Komunikaty PR

5 najlepszych praktyk dotyczących oprogramowania ransomware

2021-10-18  |  08:52
Biuro prasowe

Trwający podczas października Europejski Miesiąc Cyberbezpieczeństwa jest okazją do edukacji przedsiębiorstw w zakresie najskuteczniejszych sposobów ochrony przed atakami typu ransomware. Przy wzroście liczby ataków ransomware o 151% na całym świecie w ciągu pierwszych sześciu miesięcy 2021 roku firmy – niezależnie od ich wielkości - stają się coraz bardziej świadome zagrożenia. Narodowy Instytut Standaryzacji i Technologii (NIST) opublikował oficjalne najlepsze praktyki dla przedsiębiorstw w zakresie ochrony danych i zapewniania ciągłości działania, które zostały przyjęte i będą wspierane przez Veeam.

 

„Wojna z ransomware jest realna i każdy musi być przygotowany na atak na swoje dane” — powiedział Rick Vanover, dyrektor ds. strategii produktowej w firmie Veeam. „Dobrą wiadomością jest to, że przygotowując się z wyprzedzeniem, można wdrożyć ramy, które zapewniają niezawodną strategię, gdy operacje zostaną zakłócone. Oprócz posiadania planu cyberbezpieczeństwo polega na tworzeniu kultury, w której wszyscy pracownicy są świadomi swojej roli w ochronie krytycznych danych i systemów poprzez zachowanie nienagannej higieny cyfrowej”.

 

Oto pięć najlepszych praktyk, z którymi warto się zapoznać oraz wdrożyć w firmowych zasobach IT. Ich wprowadzenie pozwoli znacząco zmniejszyć ryzyko ataku ransomware, a przez zminimalizować ryzyko utraty danych firmy.

 

  1. Identyfikacja: określ środowiska, których może dotyczyć atak, jakie ryzyko wiąże się z tymi środowiskami oraz jak odnosi się to do celów biznesowych.
  • „Ludzki firewall” – sondowanie: sama technologia nie ochroni żadnej organizacji. Każdy pracownik musi być świadomy zagrożeń bezpieczeństwa i wiedzieć, jak zgłaszać potencjalne incydenty. Oceniaj świadomość cyberbezpieczeństwa swoich pracowników i regularnie sprawdzaj ich czujność poprzez symulacje phishingu.
  • Zaplanuj ciągłość działania: określ procesy, które są kluczowe dla ciągłości działania twojej organizacji, takie jak niezbędne kontakty i działania w przypadku wystąpienia zakłóceń. Plan ten powinien być przechowywany w oddzielnym miejscu, tak aby był niezmienny i dostępny w trybie 24/7/365.
  • Oznacz swoje zasoby cyfrowe: zidentyfikuj i oznacz aktywa, które są najbardziej krytyczne dla twojej organizacji, abyś mógł je skutecznie chronić.

 

  1. Ochrona: opracuj i wdróż odpowiednie zabezpieczenia w celu zapewnienia świadczenia usług w zakresie infrastruktury krytycznej poprzez poprawę możliwości ograniczenia lub powstrzymania skutków cyberataku.
  • Edukuj swój „ludzki firewall”: szkolenie pracowników w zakresie bezpieczeństwa cybernetycznego jest bardzo skutecznym sposobem na zwiększenie poziomu ochrony. Takie szkolenie musi odbywać się w sposób ciągły, a pracownicy muszą otrzymywać aktualizacje i nowe instrukcje w miarę pojawiania się zagrożeń, niezależnie od ich stanowiska pracy.
  • Zainwestuj w swoją cyfrową higienę: upewnij się, że robisz wszystko, co w twojej mocy, aby utrudnić cyberprzestępcom zainfekowanie twojej organizacji. Obejmuje to tworzenie unikalnych haseł, które są regularnie aktualizowane, stosowanie uwierzytelniania wieloskładnikowego oraz usuwanie nieużywanych urządzeń i aplikacji.
  • Zasada 3-2-1-1-0: przechowuj co najmniej trzy kopie każdych ważnych danych, które posiadasz. Przechowuj kopie zapasowe danych na dwóch różnych typach nośników i replikuj jedną kopię poza siedzibą firmy. Ochronę można również zwiększyć poprzez szyfrowanie oraz korzystanie wyłącznie z infrastruktury, która jest bezpieczna już z założenia.

 

  1. Wykrywanie: funkcja wykrywania pozwala na ujawnienie zdarzeń związanych z bezpieczeństwem cybernetycznym w odpowiednim czasie i stanowi niezbędny krok w kierunku opracowania solidnej strategii cybernetycznej. Im szybciej zdarzenie zostanie wykryte, tym szybciej będzie można ograniczyć jego negatywne konsekwencje.
  • Skonfiguruj systemy wykrywania: największym ryzykiem jest to, że zagrożenia mogą szybko rozprzestrzeniać się po innych systemach, dlatego uzyskanie widoczności potencjalnej aktywności oprogramowania ransomware jest kluczowe. Skonfiguruj alerty w odpowiednim czasie podczas obrony przed wirusami, szkodliwym oprogramowaniem i oprogramowaniem ransomware.
  • Zainstaluj wirtualne sygnalizatory: w przypadku zaobserwowania jakichkolwiek podejrzanych działań wirtualne sygnalizatory, takie jak nieużywane konto administratora z przypisanymi do niego alertami, natychmiast uruchamiają czerwony alarm.

 

  1. Reagowanie: funkcja reagowania pomaga użytkownikom opracować techniki ograniczania skutków zdarzeń związanych z bezpieczeństwem cybernetycznym poprzez opracowanie i wdrożenie odpowiednich działań.
  • Stwórz plan reagowania na incydenty: nakreśl procedury wykrywania, komunikowania, kontrolowania i rozwiązywania incydentów bezpieczeństwa, tak aby pracownicy wiedzieli, jak najlepiej reagować na zdarzenia związane z cyberbezpieczeństwem, gdy takie się pojawią.
  • Zachowaj spokój i odpowiedzialność: nigdy nie obwiniaj zespołów IT lub pracowników za naruszenie. Nie pomoże ci to w zareagowaniu na incydent, a wywoła jeszcze większy strach i stres. Zachowaj spokój i zbierz odpowiednich ludzi, aby jak najszybciej uruchomić plan reagowania na incydent.

 

  1. Odzyskiwanie: nie wszystkim atakom cybernetycznym można zapobiec, dlatego upewnij się, że masz strategię odzyskiwania danych na wypadek sytuacji, w których twoje zabezpieczenia cybernetyczne zostaną naruszone.
  • Opracuj strategię odzyskiwania: ustal priorytety działań, które mogą być wykorzystane do przeprowadzenia procesu odzyskiwania danych. Twórz kopie zapasowe swoich danych i upewnij się, że atakujący nie ma do nich dostępu.
  • Odpowiednio zaprojektuj proces odzyskiwania: systemy kopii zapasowych należy projektować z myślą o wydajności odzyskiwania, a nie tylko koncentrować się na czasie potrzebnym do wykonania kopii zapasowej. Określ, jakie są twoje wymagania w umowach SLA dotyczące odzyskiwania danych w zakresie akceptowalnych dla ciebie wskaźników RPO i RTO.
Więcej informacji
Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Biurze Prasowym”, których autorami są zarejestrowani użytkownicy tacy jak agencje PR, firmy czy instytucje państwowe.
Ostatnio dodane
komunikaty PR z wybranej przez Ciebie kategorii
IT i technologie Fundacja Tech To The Rescue wesprze ponad 100 organizacji Biuro prasowe
2024-04-25 | 11:30

Fundacja Tech To The Rescue wesprze ponad 100 organizacji

Akcelerator AI for Changemakers - stworzony przez Tech To The Rescue ze wsparciem AWS - pomoże organizacjom non-profit, instytucjom i firmom społecznym wykorzystać sztuczną inteligencję w
IT i technologie Forum Sektora Kosmicznego 2024 już w czerwcu
2024-04-25 | 11:00

Forum Sektora Kosmicznego 2024 już w czerwcu

Polska Strategia Kosmiczna, technologie kosmiczne w służbie bezpieczeństwa oraz współpraca z podmiotami zagranicznymi – to główne tematy czwartej edycji Forum Sektora
IT i technologie Szpitale i przychodnie chronią zdrowie, ale nie chronią PESEL-i pacjentów
2024-04-25 | 10:30

Szpitale i przychodnie chronią zdrowie, ale nie chronią PESEL-i pacjentów

Dane pacjentów zgromadzone w szpitalach oraz przychodniach cieszą się coraz większym zainteresowaniem przestępców. W latach 2019-2022 liczba cyberataków na placówki

Kalendarium

Więcej ważnych informacji

Newseria na XVI Europejskim Kongresie Gospodarczym

Jedynka Newserii

Jedynka Newserii

Konsument

Zmiany klimatu uderzają w portfele konsumentów. Podniosą ceny żywności nawet o 3 pkt proc. rocznie

Coraz wyższe średnie temperatury obserwowane na świecie przekładają się na wzrost cen żywności. Problem dotyczy zarówno krajów rozwiniętych, jak i rozwijających się. Naukowcy z Poczdamskiego Instytutu Badań nad Wpływem Klimatu obliczyli, że do 2035 roku zdarzenia klimatyczne podniosą ceny żywności o 0,9–3,2 pkt proc. rocznie, a ogólny poziom inflacji o 0,3–1,1 pkt proc. Naukowcy przeanalizowali dane dotyczące zmian cen artykułów żywnościowych ze 120 krajów świata w ciągu ostatnich 30 lat.

Transport

Chiny przyspieszają inwestycje w odnawialne źródła. Nie przestają jednak rozbudowywać mocy węglowych

Coraz dotkliwsze skutki zmian klimatycznych, ale przede wszystkim chęć zbudowania bezpieczeństwa energetycznego i uniezależnienia się od zewnętrznych dostaw surowców skłoniły rząd w Pekinie do ekspresowych inwestycji w nowe moce odnawialnej energii. W efekcie Chiny wyrastają na globalnego lidera transformacji energetycznej – odpowiadają dziś za największy na świecie przyrost mocy zainstalowanych w fotowoltaice i wiatrakach. Co ciekawe, nie rezygnują jednak przy tym również z inwestycji w energetykę węglową.

Konsument

Niska wiedza ekonomiczna Polaków może wpłynąć na większe zainteresowanie usługami doradców finansowych. Wciąż rzadko korzystamy z ich pomocy

Ponad 70 proc. Polaków ma niską lub przeciętną wiedzę finansową – wynika z badania „Poziom wiedzy finansowej Polaków 2024”. To przekłada się na niewielkie uczestnictwo w rynku kapitałowym i niską skłonność do inwestowania i oszczędzania. Dlatego eksperci upatrują istotnej roli doradców finansowych w zmianie tej tendencji. Większość gospodarstw domowych nie korzysta jednak z tego typu usług. Branża od lat samoreguluje kwestię kompetencji i certyfikatów dla doradców, ale liczy na utworzenie publicznego rejestru, w którym klienci mieliby dostęp do takich informacji, w ten sposób zyskując większe zaufanie do przedstawicieli tego zawodu.

Partner serwisu

Instytut Monitorowania Mediów

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.