Komunikaty PR

5 najlepszych praktyk dotyczących oprogramowania ransomware

2021-10-18  |  08:52
Biuro prasowe

Trwający podczas października Europejski Miesiąc Cyberbezpieczeństwa jest okazją do edukacji przedsiębiorstw w zakresie najskuteczniejszych sposobów ochrony przed atakami typu ransomware. Przy wzroście liczby ataków ransomware o 151% na całym świecie w ciągu pierwszych sześciu miesięcy 2021 roku firmy – niezależnie od ich wielkości - stają się coraz bardziej świadome zagrożenia. Narodowy Instytut Standaryzacji i Technologii (NIST) opublikował oficjalne najlepsze praktyki dla przedsiębiorstw w zakresie ochrony danych i zapewniania ciągłości działania, które zostały przyjęte i będą wspierane przez Veeam.

 

„Wojna z ransomware jest realna i każdy musi być przygotowany na atak na swoje dane” — powiedział Rick Vanover, dyrektor ds. strategii produktowej w firmie Veeam. „Dobrą wiadomością jest to, że przygotowując się z wyprzedzeniem, można wdrożyć ramy, które zapewniają niezawodną strategię, gdy operacje zostaną zakłócone. Oprócz posiadania planu cyberbezpieczeństwo polega na tworzeniu kultury, w której wszyscy pracownicy są świadomi swojej roli w ochronie krytycznych danych i systemów poprzez zachowanie nienagannej higieny cyfrowej”.

 

Oto pięć najlepszych praktyk, z którymi warto się zapoznać oraz wdrożyć w firmowych zasobach IT. Ich wprowadzenie pozwoli znacząco zmniejszyć ryzyko ataku ransomware, a przez zminimalizować ryzyko utraty danych firmy.

 

  1. Identyfikacja: określ środowiska, których może dotyczyć atak, jakie ryzyko wiąże się z tymi środowiskami oraz jak odnosi się to do celów biznesowych.
  • „Ludzki firewall” – sondowanie: sama technologia nie ochroni żadnej organizacji. Każdy pracownik musi być świadomy zagrożeń bezpieczeństwa i wiedzieć, jak zgłaszać potencjalne incydenty. Oceniaj świadomość cyberbezpieczeństwa swoich pracowników i regularnie sprawdzaj ich czujność poprzez symulacje phishingu.
  • Zaplanuj ciągłość działania: określ procesy, które są kluczowe dla ciągłości działania twojej organizacji, takie jak niezbędne kontakty i działania w przypadku wystąpienia zakłóceń. Plan ten powinien być przechowywany w oddzielnym miejscu, tak aby był niezmienny i dostępny w trybie 24/7/365.
  • Oznacz swoje zasoby cyfrowe: zidentyfikuj i oznacz aktywa, które są najbardziej krytyczne dla twojej organizacji, abyś mógł je skutecznie chronić.

 

  1. Ochrona: opracuj i wdróż odpowiednie zabezpieczenia w celu zapewnienia świadczenia usług w zakresie infrastruktury krytycznej poprzez poprawę możliwości ograniczenia lub powstrzymania skutków cyberataku.
  • Edukuj swój „ludzki firewall”: szkolenie pracowników w zakresie bezpieczeństwa cybernetycznego jest bardzo skutecznym sposobem na zwiększenie poziomu ochrony. Takie szkolenie musi odbywać się w sposób ciągły, a pracownicy muszą otrzymywać aktualizacje i nowe instrukcje w miarę pojawiania się zagrożeń, niezależnie od ich stanowiska pracy.
  • Zainwestuj w swoją cyfrową higienę: upewnij się, że robisz wszystko, co w twojej mocy, aby utrudnić cyberprzestępcom zainfekowanie twojej organizacji. Obejmuje to tworzenie unikalnych haseł, które są regularnie aktualizowane, stosowanie uwierzytelniania wieloskładnikowego oraz usuwanie nieużywanych urządzeń i aplikacji.
  • Zasada 3-2-1-1-0: przechowuj co najmniej trzy kopie każdych ważnych danych, które posiadasz. Przechowuj kopie zapasowe danych na dwóch różnych typach nośników i replikuj jedną kopię poza siedzibą firmy. Ochronę można również zwiększyć poprzez szyfrowanie oraz korzystanie wyłącznie z infrastruktury, która jest bezpieczna już z założenia.

 

  1. Wykrywanie: funkcja wykrywania pozwala na ujawnienie zdarzeń związanych z bezpieczeństwem cybernetycznym w odpowiednim czasie i stanowi niezbędny krok w kierunku opracowania solidnej strategii cybernetycznej. Im szybciej zdarzenie zostanie wykryte, tym szybciej będzie można ograniczyć jego negatywne konsekwencje.
  • Skonfiguruj systemy wykrywania: największym ryzykiem jest to, że zagrożenia mogą szybko rozprzestrzeniać się po innych systemach, dlatego uzyskanie widoczności potencjalnej aktywności oprogramowania ransomware jest kluczowe. Skonfiguruj alerty w odpowiednim czasie podczas obrony przed wirusami, szkodliwym oprogramowaniem i oprogramowaniem ransomware.
  • Zainstaluj wirtualne sygnalizatory: w przypadku zaobserwowania jakichkolwiek podejrzanych działań wirtualne sygnalizatory, takie jak nieużywane konto administratora z przypisanymi do niego alertami, natychmiast uruchamiają czerwony alarm.

 

  1. Reagowanie: funkcja reagowania pomaga użytkownikom opracować techniki ograniczania skutków zdarzeń związanych z bezpieczeństwem cybernetycznym poprzez opracowanie i wdrożenie odpowiednich działań.
  • Stwórz plan reagowania na incydenty: nakreśl procedury wykrywania, komunikowania, kontrolowania i rozwiązywania incydentów bezpieczeństwa, tak aby pracownicy wiedzieli, jak najlepiej reagować na zdarzenia związane z cyberbezpieczeństwem, gdy takie się pojawią.
  • Zachowaj spokój i odpowiedzialność: nigdy nie obwiniaj zespołów IT lub pracowników za naruszenie. Nie pomoże ci to w zareagowaniu na incydent, a wywoła jeszcze większy strach i stres. Zachowaj spokój i zbierz odpowiednich ludzi, aby jak najszybciej uruchomić plan reagowania na incydent.

 

  1. Odzyskiwanie: nie wszystkim atakom cybernetycznym można zapobiec, dlatego upewnij się, że masz strategię odzyskiwania danych na wypadek sytuacji, w których twoje zabezpieczenia cybernetyczne zostaną naruszone.
  • Opracuj strategię odzyskiwania: ustal priorytety działań, które mogą być wykorzystane do przeprowadzenia procesu odzyskiwania danych. Twórz kopie zapasowe swoich danych i upewnij się, że atakujący nie ma do nich dostępu.
  • Odpowiednio zaprojektuj proces odzyskiwania: systemy kopii zapasowych należy projektować z myślą o wydajności odzyskiwania, a nie tylko koncentrować się na czasie potrzebnym do wykonania kopii zapasowej. Określ, jakie są twoje wymagania w umowach SLA dotyczące odzyskiwania danych w zakresie akceptowalnych dla ciebie wskaźników RPO i RTO.
Więcej informacji
Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Biurze Prasowym”, których autorami są zarejestrowani użytkownicy tacy jak agencje PR, firmy czy instytucje państwowe.
Ostatnio dodane
komunikaty PR z wybranej przez Ciebie kategorii
IT i technologie Polski biznes nie jest przygotowany na cyberzagrożenia Biuro prasowe
2025-06-25 | 03:00

Polski biznes nie jest przygotowany na cyberzagrożenia

Wyciek danych, ataki przeciążające stronę (DDoS), złośliwe oprogramowanie, phishing. Dziś wojna w cyberprzestrzeni dotyczy nie tylko infrastruktury krytycznej czy wielkich
IT i technologie Cyberbezpieczeństwo dla firm – skuteczne rozwiązania iIT Distribution Polska
2025-06-04 | 15:30

Cyberbezpieczeństwo dla firm – skuteczne rozwiązania iIT Distribution Polska

Współczesne przedsiębiorstwa nie mogą pozwolić sobie na brak ochrony w świecie cyfrowym. Codziennie pojawiają się nowe zagrożenia: wycieki danych, ataki phishingowe,
IT i technologie Emitel Partnerem Technologicznym Impact’25
2025-05-13 | 14:45

Emitel Partnerem Technologicznym Impact’25

Emitel ponownie został Partnerem Technologicznym konferencji Impact’25 – jednego z najważniejszych wydarzeń poświęconych nowoczesnym technologiom, gospodarce

Więcej ważnych informacji

Jedynka Newserii

Jedynka Newserii

Kongres Profesjonalistów Public Relations

Prawo

Kolejne polskie miasta chcą być przyjazne dzieciom. Planują stworzyć najmłodszym dobre warunki do rozwoju

Cztery miasta w Polsce posiadają tytuł Miasta Przyjaznego Dzieciom nadany przez UNICEF Polska. Dziewięć kolejnych miast czeka na certyfikację, a w ostatnich miesiącach do programu zgłosiło się kilka następnych. Na całym świecie inicjatywa została przyjęta już w ponad 4 tys. samorządów, a w Hiszpanii objęła połowę dziecięcej populacji miast. Program UNICEF-u ma na celu zachęcenie włodarzy do traktowania najmłodszych obywateli w sposób podmiotowy, respektowania ich praw i zaproszenia ich do współdecydowania o przyszłości.

Przemysł

W ciągu roku w Polsce ubyło 500 przedsiębiorstw odzieżowo-tekstylnych. Problemem są spadki zamówień z Europy Zachodniej i wzrost kosztów

Wartość rynku odzieżowego w Polsce wynosi 66,9 mld zł, z czego 10 mld zł to wartość krajowej produkcji – wynika z danych PIOT. Od czasu pandemii branża mierzy się z szeregiem wyzwań, wśród których najpoważniejsze to wzrost kosztów pracy i produkcji, przerwane łańcuchy dostaw i spadek zamówień – zarówno w kraju, jak i za granicą, a także wzrost nieuczciwej konkurencji na rynku, czyli głównie importu z Chin. Skala wyzwań sprawia, że w ubiegłym roku z rynku zniknęło 500 firm. Producenci odzieży apelują do rządu o wsparcie.

Handel

D. Obajtek: Orlen powinien być o 30–40 proc. większą spółką. Byłoby to z korzyścią dla konsumentów

Orlen jest największym polskim przedsiębiorstwem. Jego przychody ze sprzedaży w 2024 roku wyniosły blisko 295 mln zł, a rok wcześniej – ponad 372 mln – wynika z raportu Rzeczpospolitej „Lista 500”. W ubiegłorocznym rankingu Fortune 500 uwzględniającym największe korporacje znalazł się na 216. miejscu na świecie i 44. w Europie. Według Daniela Obajtka, europosła PiS-u i byłego prezesa Orlenu, spółka powinna jeszcze urosnąć, tym samym gwarantując konsumentom szereg korzyści, a także przyspieszać inwestycje m.in. w obszarze petrochemii i energetyki zero- oraz niskoemisyjnej.

Partner serwisu

Instytut Monitorowania Mediów

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.