5 najlepszych praktyk dotyczących oprogramowania ransomware
Trwający podczas października Europejski Miesiąc Cyberbezpieczeństwa jest okazją do edukacji przedsiębiorstw w zakresie najskuteczniejszych sposobów ochrony przed atakami typu ransomware. Przy wzroście liczby ataków ransomware o 151% na całym świecie w ciągu pierwszych sześciu miesięcy 2021 roku firmy – niezależnie od ich wielkości - stają się coraz bardziej świadome zagrożenia. Narodowy Instytut Standaryzacji i Technologii (NIST) opublikował oficjalne najlepsze praktyki dla przedsiębiorstw w zakresie ochrony danych i zapewniania ciągłości działania, które zostały przyjęte i będą wspierane przez Veeam.
„Wojna z ransomware jest realna i każdy musi być przygotowany na atak na swoje dane” — powiedział Rick Vanover, dyrektor ds. strategii produktowej w firmie Veeam. „Dobrą wiadomością jest to, że przygotowując się z wyprzedzeniem, można wdrożyć ramy, które zapewniają niezawodną strategię, gdy operacje zostaną zakłócone. Oprócz posiadania planu cyberbezpieczeństwo polega na tworzeniu kultury, w której wszyscy pracownicy są świadomi swojej roli w ochronie krytycznych danych i systemów poprzez zachowanie nienagannej higieny cyfrowej”.
Oto pięć najlepszych praktyk, z którymi warto się zapoznać oraz wdrożyć w firmowych zasobach IT. Ich wprowadzenie pozwoli znacząco zmniejszyć ryzyko ataku ransomware, a przez zminimalizować ryzyko utraty danych firmy.
- Identyfikacja: określ środowiska, których może dotyczyć atak, jakie ryzyko wiąże się z tymi środowiskami oraz jak odnosi się to do celów biznesowych.
- „Ludzki firewall” – sondowanie: sama technologia nie ochroni żadnej organizacji. Każdy pracownik musi być świadomy zagrożeń bezpieczeństwa i wiedzieć, jak zgłaszać potencjalne incydenty. Oceniaj świadomość cyberbezpieczeństwa swoich pracowników i regularnie sprawdzaj ich czujność poprzez symulacje phishingu.
- Zaplanuj ciągłość działania: określ procesy, które są kluczowe dla ciągłości działania twojej organizacji, takie jak niezbędne kontakty i działania w przypadku wystąpienia zakłóceń. Plan ten powinien być przechowywany w oddzielnym miejscu, tak aby był niezmienny i dostępny w trybie 24/7/365.
- Oznacz swoje zasoby cyfrowe: zidentyfikuj i oznacz aktywa, które są najbardziej krytyczne dla twojej organizacji, abyś mógł je skutecznie chronić.
- Ochrona: opracuj i wdróż odpowiednie zabezpieczenia w celu zapewnienia świadczenia usług w zakresie infrastruktury krytycznej poprzez poprawę możliwości ograniczenia lub powstrzymania skutków cyberataku.
- Edukuj swój „ludzki firewall”: szkolenie pracowników w zakresie bezpieczeństwa cybernetycznego jest bardzo skutecznym sposobem na zwiększenie poziomu ochrony. Takie szkolenie musi odbywać się w sposób ciągły, a pracownicy muszą otrzymywać aktualizacje i nowe instrukcje w miarę pojawiania się zagrożeń, niezależnie od ich stanowiska pracy.
- Zainwestuj w swoją cyfrową higienę: upewnij się, że robisz wszystko, co w twojej mocy, aby utrudnić cyberprzestępcom zainfekowanie twojej organizacji. Obejmuje to tworzenie unikalnych haseł, które są regularnie aktualizowane, stosowanie uwierzytelniania wieloskładnikowego oraz usuwanie nieużywanych urządzeń i aplikacji.
- Zasada 3-2-1-1-0: przechowuj co najmniej trzy kopie każdych ważnych danych, które posiadasz. Przechowuj kopie zapasowe danych na dwóch różnych typach nośników i replikuj jedną kopię poza siedzibą firmy. Ochronę można również zwiększyć poprzez szyfrowanie oraz korzystanie wyłącznie z infrastruktury, która jest bezpieczna już z założenia.
- Wykrywanie: funkcja wykrywania pozwala na ujawnienie zdarzeń związanych z bezpieczeństwem cybernetycznym w odpowiednim czasie i stanowi niezbędny krok w kierunku opracowania solidnej strategii cybernetycznej. Im szybciej zdarzenie zostanie wykryte, tym szybciej będzie można ograniczyć jego negatywne konsekwencje.
- Skonfiguruj systemy wykrywania: największym ryzykiem jest to, że zagrożenia mogą szybko rozprzestrzeniać się po innych systemach, dlatego uzyskanie widoczności potencjalnej aktywności oprogramowania ransomware jest kluczowe. Skonfiguruj alerty w odpowiednim czasie podczas obrony przed wirusami, szkodliwym oprogramowaniem i oprogramowaniem ransomware.
- Zainstaluj wirtualne sygnalizatory: w przypadku zaobserwowania jakichkolwiek podejrzanych działań wirtualne sygnalizatory, takie jak nieużywane konto administratora z przypisanymi do niego alertami, natychmiast uruchamiają czerwony alarm.
- Reagowanie: funkcja reagowania pomaga użytkownikom opracować techniki ograniczania skutków zdarzeń związanych z bezpieczeństwem cybernetycznym poprzez opracowanie i wdrożenie odpowiednich działań.
- Stwórz plan reagowania na incydenty: nakreśl procedury wykrywania, komunikowania, kontrolowania i rozwiązywania incydentów bezpieczeństwa, tak aby pracownicy wiedzieli, jak najlepiej reagować na zdarzenia związane z cyberbezpieczeństwem, gdy takie się pojawią.
- Zachowaj spokój i odpowiedzialność: nigdy nie obwiniaj zespołów IT lub pracowników za naruszenie. Nie pomoże ci to w zareagowaniu na incydent, a wywoła jeszcze większy strach i stres. Zachowaj spokój i zbierz odpowiednich ludzi, aby jak najszybciej uruchomić plan reagowania na incydent.
- Odzyskiwanie: nie wszystkim atakom cybernetycznym można zapobiec, dlatego upewnij się, że masz strategię odzyskiwania danych na wypadek sytuacji, w których twoje zabezpieczenia cybernetyczne zostaną naruszone.
- Opracuj strategię odzyskiwania: ustal priorytety działań, które mogą być wykorzystane do przeprowadzenia procesu odzyskiwania danych. Twórz kopie zapasowe swoich danych i upewnij się, że atakujący nie ma do nich dostępu.
- Odpowiednio zaprojektuj proces odzyskiwania: systemy kopii zapasowych należy projektować z myślą o wydajności odzyskiwania, a nie tylko koncentrować się na czasie potrzebnym do wykonania kopii zapasowej. Określ, jakie są twoje wymagania w umowach SLA dotyczące odzyskiwania danych w zakresie akceptowalnych dla ciebie wskaźników RPO i RTO.

Polski biznes nie jest przygotowany na cyberzagrożenia

Cyberbezpieczeństwo dla firm – skuteczne rozwiązania iIT Distribution Polska

Emitel Partnerem Technologicznym Impact’25
Więcej ważnych informacji
Jedynka Newserii

Jedynka Newserii

Handel

Polskie MŚP otrzymają większe wsparcie w ekspansji międzynarodowej. To cel nowej inicjatywy sześciu instytucji
Firmy z sektora małych i średnich przedsiębiorstw otrzymają kompleksowe wsparcie na potrzeby zwiększania konkurencyjności na arenie międzynarodowej. Taki jest cel wspólnej inicjatywy instytucji zrzeszonych w Grupie PFR pod szyldem Team Poland. Obejmuje ona zarówno wsparcie kapitałowe, w postaci gwarancji, pożyczek czy ubezpieczenia, jak i doradztwo oraz wsparcie promocyjne i informacyjne, dzięki czemu mikro-, małym i średnim firmom łatwiej będzie podjąć decyzję o ekspansji zagranicznej. Pierwszy projekt dotyczy wsparcia dla firm zainteresowanych uczestnictwem w odbudowie Ukrainy.
Bankowość
RPP zgodna co do potrzeby obniżania stóp procentowych. Trwają dyskusje dotyczące tempa tych decyzji

W lipcu Rada Polityki Pieniężnej po raz drugi w tym roku obniżyła stopy procentowe, określając swój ruch mianem dostosowania. W kolejnych miesiącach można oczekiwać kolejnych obniżek, ale ich tempo i termin będą zależeć od efektów dotychczasowych decyzji i wzrostu płac. Docelowo główna stopa procentowa ma wynosić 3,5 proc. Te okoliczności sprzyjają kredytobiorcom.
Handel
Umowa z krajami Mercosur coraz bliżej. W. Buda: Polska nie wykorzystała swojej prezydencji do jej zablokowania

– Polska podczas prezydencji w Radzie UE nie wykorzystała szansy na obronę swoich interesów w sprawie umowy z krajami Mercosur – ocenia europoseł PiS Waldemar Buda. W jego ocenie polski rząd, mimo sprzeciwu wobec zapisów umowy, nie zbudował w UE sojuszy niezbędnych do jej odrzucenia. Porozumienie o wolnym handlu spotyka się przede wszystkim z protestami europejskich rolników, którzy obawiają się zalania wspólnego rynku tańszą żywnością z krajów Ameryki Południowej. Według europosła wszystko może się rozegrać w najbliższych tygodniach.
Partner serwisu
Szkolenia

Akademia Newserii
Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.