Komunikaty PR

Obszary cyberbezpieczeństwa, o których często zapominamy

2022-05-24  |  12:00
Biuro prasowe
Do pobrania docx ( 0.02 MB )
  • Hakerzy nie zwalniają tempa i wykorzystują każdą lukę w zabezpieczeniach firmy.
  • O czym warto pamiętać? O bezpieczeństwie systemów IoT, aplikacji webowych oraz infrastruktury WiFi.
  • Najlepszym sposobem na uniknięcie wycieku danych i włamania do systemu IT firmy są audyty.

 

Liczba incydentów rośnie systematycznie z roku na rok. W niektórych przypadkach nawet parokrotnie, jak to ma miejsce w przypadku ataków phishingowych czy ransomware. To najczęściej wymieniane typy ataków, ale na tym arsenał cyberprzestępców się nie kończy. Hakerzy nie są też wybredni – na celowniku znajdują się zarówno duże przedsiębiorstwa, najmniejsze firmy z sektora MŚP, jak i instytucje i organizacje samorządowe.

– Kto jest obecny w sieci, jest narażony na atak. Wystarczy, że ma podłączoną drukarkę do routera WiFi, nie mówiąc już o tak oczywistych narzędziach, jak strona internetowa. Każda forma obecności w sieci jest furtką, przez którą hakerzy mogą uzyskać dostęp do wrażliwych danych. Mimo że poszczególne organizacje mają swój indywidualny charakter, to wspomniane obszary są powtarzalne i na ich bezpieczeństwie warto się skupić. A czasem o nich zapominamy. Najważniejsze to m.in. IoT, infrastruktura WiFi oraz aplikacje webowe. To właśnie tam mogą znajdować się luki w zabezpieczeniach, które przestępcy chętnie wykorzystają – mówi Patrycja Tatara, ekspert ds. cyberbezpieczeństwa w Sprint S.A.

 

Gdy szwankuje zabezpieczenie

Jakie są obszary obecności firm w sieci i konsekwencje ich niedostatecznego zabezpieczenia? Wyjaśniamy poniżej.

  • Systemy IoT

IoT to nic innego, jak urządzenia elektroniczne, także AGD, mające połączenie z internetem. Masz drukarkę sieciową w firmie, a może ekspres do kawy też łączy się z WiFi? Dziś do sieci bez problemu da się podłączyć inteligentne głośniki, czy lodówkę lub odkurzacz, nie mówiąc już o telewizorze. Korzystasz z tych urządzeń? Przygotuj się na atak hakera. Prawdopodobieństwo ataku za pośrednictwem choćby wspomnianej wcześniej drukarki, wynosi 82%[1]. Przyczyna jest bardzo prosta – rzadko pamiętamy o prawidłowym zabezpieczeniu tych maszyn, a cyberprzestępcy doskonale o tym wiedzą i to wykorzystują.

  • Aplikacje webowe

To nie muszą być skomplikowane narzędzia. Aplikacją webową jest już formularz kontaktowy, nie mówiąc już o sklepie, porównywarce czy konfiguratorze produktu. Wiele firm korzysta z tego typu rozwiązań, nawet jeśli nie należy do branży e-commerce lub sektora handlu w ogóle. Krótko mówiąc, to wszystkie narzędzia połączone ze stroną internetową przedsiębiorstwa. Zapewniają łączność klienta z firmą, jej bazą danych  i siecią wewnętrzną, co chętnie wykorzystują cyberprzestępcy. W jaki sposób? Najczęściej poprzez umieszczenie na zaatakowanej stronie złośliwego kodu, który umożliwia wykradanie danych – zarówno użytkowników odwiedzających stronę, jak i samą firmę. W tym celu hakerzy wykorzystują złośliwe skrypty, wstrzykiwane w kod strony i przechwytujące dane. Metodą ochrony przed tego typu atakami jest m.in. WAF (Web Application Firewall), czyli dodatkowa zapora przed szkodliwym oprogramowaniem, posiadająca możliwość filtracji „złego” ruchu generowanego przez hakerów.

  • Bezpieczeństwo infrastruktury WiFi

Nie ma już praktycznie firmy bez WLAN – tak brzmi fachowa nazwa sieci WiFi. Wiele firm skorzysta z najnowszych urządzeń – w tej chwili konstruowane są według standardu 802.11ax. Sprzęt to jednak nie wszystko. Nie można zapominać o podstawowych procedurach bezpieczeństwa. Szczególnie, gdy łączą się za jej pośrednictwem również osoby z zewnątrz (goście, klienci). To samo dotyczy prywatnych urządzeń pracowników. Dlatego ważna jest weryfikacja sprzętów łączących się z siecią i wprowadzenie ograniczeń w dostępie. Aby zapewnić odpowiednie bezpieczeństwo sieci Wi-Fi, należy pamiętać o implementacji odpowiednich narzędzi NAC (Network Access Control), które zapewniają odpowiednią ochronę przed złośliwą autoryzacją, a także systemach WIPS (Wireless Intrusion Prevention System).

 

Specjaliści przeprowadzą… cyberatak

Regularnie przeprowadzane audyty i testy bezpieczeństwa pomogą wykryć słabe punkty zabezpieczeń, a także znaleźć metody na skuteczną ochronę przed atakami hakerów lub minimalizację ich skutków. W jaki sposób robi się takie testy?

– Najlepiej przeprowadzić symulowany atak hakerski. Dzięki temu można sprawdzić, w jaki sposób można uzyskać nieautoryzowany dostęp do firmowej sieci IT. To weryfikuje m.in. poziom bezpieczeństwa infrastruktury WiFi i skuteczność innych zabezpieczeń sieciowych. Nazywamy to testem zewnętrznym. Z kolei test wewnętrzny, to analiza skuteczności konfiguracji urządzeń działających w ramach sieci wewnętrznej, zwłaszcza IoT. Na końcu pozostaje nam zlikwidowanie wykrytych luk. Z doświadczenia wiem, że dobrze przeprowadzony audyt zazwyczaj wykaże konieczność uszczelnienia zabezpieczeń. Wynika to przede wszystkim z nieustannego rozwoju oprogramowania, systemów operacyjnych i pojawiania się coraz to nowych form ataku – dodaje Patrycja Tatara ze Sprint S.A.

 


[1] Second Annual Study on The Internet of Things (IoT): A New Era of Third-Party Risk, Ponemon Institute LLC

 

Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Biurze Prasowym”, których autorami są zarejestrowani użytkownicy tacy jak agencje PR, firmy czy instytucje państwowe.
Ostatnio dodane
komunikaty PR z wybranej przez Ciebie kategorii
IT i technologie Cyberbezpieczeństwo dla firm – skuteczne rozwiązania iIT Distribution Polska Biuro prasowe
2025-06-04 | 15:30

Cyberbezpieczeństwo dla firm – skuteczne rozwiązania iIT Distribution Polska

Współczesne przedsiębiorstwa nie mogą pozwolić sobie na brak ochrony w świecie cyfrowym. Codziennie pojawiają się nowe zagrożenia: wycieki danych, ataki phishingowe,
IT i technologie Emitel Partnerem Technologicznym Impact’25
2025-05-13 | 14:45

Emitel Partnerem Technologicznym Impact’25

Emitel ponownie został Partnerem Technologicznym konferencji Impact’25 – jednego z najważniejszych wydarzeń poświęconych nowoczesnym technologiom, gospodarce
IT i technologie Polki najbardziej przedsiębiorczymi kobietami w Unii Europejskiej. Jak w biznesie może pomóc im AI?
2025-04-29 | 10:00

Polki najbardziej przedsiębiorczymi kobietami w Unii Europejskiej. Jak w biznesie może pomóc im AI?

Udział kobiet na stanowiskach kierowniczych w Polsce wynosi 43 % i jest to drugi najwyższy wynik w Europie (wyżej jest jedynie Łotwa – 46%).* Polki od lat udowadniają,

Kalendarium

Więcej ważnych informacji

Jedynka Newserii

Jedynka Newserii

Kongres Profesjonalistów Public Relations

Transport

Bezpieczeństwo stało się w UE tematem numer jeden. Miała w tym udział polska prezydencja

Ostatnie dni czerwca to dobra okazja do podsumowania pół roku prezydencji Polski w Radzie UE. Z tej okazji w Łodzi odbył się Wielki Piknik Europejski w Łodzi, w trakcie którego również wiceprzewodnicząca Parlamentu Europejskiego podsumowała ten okres: w ciągu ostatnich sześciu miesięcy Polska była silnym i odważnym przywódcą i również nam dała siłę i odwagę, aby kroczyć naprzód w tych bardzo trudnych czasach. Zdaniem europosła Dariusza Jońskiego Polsce udało się odbudować swoją pozycję na arenie międzynarodowej.

Polityka

Nie brakuje przeciwników zwiększenia wydatków na obronność do 5 proc. Obawiają się, że paradoksalnie zagrozi to bezpieczeństwu Europy

W Hadze rusza szczyt NATO. Jednym z ważniejszych punktów ma być podwyższenie wydatków państw sojuszniczych na zbrojenia i obronność do 5 proc. PKB. Jeśli wniosek zostanie zatwierdzony, państwa członkowskie przeznaczą łącznie na ten cel ponad 500 mld euro więcej rocznie. – Zwiększając wydatki na broń, nie tworzy się warunków do pokoju. Dlatego jesteśmy temu zdecydowanie przeciwni – podkreśla włoski europoseł Pasquale Tridico z Ruchu Pięciu Gwiazd (M5S).

Ochrona środowiska

Gospodarowanie odpadami nieodłącznym elementem strategii firm. Brak jasnych przepisów utrudnia ich działania

Odpowiedzialne gospodarowanie odpadami stanowi integralną część biznesu, a działania w tym obszarze coraz częściej wchodzą w skład strategii ESG. Opóźniające się wdrożenie systemu rozszerzonej odpowiedzialności producenta (ROP) zgodnego z wymogami Unii Europejskiej stawia jednak przed polskimi przedsiębiorstwami wiele wyzwań.

Partner serwisu

Instytut Monitorowania Mediów

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.