5 najlepszych praktyk dotyczących oprogramowania ransomware
Trwający podczas października Europejski Miesiąc Cyberbezpieczeństwa jest okazją do edukacji przedsiębiorstw w zakresie najskuteczniejszych sposobów ochrony przed atakami typu ransomware. Przy wzroście liczby ataków ransomware o 151% na całym świecie w ciągu pierwszych sześciu miesięcy 2021 roku firmy – niezależnie od ich wielkości - stają się coraz bardziej świadome zagrożenia. Narodowy Instytut Standaryzacji i Technologii (NIST) opublikował oficjalne najlepsze praktyki dla przedsiębiorstw w zakresie ochrony danych i zapewniania ciągłości działania, które zostały przyjęte i będą wspierane przez Veeam.
„Wojna z ransomware jest realna i każdy musi być przygotowany na atak na swoje dane” — powiedział Rick Vanover, dyrektor ds. strategii produktowej w firmie Veeam. „Dobrą wiadomością jest to, że przygotowując się z wyprzedzeniem, można wdrożyć ramy, które zapewniają niezawodną strategię, gdy operacje zostaną zakłócone. Oprócz posiadania planu cyberbezpieczeństwo polega na tworzeniu kultury, w której wszyscy pracownicy są świadomi swojej roli w ochronie krytycznych danych i systemów poprzez zachowanie nienagannej higieny cyfrowej”.
Oto pięć najlepszych praktyk, z którymi warto się zapoznać oraz wdrożyć w firmowych zasobach IT. Ich wprowadzenie pozwoli znacząco zmniejszyć ryzyko ataku ransomware, a przez zminimalizować ryzyko utraty danych firmy.
- Identyfikacja: określ środowiska, których może dotyczyć atak, jakie ryzyko wiąże się z tymi środowiskami oraz jak odnosi się to do celów biznesowych.
- „Ludzki firewall” – sondowanie: sama technologia nie ochroni żadnej organizacji. Każdy pracownik musi być świadomy zagrożeń bezpieczeństwa i wiedzieć, jak zgłaszać potencjalne incydenty. Oceniaj świadomość cyberbezpieczeństwa swoich pracowników i regularnie sprawdzaj ich czujność poprzez symulacje phishingu.
- Zaplanuj ciągłość działania: określ procesy, które są kluczowe dla ciągłości działania twojej organizacji, takie jak niezbędne kontakty i działania w przypadku wystąpienia zakłóceń. Plan ten powinien być przechowywany w oddzielnym miejscu, tak aby był niezmienny i dostępny w trybie 24/7/365.
- Oznacz swoje zasoby cyfrowe: zidentyfikuj i oznacz aktywa, które są najbardziej krytyczne dla twojej organizacji, abyś mógł je skutecznie chronić.
- Ochrona: opracuj i wdróż odpowiednie zabezpieczenia w celu zapewnienia świadczenia usług w zakresie infrastruktury krytycznej poprzez poprawę możliwości ograniczenia lub powstrzymania skutków cyberataku.
- Edukuj swój „ludzki firewall”: szkolenie pracowników w zakresie bezpieczeństwa cybernetycznego jest bardzo skutecznym sposobem na zwiększenie poziomu ochrony. Takie szkolenie musi odbywać się w sposób ciągły, a pracownicy muszą otrzymywać aktualizacje i nowe instrukcje w miarę pojawiania się zagrożeń, niezależnie od ich stanowiska pracy.
- Zainwestuj w swoją cyfrową higienę: upewnij się, że robisz wszystko, co w twojej mocy, aby utrudnić cyberprzestępcom zainfekowanie twojej organizacji. Obejmuje to tworzenie unikalnych haseł, które są regularnie aktualizowane, stosowanie uwierzytelniania wieloskładnikowego oraz usuwanie nieużywanych urządzeń i aplikacji.
- Zasada 3-2-1-1-0: przechowuj co najmniej trzy kopie każdych ważnych danych, które posiadasz. Przechowuj kopie zapasowe danych na dwóch różnych typach nośników i replikuj jedną kopię poza siedzibą firmy. Ochronę można również zwiększyć poprzez szyfrowanie oraz korzystanie wyłącznie z infrastruktury, która jest bezpieczna już z założenia.
- Wykrywanie: funkcja wykrywania pozwala na ujawnienie zdarzeń związanych z bezpieczeństwem cybernetycznym w odpowiednim czasie i stanowi niezbędny krok w kierunku opracowania solidnej strategii cybernetycznej. Im szybciej zdarzenie zostanie wykryte, tym szybciej będzie można ograniczyć jego negatywne konsekwencje.
- Skonfiguruj systemy wykrywania: największym ryzykiem jest to, że zagrożenia mogą szybko rozprzestrzeniać się po innych systemach, dlatego uzyskanie widoczności potencjalnej aktywności oprogramowania ransomware jest kluczowe. Skonfiguruj alerty w odpowiednim czasie podczas obrony przed wirusami, szkodliwym oprogramowaniem i oprogramowaniem ransomware.
- Zainstaluj wirtualne sygnalizatory: w przypadku zaobserwowania jakichkolwiek podejrzanych działań wirtualne sygnalizatory, takie jak nieużywane konto administratora z przypisanymi do niego alertami, natychmiast uruchamiają czerwony alarm.
- Reagowanie: funkcja reagowania pomaga użytkownikom opracować techniki ograniczania skutków zdarzeń związanych z bezpieczeństwem cybernetycznym poprzez opracowanie i wdrożenie odpowiednich działań.
- Stwórz plan reagowania na incydenty: nakreśl procedury wykrywania, komunikowania, kontrolowania i rozwiązywania incydentów bezpieczeństwa, tak aby pracownicy wiedzieli, jak najlepiej reagować na zdarzenia związane z cyberbezpieczeństwem, gdy takie się pojawią.
- Zachowaj spokój i odpowiedzialność: nigdy nie obwiniaj zespołów IT lub pracowników za naruszenie. Nie pomoże ci to w zareagowaniu na incydent, a wywoła jeszcze większy strach i stres. Zachowaj spokój i zbierz odpowiednich ludzi, aby jak najszybciej uruchomić plan reagowania na incydent.
- Odzyskiwanie: nie wszystkim atakom cybernetycznym można zapobiec, dlatego upewnij się, że masz strategię odzyskiwania danych na wypadek sytuacji, w których twoje zabezpieczenia cybernetyczne zostaną naruszone.
- Opracuj strategię odzyskiwania: ustal priorytety działań, które mogą być wykorzystane do przeprowadzenia procesu odzyskiwania danych. Twórz kopie zapasowe swoich danych i upewnij się, że atakujący nie ma do nich dostępu.
- Odpowiednio zaprojektuj proces odzyskiwania: systemy kopii zapasowych należy projektować z myślą o wydajności odzyskiwania, a nie tylko koncentrować się na czasie potrzebnym do wykonania kopii zapasowej. Określ, jakie są twoje wymagania w umowach SLA dotyczące odzyskiwania danych w zakresie akceptowalnych dla ciebie wskaźników RPO i RTO.

Nowa motorola edge 60 fusion już w Polsce

Emitel i Miasto Poznań zacieśniają współpracę na rzecz innowacji w Wielkopolsce

Motorola na MWC 2025: kolejna generacja ekosystemu Smart Connect ze wsparciem moto ai
Kalendarium
Więcej ważnych informacji
Jedynka Newserii

Jedynka Newserii

Prawo

UE lepiej przygotowana na reagowanie na klęski żywiołowe. Od czasu powodzi w Polsce pojawiło się wiele usprawnień
Na tereny dotknięte ubiegłoroczną powodzią od rządu trafiło ponad 4 mld zł. Pierwsze formy wsparcia, w tym zasiłki, pomoc materialna czy wsparcie dla przedsiębiorców, pojawiły się już w pierwszych dniach od wystąpienia kataklizmu. Do Polski ma też trafić 5 mld euro z Funduszu Spójności UE na likwidację skutków powodzi. Doświadczenia ostatnich lat powodują, że UE jest coraz lepiej przygotowana, by elastycznie reagować na występujące klęski żywiołowe.
Prawo
Rzecznik MŚP: Obniżenie składki zdrowotnej to nie jest szczyt marzeń. Ideałem byłby powrót do tego, co było przed Polskim Ładem

Podczas najbliższego posiedzenia, które odbędzie się 23 i 24 kwietnia, Senat ma się zająć ustawą o świadczeniach opieki zdrowotnej finansowanych ze środków publicznych. Zakłada ona korzystne zmiany w składkach zdrowotnych płaconych przez przedsiębiorców. Rzecznik MŚP apeluje do izby wyższej i prezydenta o przyjęcie i podpisanie nowych przepisów. Pojawiają się jednak głosy, że uprzywilejowują one właścicieli firm względem pracowników, a ponadto nie podlegały uzgodnieniom, konsultacjom i opiniowaniu.
Handel
Konsumpcja jaj w Polsce rośnie. Przy zakupie Polacy zwracają uwagę na to, z jakiego chowu pochodzą

Zarówno spożycie, jak i produkcja jaj w Polsce notują wzrosty. Znacząca większość konsumentów przy zakupie jajek zwraca uwagę na to, czy pochodzą one z chowu klatkowego. Polska jest jednym z liderów w produkcji i eksporcie jajek w UE, ale ma też wśród nich największy udział kur w chowie klatkowym. Oczekiwania konsumentów przyczyniają się powoli do zmiany tych statystyk.
Partner serwisu
Szkolenia

Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.