa online nie były tak ważne dla kadry zarządzającej i każdego pracownika – od weterana po nowicjusza. Musisz mieć wydrukowany podręcznik z protokołami postępowania i konsekwencjami ich łamania, aż po zwolnienie włącznie. Cyberprzestępcy to sprytna grupa – stale testują Twoje zabezpieczenia i wymyślają nowe sposoby na przełamanie ochrony.

Menadżerowie i właściciele MŚP powinni regularnie aktualizować podręcznik zgodnie z najlepszymi praktykami i poświęcać odpowiednią ilość czasu na edukację podczas onboardingu nowych pracowników. Jeśli chcesz, by traktowano to poważnie – a powinieneś – TY musisz traktować to poważnie. Każdy, kto w jakikolwiek sposób korzysta z firmowej sieci, musi znać zasady jej ochrony. Dużą rolę odgrywa tu bezpieczeństwo haseł, na tyle istotne, by poświęcić mu osobną kategorię.

#4 Jeśli nie zrobisz nic innego, miej silną politykę haseł

Kilka statystyk, które doskonale pokazują, dlaczego MŚP mogą mieć problem z cyberbezpieczeństwem.

  • Raport Verizon z 2016 r. wykazał, że 63% naruszeń danych wynikało ze słabych, zgubionych lub skradzionych haseł. To poważny problem.
  • Według raportu Instytutu Ponemon, 65% firm, które mają politykę haseł, nie egzekwuje jej. To jeszcze większy problem.

Od czego zacząć? Tak, pracownicy będą narzekać, jeśli każesz im tworzyć bardziej złożone hasła niż „1234” i regularnie je zmieniać, ale – nawet ryzykując powtarzalność – co jest ważniejsze: drobna irytacja pracowników czy przejęcie sieci przez wrogie siły? Jeśli wybierasz to pierwsze, uprzejmie sugerujemy, byś od razu sprzedał firmę.

7 Website Security Tips That Might Save Your Business From A Data Breach

Bezpieczeństwo haseł zasługuje na własną sekcję w podręczniku i należy stosować najlepsze praktyki. To znaczy, że powinieneś wymagać:

  1. Zmiany haseł co 60-90 dni
  2. Hasła mają minimum 8 znaków, ale im dłuższe, tym lepsze
  3. Hasła zawierają wielkie i małe litery, cyfry oraz znaki specjalne

Wracając do wcześniejszej liczby – jeśli już opracujesz silną politykę haseł, nie bądź wśród 65%, którzy jej nie egzekwują. To po prostu nierozsądne.

Menedżery haseł: Nie możemy pominąć wzmianek o menedżerach haseł. Dostępne jako oprogramowanie, usługa w chmurze lub nawet urządzenie fizyczne – pomagają generować i przechowywać złożone hasła. Robią dokładnie to, co sugeruje nazwa, i większości z nas przyda się taka pomoc.

Więcej na temat tego (i niedrogiego) zabezpieczenia przeczytasz w Consumer Reports.

#5 Kopie zapasowe? Teraz bardziej niż kiedykolwiek

Załóżmy, że wdrożyłeś wszystkie nasze rady dokładnie i bez wyjątków. Możesz odetchnąć z ulgą – Twoja sieć jest nie do złamania. Można się zrelaksować? Niestety nie. Mimo najlepszych intencji Twoich i całego zespołu, istnieje prawdopodobieństwo, że hakerowi jednak uda się wedrzeć do systemu. Są bardzo sprytni i zdeterminowani. Po dostaniu się do środka mogą zrobić wiele szkód: od rejestrowania naciśnięć klawiszy, przez wykorzystywanie Twoich zasobów do ataków botów, po całkowite wyczyszczenie serwera.

Wtedy będziesz żałować, że nie możesz cofnąć systemu do wcześniejszego stanu sprzed ataku. Regularnie tworzysz kopie zapasowe wszystkiego w chmurze i przechowujesz drugą kopię poza siedzibą, prawda? Bo przecież zdarzają się pożary i powodzie. Jeśli jeszcze tego nie robisz, pomyśl poważnie o tworzeniu kopii dokumentów tekstowych, arkuszy kalkulacyjnych, baz danych, finansów, kadr i rozliczeń.

pap-blog-acronis-backup

Kopie zapasowe w chmurze są coraz tańsze, więc nie ma wymówki, by nie wdrożyć kompleksowej strategii backupu umożliwiającej szybki powrót do działania po włamaniu. Chyba że lubisz odtwarzać każdy plik z pamięci…

#6 Anty-malware nie jest opcjonalny

Możesz zdecydować, czy instalować anty-malware – ale wybór negatywny to zły pomysł. Anty-malware chroni przed atakami phishingowymi, które stały się ulubioną taktyką hakerów, bo… po prostu działają. Raport Verizon z 2016 r. wykazał, że 30% pracowników otworzyło e-maile phishingowe, co oznacza wzrost o 7% rok do roku!

Dla przypomnienia: phishing polega na przesłaniu pracownikowi e-maila zachęcającego do kliknięcia w link. Po kliknięciu instalowane jest złośliwe oprogramowanie i haker ma dostęp do sieci. Pierwszą linią obrony jest szkolenie pracowników, by nie klikali w nic, jeśli nie są absolutnie pewni autentyczności wiadomości.

Biorąc pod uwagę, że 30% pracowników w zasadzie zaprasza hakera do sieci, anty-malware jest najlepszą szansą na przechwycenie i zatrzymanie złośliwego oprogramowania, zanim wyrządzi szkody. Zwróć szczególną uwagę na stanowiska, które hakerzy najchętniej atakują: CEO, asystentów administracyjnych, handlowców i HR. To bardzo popularne cele, bo mają dostęp do najważniejszych części sieci.

Ale nie zakładaj, że wszyscy inni są bezpieczni. Każdy pracownik mający dostęp do jakiejkolwiek części sieci jest potencjalnym celem.

#7 Uwierzytelnianie wieloskładnikowe – coraz częściej standard

W ostatnich latach uwierzytelnianie wieloskładnikowe (MFA) stało się kluczowym elementem dla osób dbających o bezpieczeństwo sieci. Tak, może być nieco uciążliwe, ale to prawie niezawodny sposób na zabezpieczenie procesu logowania. Jest wiele wariantów, ale w jednej z firm logowanie może wyglądać następująco:

  • Użytkownik wpisuje hasło w tradycyjny sposób
  • Drugie, jednorazowe hasło jest generowane i wysyłane na telefon użytkownika
  • Użytkownik przechodzi do końcowej strony logowania, gdzie wpisuje kod z telefonu
  • Użytkownik uzyskuje dostęp do sieci
pap-blog-multi-factor-authentication-rapidly-becoming-best-practice

Jeszcze łatwiejszym sposobem wdrożenia MFA jest po prostu wykorzystanie numeru telefonu pracownika jako drugiego etapu logowania. Haker raczej nie będzie miał jednocześnie hasła i telefonu. Ta dodatkowa warstwa ochrony jest bardzo prosta do wdrożenia w większości systemów i znacząco wzmacnia bezpieczeństwo haseł.

Dużo pionierskiej pracy w tej dziedzinie wykonał Google, który przez rok nie odnotował żadnego udanego ataku na konta Gmail 85 000 pracowników. Osiągnęli to dzięki fizycznemu kluczowi bezpieczeństwa Titan podłączanemu do USB. Nawet posiadając login i hasło, haker nie wejdzie na konto bez dostępu do klucza.

Ostatnie przemyślenia

Ważne jest, by osoby związane z MŚP pamiętały, że bezpieczeństwo stron i sieci to nie jest kwestia przestawienia jednego przełącznika i zapomnienia o problemie cyberprzestępców. To proces iteracyjny, w którym cel przesuwa się z każdym krokiem naprzód. Nie ma tu podejścia „ustaw i zapomnij”. Hakerzy nigdy nie przestają testować i uczyć się, stają się coraz bardziej wyrafinowani – Ty także musisz. Obecnie firmy muszą dodatkowo spełniać wymogi dotyczące ochrony danych osobowych , więc posiadanie systemu zarządzania danymi zapewni również, że wszystkie dane są zbierane i zarządzane we właściwy sposób.

Jeśli jeszcze tego nie robisz, Ty lub wyznaczona osoba powinna śledzić nowości ze świata cyberbezpieczeństwa, by móc reagować na pojawiające się nowe metody ataku i ochrony. W świecie, gdzie Twój przeciwnik nigdy nie przestaje się uczyć , Ty także nie możesz sobie na to pozwolić. Jeśli zależy Ci na firmie, nie możesz być obojętny, gdy chodzi o ochronę prywatnej sieci i danych.

Najczęściej zadawane pytania

Dlaczego małe i średnie firmy są celem hakerów?

Według Komisji ds. Małych Przedsiębiorstw Kongresu USA, 71% naruszeń bezpieczeństwa online dotyczy firm zatrudniających mniej niż 100 pracowników, przez co MŚP są częstym celem ze względu na często słabsze zabezpieczenia.

Jaka jest pierwsza linia obrony przed wyciekiem danych?

Zapory sieciowe są pierwszą linią obrony, monitorując przepływ danych między Twoją siecią a Internetem i wychwytując podejrzaną aktywność.

Jak zabezpieczyć urządzenia prywatne w miejscu pracy?

Wprowadź politykę bezpieczeństwa BYOD, wymagającą, by urządzenia prywatne automatycznie instalowały aktualizacje zabezpieczeń i przestrzegały firmowej polityki haseł.

Jakie są kluczowe elementy silnej polityki haseł?

Hasła powinny być zmieniane co 60-90 dni, mieć co najmniej 8 znaków i zawierać wielkie i małe litery, cyfry oraz znaki specjalne.

Dlaczego regularne tworzenie kopii zapasowych jest ważne dla bezpieczeństwa firmy?

Regularne tworzenie kopii zapasowych w chmurze i poza siedzibą umożliwia szybkie odzyskanie danych i minimalizuje zakłócenia działania firmy w przypadku ataku lub utraty danych.

Jak anty-malware chroni Twoją firmę?

Anty-malware pomaga wykrywać i blokować złośliwe oprogramowanie, szczególnie z wiadomości phishingowych, zmniejszając ryzyko naruszenia sieci.

Czym jest uwierzytelnianie wieloskładnikowe (MFA) i dlaczego warto je stosować?

MFA dodaje dodatkową warstwę zabezpieczeń przy logowaniu, wymagając od użytkownika dodatkowej weryfikacji, np. kodu SMS, co znacznie utrudnia nieautoryzowany dostęp.

Gary Stevens jest programistą front-end. Jest pełnoetatowym entuzjastą blockchain, wolontariuszem pracującym dla fundacji Ethereum oraz aktywnym współtwórcą na Githubie.

Gary Stevens
Gary Stevens
Autor gościnnego wpisu

Zabezpiecz swoją firmę już dziś

Nie ryzykuj cennymi danymi klientów. Wdróż te 7 wskazówek dotyczących bezpieczeństwa strony internetowej, aby zapobiec wyciekom danych i utrzymać firmę w bezpieczeństwie.

Dowiedz się więcej

Program Bug Bounty

Program Bug Bounty

Post Affiliate Pro oferuje program bug bounty dla badaczy bezpieczeństwa, którzy znajdują i zgłaszają luki w oprogramowaniu, otrzymując nagrody za swój wkład....

2 min czytania
Security BugBounty +3
Bezpieczeństwo
Bezpieczeństwo

Bezpieczeństwo

Post Affiliate Pro bardzo poważnie podchodzi do cyberbezpieczeństwa. Dowiedz się, jakie środki ochrony stosujemy, aby zabezpieczyć Twoje dane przed hakerami....

2 min czytania
Security FraudProtection +3

Będziesz w dobrych rękach!

Dołącz do naszej społeczności zadowolonych klientów i zapewnij doskonałą obsługę klienta dzięki PostAffiliatePro.

Capterra
G2 Crowd
GetApp
Post Affiliate Pro Dashboard - Campaign Manager Interface