<img alt="" src="https://secure.leadforensics.com/779964.png" style="display:none;">

Słownik cyberbezpieczeństwa, czyli pojęcia, jakie powinna znać kadra zarządzająca

SHARE

Głównym podmiotem odpowiedzialnym za cyberbezpieczeństwo w firmie jest dział IT. Jednak opieranie całej strategii cyberochrony tylko i wyłącznie na pracownikach IT to zdecydowanie za mało, by przedsiębiorstwo pozostało wolne od cyberzagrożeń. Przynajmniej podstawową wiedzę z zakresu bezpieczeństwa w sieci powinien posiadać każdy pracownik, w tym kadra zarządzająca. Dzięki temu niektóre potencjalne niebezpieczeństwa szybciej zostaną zauważone, a więc zlikwidowane, zanim zdążą narobić drastycznych szkód. Chcesz być w temacie? Przygotowaliśmy słownik cyberbezpieczeństwa, czyli zbiór kluczowych pojęć, jakie powinna znać kadra zarządzająca. Zgromadzone terminy pomogą Ci lepiej zrozumieć zagrożenia czające się w sieci, a także poznać skuteczne metody radzenia sobie z nimi.

 

Audyt bezpieczeństwa IT

 

To kompleksowa diagnoza firmowych systemów teleinformatycznych, bezpieczeństwa przepływu informacji, stosowanych procedur i rozwiązań organizacyjnych, używanego sprzętu, podatności na ataki hakerów, zgodności z normami prawnymi. Stanowi analizę i ocenę tego, jakie elementy infrastruktury działają właściwie, a jakie wymagają modyfikacji czy ulepszenia, żeby zniwelować istniejące luki i słabości. Audyt bezpieczeństwa IT przeprowadzają specjaliści ds. cyberbezpieczeństwa. Na podstawie analizowanych danych przygotowują zestaw praktycznych wskazówek i rekomendacji do wdrożenia w firmie.

 

Backup

 

To kopia zapasowa, nazywana również kopią bezpieczeństwa. Tworzenie kopii zapasowych stanowi jeden z filarów ochrony danych w każdej firmie. Pamiętaj, żeby absolutnie nie zaniedbać tej kwestii u siebie i regularnie wykonywać backupy. Kopie powinny być trzymane w chmurze albo na nośniku fizycznym znajdującym się poza biurem. Taka archiwizacja uchroni firmę przed dłuższym przestojem w działalności nie tylko podczas ataku hakerskiego szyfrującego dane (patrz: ransomware), ale też na przykład w wyniku awarii czy nieumyślnego usunięcia plików.

 

Malware

 

To złośliwe oprogramowanie. Ma za zadanie kradzież danych albo uszkodzenie urządzeń. Może zarówno być całym programem, jak i tylko kawałkiem kodu. Umiejętnie wykorzystuje luki w zabezpieczeniach. Przedostaje się na sprzęt bez wiedzy użytkownika, najczęściej za pomocą poczty elektronicznej czy zhakowanych stron internetowych. Wiele firm ma spore problemy z zablokowaniem malware, gdyż tradycyjne programy antywirusowe często sobie z nim nie radzą. Do rodzajów złośliwego oprogramowania należą między innymi trojan i ransomware.

 

Phishing

 

To najczęściej stosowana przez hakerów metoda wyłudzania danych, wykorzystywana w około 90% skutecznych cyberataków. Phishing bazuje na błędzie ludzkim, a więc niewiedzy, zmęczeniu czy chwilowej nieuwadze użytkownika. Najczęściej odbywa się za pomocą wiadomości e-mail/sms lub stron internetowych podszywających się pod prawdziwych nadawców (bank, firma kurierska, urząd, firma telekomunikacyjna…). Wystarczy, że jeden pracownik kliknie w link w mailu od cyberprzestępców, pobierze złośliwy załącznik lub poda dane dostępowe na fałszywej witrynie, by wypłynęły informacje kluczowe dla funkcjonowania całej firmy. Ryzyko phishingu znacznie zmniejsza przeprowadzanie regularnych szkoleń z zakresu cyberbezpieczeństwa dla całego personelu.

 

Ransomware

 

To rodzaj złośliwego oprogramowania, które blokuje dostęp do sprzętu i szyfruje dane firmowe. W zamian za odblokowanie danych niezbędnych do prowadzenia przedsiębiorstwa cyberprzestępcy domagają się okupu, często bardzo wysokiego. Kadra zarządzająca staje przed trudnym dylematem, czy zapłacić, by zapobiec przestojom działalności, czy radzić sobie samodzielnie, ryzykując permanentną utratę informacji. Firma szybciej dojdzie do siebie po ataku ransomware, jeśli zadba o wykonywanie kopii zapasowych (patrz: backup).

 

Trojan

 

Inaczej koń trojański. To złośliwe oprogramowanie, które podszywa się pod prawdziwe aplikacje. Gdy już je niechcący zainstalujesz na urządzeniu, potrafi się samodzielnie rozprzestrzeniać i namnażać. Stanowi spore zagrożenie dla zasobów firmowych, ponieważ może naprawdę wiele, w tym: uniemożliwić odczyt danych, zablokować dostępy do systemu i domagać się okupu (patrz: ransomware), skasować dane, ukraść dane dostępowe i numery kart płatniczych, zawiesić system, dać osobom niepowołanym dostęp do urządzeń, stworzyć lukę w zabezpieczeniach do późniejszego wykorzystania przez hakerów.

 

Ubezpieczenie cybernetyczne

 

Inaczej ubezpieczenie od cyberzagrożeń. Chroni firmę przed wysokimi stratami finansowymi w sytuacji, gdy – mimo dostępnych zabezpieczeń – doszło do wycieku danych, ataku hakerskiego, zainfekowania systemu wirusem czy poważnych problemów z oprogramowaniem. Przedsiębiorstwo może liczyć na środki finansowe, które pomogą utrzymać ciągłość biznesową i odzyskać pełną sprawność po zaistniałym incydencie. Mowa tu nie tylko o pokryciu strat wynikłych z samego radzenia sobie z cyberatakiem, ale też o kosztach napraw, karach administracyjnych (w tym wynikłych z naruszenia RODO), zadośćuczynieniach i odszkodowaniach.

 

VPN

 

To wirtualna sieć prywatna (Virtual Private Network), przydatna zwłaszcza podczas pracy zdalnej. Pozwala na szyfrowanie każdego połączenia z serwerem lub siecią, a tym samym znacznie zwiększa bezpieczeństwo przepływu danych. Zabezpiecza komunikację wewnętrzną i minimalizuje ryzyko wycieku informacji kluczowych dla funkcjonowania firmy. Stanowi zatem bezpieczny dostęp do zasobów przedsiębiorstwa oraz transfer plików na inne urządzenia, także te znajdujące się poza biurem.

 

Zero trust

 

To koncepcja bezpieczeństwa w firmie, która opiera się na braku zaufania. Chodzi tu o założenie, że wszystko, co składa się na cyberochronę firmową – w tym użytkownik, urządzenie czy zewnętrzny usługodawca – stanowi potencjalne zagrożenie dla bezpieczeństwa w sieci, a więc nie można mu w pełni ufać. Trzeba przygotować się na cyberatak, bo to, że kiedyś do niego dojdzie, jest pewne. Dzięki tej koncepcji szanse na zaistnienie incydentu drastycznie maleją. Dlaczego? Gdyż firma wprowadza szereg zasad stanowiących tarczę ochronną, między innymi: ścisłą kontrolę dostępu do danych firmowych; weryfikację każdego użytkownika i urządzenia; ograniczenie uprawnień pracowników do tylko tych zasobów, jakich faktycznie potrzebują podczas pracy; segmentację sieci.



Jak skuteczniej zadbać o cyberbezpieczeństwo firmy? Jeśli chcesz dowiedzieć się więcej o kwestiach związanych z cyberochroną, odwiedzaj regularnie naszego bloga, a także fanpage lub profil LinkedIn, gdzie dzielimy się przydatnymi informacjami.

 

Do usłyszenia!

Zespół Sagenso

Przeprowadź darmowy audyt bezpieczeństwa IT

Sprawdź możliwości innowacyjnego narzędzia audytorskiego Telescope

Przeprowadź darmowy audyt IT