Komunikaty PR

5 najlepszych praktyk dotyczących oprogramowania ransomware

2021-10-18  |  08:52
Biuro prasowe

Trwający podczas października Europejski Miesiąc Cyberbezpieczeństwa jest okazją do edukacji przedsiębiorstw w zakresie najskuteczniejszych sposobów ochrony przed atakami typu ransomware. Przy wzroście liczby ataków ransomware o 151% na całym świecie w ciągu pierwszych sześciu miesięcy 2021 roku firmy – niezależnie od ich wielkości - stają się coraz bardziej świadome zagrożenia. Narodowy Instytut Standaryzacji i Technologii (NIST) opublikował oficjalne najlepsze praktyki dla przedsiębiorstw w zakresie ochrony danych i zapewniania ciągłości działania, które zostały przyjęte i będą wspierane przez Veeam.

 

„Wojna z ransomware jest realna i każdy musi być przygotowany na atak na swoje dane” — powiedział Rick Vanover, dyrektor ds. strategii produktowej w firmie Veeam. „Dobrą wiadomością jest to, że przygotowując się z wyprzedzeniem, można wdrożyć ramy, które zapewniają niezawodną strategię, gdy operacje zostaną zakłócone. Oprócz posiadania planu cyberbezpieczeństwo polega na tworzeniu kultury, w której wszyscy pracownicy są świadomi swojej roli w ochronie krytycznych danych i systemów poprzez zachowanie nienagannej higieny cyfrowej”.

 

Oto pięć najlepszych praktyk, z którymi warto się zapoznać oraz wdrożyć w firmowych zasobach IT. Ich wprowadzenie pozwoli znacząco zmniejszyć ryzyko ataku ransomware, a przez zminimalizować ryzyko utraty danych firmy.

 

  1. Identyfikacja: określ środowiska, których może dotyczyć atak, jakie ryzyko wiąże się z tymi środowiskami oraz jak odnosi się to do celów biznesowych.
  • „Ludzki firewall” – sondowanie: sama technologia nie ochroni żadnej organizacji. Każdy pracownik musi być świadomy zagrożeń bezpieczeństwa i wiedzieć, jak zgłaszać potencjalne incydenty. Oceniaj świadomość cyberbezpieczeństwa swoich pracowników i regularnie sprawdzaj ich czujność poprzez symulacje phishingu.
  • Zaplanuj ciągłość działania: określ procesy, które są kluczowe dla ciągłości działania twojej organizacji, takie jak niezbędne kontakty i działania w przypadku wystąpienia zakłóceń. Plan ten powinien być przechowywany w oddzielnym miejscu, tak aby był niezmienny i dostępny w trybie 24/7/365.
  • Oznacz swoje zasoby cyfrowe: zidentyfikuj i oznacz aktywa, które są najbardziej krytyczne dla twojej organizacji, abyś mógł je skutecznie chronić.

 

  1. Ochrona: opracuj i wdróż odpowiednie zabezpieczenia w celu zapewnienia świadczenia usług w zakresie infrastruktury krytycznej poprzez poprawę możliwości ograniczenia lub powstrzymania skutków cyberataku.
  • Edukuj swój „ludzki firewall”: szkolenie pracowników w zakresie bezpieczeństwa cybernetycznego jest bardzo skutecznym sposobem na zwiększenie poziomu ochrony. Takie szkolenie musi odbywać się w sposób ciągły, a pracownicy muszą otrzymywać aktualizacje i nowe instrukcje w miarę pojawiania się zagrożeń, niezależnie od ich stanowiska pracy.
  • Zainwestuj w swoją cyfrową higienę: upewnij się, że robisz wszystko, co w twojej mocy, aby utrudnić cyberprzestępcom zainfekowanie twojej organizacji. Obejmuje to tworzenie unikalnych haseł, które są regularnie aktualizowane, stosowanie uwierzytelniania wieloskładnikowego oraz usuwanie nieużywanych urządzeń i aplikacji.
  • Zasada 3-2-1-1-0: przechowuj co najmniej trzy kopie każdych ważnych danych, które posiadasz. Przechowuj kopie zapasowe danych na dwóch różnych typach nośników i replikuj jedną kopię poza siedzibą firmy. Ochronę można również zwiększyć poprzez szyfrowanie oraz korzystanie wyłącznie z infrastruktury, która jest bezpieczna już z założenia.

 

  1. Wykrywanie: funkcja wykrywania pozwala na ujawnienie zdarzeń związanych z bezpieczeństwem cybernetycznym w odpowiednim czasie i stanowi niezbędny krok w kierunku opracowania solidnej strategii cybernetycznej. Im szybciej zdarzenie zostanie wykryte, tym szybciej będzie można ograniczyć jego negatywne konsekwencje.
  • Skonfiguruj systemy wykrywania: największym ryzykiem jest to, że zagrożenia mogą szybko rozprzestrzeniać się po innych systemach, dlatego uzyskanie widoczności potencjalnej aktywności oprogramowania ransomware jest kluczowe. Skonfiguruj alerty w odpowiednim czasie podczas obrony przed wirusami, szkodliwym oprogramowaniem i oprogramowaniem ransomware.
  • Zainstaluj wirtualne sygnalizatory: w przypadku zaobserwowania jakichkolwiek podejrzanych działań wirtualne sygnalizatory, takie jak nieużywane konto administratora z przypisanymi do niego alertami, natychmiast uruchamiają czerwony alarm.

 

  1. Reagowanie: funkcja reagowania pomaga użytkownikom opracować techniki ograniczania skutków zdarzeń związanych z bezpieczeństwem cybernetycznym poprzez opracowanie i wdrożenie odpowiednich działań.
  • Stwórz plan reagowania na incydenty: nakreśl procedury wykrywania, komunikowania, kontrolowania i rozwiązywania incydentów bezpieczeństwa, tak aby pracownicy wiedzieli, jak najlepiej reagować na zdarzenia związane z cyberbezpieczeństwem, gdy takie się pojawią.
  • Zachowaj spokój i odpowiedzialność: nigdy nie obwiniaj zespołów IT lub pracowników za naruszenie. Nie pomoże ci to w zareagowaniu na incydent, a wywoła jeszcze większy strach i stres. Zachowaj spokój i zbierz odpowiednich ludzi, aby jak najszybciej uruchomić plan reagowania na incydent.

 

  1. Odzyskiwanie: nie wszystkim atakom cybernetycznym można zapobiec, dlatego upewnij się, że masz strategię odzyskiwania danych na wypadek sytuacji, w których twoje zabezpieczenia cybernetyczne zostaną naruszone.
  • Opracuj strategię odzyskiwania: ustal priorytety działań, które mogą być wykorzystane do przeprowadzenia procesu odzyskiwania danych. Twórz kopie zapasowe swoich danych i upewnij się, że atakujący nie ma do nich dostępu.
  • Odpowiednio zaprojektuj proces odzyskiwania: systemy kopii zapasowych należy projektować z myślą o wydajności odzyskiwania, a nie tylko koncentrować się na czasie potrzebnym do wykonania kopii zapasowej. Określ, jakie są twoje wymagania w umowach SLA dotyczące odzyskiwania danych w zakresie akceptowalnych dla ciebie wskaźników RPO i RTO.
Więcej informacji
Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Biurze Prasowym”, których autorami są zarejestrowani użytkownicy tacy jak agencje PR, firmy czy instytucje państwowe.
Ostatnio dodane
komunikaty PR z wybranej przez Ciebie kategorii
IT i technologie Showroom VisionCube z Sony Crystal LED Biuro prasowe
2024-06-27 | 16:15

Showroom VisionCube z Sony Crystal LED

Atutem showroomów jest możliwość przetestowania wysoko zaawansowanych rozwiązań przed zakupem. To szansa na rozmowę z ekspertami, aby pozyskać wiedzę, sprecyzować oczekiwania i na
IT i technologie Kolejny nowy najemca w Blue City - to szybko rosnąca hiszpańska marka
2024-06-27 | 14:00

Kolejny nowy najemca w Blue City - to szybko rosnąca hiszpańska marka

Niespełna dwa tygodnie po otwarciu butiku RP Store na klientów Blue City czeka kolejna nowość - sklep hiszpańskiej marki Kamalion, pełen nowoczesnych akcesoriów
IT i technologie Ponadczasowa Podróż: Kroniki Titanic Belfast
2024-06-27 | 13:00

Ponadczasowa Podróż: Kroniki Titanic Belfast

Panasonic przekształca Titanic Belfast, oferując niezwykle silne i poruszające doświadczenie immersyjne. Dzięki zaawansowanej technologii LCD, ta znana atrakcja turystyczna zapewnia

Kalendarium

Więcej ważnych informacji

Jedynka Newserii

Jedynka Newserii

Bankowość

Samorządy mogą liczyć na rekordowe finansowanie w tej perspektywie finansowej UE. Pierwsze środki już do nich trafiają

– Poza środkami własnymi samorządy mają dostęp do środków unijnych i do kredytów. To są trzy nogi, na których stoi finansowanie jednostek samorządu terytorialnego – podkreśla Mateusz Walewski, główny ekonomista Banku Gospodarstwa Krajowego. Bank w kwietniu br. uruchomił pierwszy instrument finansowany z KPO, czyli pożyczki wspierające zieloną transformację miast, z budżetem wynoszącym prawie 9 mld euro. Samorządy będą mogły sfinansować z tych środków inwestycje, które powodują, że miasto jest bardziej zielone, nowoczesne i przyjazne dla mieszkańców. Samorządy z niecierpliwością wyczekują również reformy finansowania jednostek samorządu terytorialnego, która ma ustabilizować ich sytuację po zmianach wprowadzonych w tzw. Polskim Ładzie.

Regionalne –

Przyspiesza dekarbonizacja ciepłownictwa. Elektrociepłownia w Bydgoszczy od przyszłego roku zrezygnuje z kolejnych kotłów węglowych

Elektrociepłownia Bydgoszcz II, należąca do PGE Energia Ciepła, wchodzi w kluczowy etap inwestycji, która ma doprowadzić do wyłączenia dwóch z czterech kotłów węglowych i ograniczenia emisji dwutlenku węgla o 17 proc. To oznacza, że od II kwartału 2025 roku mieszkańcy Bydgoszczy będą korzystać z ciepła wytworzonego w nowych niskoemisyjnych źródłach. To jeden z kilku realizowanych projektów PGE Energia Ciepła, które zmierzają do dekarbonizacji w ciepłownictwie.

Nauka

Polski przemysł kosmiczny jest gotowy na zwiększanie udziału w programach Europejskiej Agencji Kosmicznej. Do tego będzie potrzebować coraz więcej wykwalifikowanych kadr

Pierwsza grupa młodych inżynierów z Polski rozpoczęła dwuletni staż w ośrodkach Europejskiej Agencji Kosmicznej w Niderlandach, Hiszpanii, Francji i Niemczech. W sumie do 2025 roku na staże do ESA zostanie skierowanych 30 kandydatów z Polski, którzy wezmą udział w kluczowych przedsięwzięciach naukowych i technologicznych agencji. To tylko jedna z inicjatyw nakierowanych na kształcenie kadr do pracy w sektorze kosmicznym. Sytuacja w tym zakresie poprawiła się na przestrzeni ostatnich lat, jednak w związku z szybkim rozwojem branży w nadchodzących latach zapotrzebowanie na wykwalifikowanych ekspertów będzie rosło.

Partner serwisu

Instytut Monitorowania Mediów

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.