Jeden sposób na cyberataki i RODO – czy to możliwe?
Pole jest wymagane

Zgoda jest wymagana
Zgoda jest wymagana
Zgoda jest wymagana
Zgoda jest wymagana
Czas czytania artykułu: 4 - 7 min.

Ocena użytkowników: 0 / 5

Gwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywna
 

Jeden sposób na cyberataki i RODO – czy to możliwe?

Miliony dolarów strat, mnóstwo nerwów, kłopoty z prawem i niepewny los firmy – tak może wyglądać sytuacja przedsiębiorstw, które staną się celem ataków cyberprzestępców. Albo nie sprostają nowemu rozporządzeniu unijnemu. Jak temu zaradzić?

Jeden sposób na cyberataki i RODO – czy to możliwe?

Z TEGO ARTYKUŁU DOWIESZ SIĘ:

  1. ILE FIRMY TRACĄ ROCZNIE Z POWODU KRADZIEŻY DANYCH
  2. JAKIE SĄ NAJWAŻNIEJSZE WYMAGANIA RODO
  3. JAKI SYSTEM KOMPLEKSOWO CHRONI PRZED CYBERPRZESTĘPSTWAMI I JEDNOCZEŚNIE SPEŁNIA WYMOGI RODO.

Cyberprzestępstwa kosztują firmy dziesiątki milionów dolarów

Afera z Facebookiem i Cambridge Analytica obudziła z letargu tych, którzy nie dbają o pozostawiane przez siebie ślady cyfrowe. A te mogą być wykorzystywane nie tylko w „z pozoru niewinnych” kampaniach politycznych.

W zdigitalizowanym świecie, aby doszło do bitwy, nie potrzeba już czołgów ani rakiet, bo ta może toczyć się przecież w sieci. I toczy. Pozyskiwane przez cyberprzestępców dane wykorzystywane są do okradania ludzi, niszczenia konkurencji, szantażu, ale też nierzadko okazują się dosłownie kwestią życia i śmierci [1], o czym mówił dr Michał Kosiński, naukowiec z Doliny Krzemowej zajmujący się BIG DATA, podczas Blog Forum Gdańsk 2017 [2].

W samym 2016 roku w skali globalnej przedsiębiorstwa straciły wskutek cyberataków 450 miliardów dolarów, jak podaje CNBC [3]. Szacuje się, że jeden poważny atak może kosztować globalną gospodarkę nawet 100 miliardów euro [4]! W ubiegłym roku w Ameryce Północnej średni koszt, jaki poniosły większe przedsiębiorstwa wskutek cyberataków, wyniósł 1,3 milionów dolarów, mniejsze straciły z tego samego powodu przeciętnie 117 000 dolarów [5]. 

Chcesz dowiedzieć się więcej o naszych
rozwiązaniach? Skontaktuj się z doradcą
Pole jest wymagane
Pole jest wymagane
Pole jest wymagane
Pole jest wymagane
Pole jest wymagane
Nieprawidłowe dane
Pole jest wymagane
Pole jest wymagane
Pole jest wymagane

20 mln euro kary za naruszenie przepisów RODO

Dziś cyberprzestępcy to niekoniecznie wolne atomy, zrzeszają się, funkcjonując jak start-upy – przestrzega IBM [6]. Dlatego trzeba to powiedzieć jasno: z bezpieczeństwem danych w sieci lepiej na pewno nie będzie. Zarówno indywidualne jednostki, jak i całe organizacje będą coraz częściej narażone na cyberataki. Z roku na rok takie cyberzagrożenia przybierają na sile, od 2015 ich liczba urosła o 300%, jak podaje raport „Cybersecurity” [7] przygotowany przez Komisję Europejską.

Dlatego prawo unijne – w myśl reguły „Lepiej zapobiegać niż leczyć” – zaczęło wprowadzać nowe zasady ochrony danych osobowych. W Polsce zaczęły obowiązywać całkiem niedawno, bo od 25 maja br., ale na ustach wszystkich były już od wielu miesięcy. Mowa oczywiście o RODO / GDPR (Rozporządzenie o ochronie danych osobowych).

Firmy, a nawet urzędy, musiały wypracować procedury ochrony danych i wdrożyć systemy, które mają odpowiadać za ich ochronę. Co ważne, każdy incydent firma jest obowiązana zgłosić organowi nadzorczemu w ciągu 72 godzin od jego wystąpienia.

W przypadku naruszenia przepisów przedsiębiorstwo będzie musiało zapłacić dotkliwą karę – do 4% światowego obrotu lub 20 mln euro. W obliczu takiej odpowiedzialności rozsądne wydaje się powierzenie bezpieczeństwa danych w ręce specjalistów, którzy gwarantują jakość swoich usług m.in. takimi certyfikatami jak CEH, CISSP, CISM itp. Gdzie jednak takich znaleźć?

SOC czyli widok na bezpieczeństwo firmy z lotu ptaka

Dzisiaj w ogóle, nie tylko w obliczu wymagań RODO, jasne wydaje się, że dobry antywirus czy firewall to za mało. Nierzadko zawodzi również czynnik ludzki. Dlatego odpowiedzialnej firmie potrzeba inteligentnego systemu, który stanowi swoiste centrum zarządzania, któremu nie umknie żaden, nawet najmniejszy incydent.

To holistyczne spojrzenie, możliwość agregowania wszystkich danych w jednym miejscu, aby je analizować, by przewidywać potencjalne zagrożenia, zapewnia Security Operations Center (SOC).

Podstawowym narzędziem pracy SOC jest system SIEM. System ten gromadzi dane z serwerów i pojedynczych komputerów. Zbiera informacje od systemów typu antywirus, firewall czy IDS. Co więcej, uczy się na podstawie tego, co już się wydarzyło, pozwalając zapobiegać kryzysom w przyszłości.

Można powiedzieć, że system ten identyfikuje i analizuje potencjalne problemy związane z cyberbezpieczeństwem w zakresie, w którym nie są w stanie naraz zająć się specjaliści IT, od administratorów sieci po specjalistów ds. bezpieczeństwa. Każdy z nich widzi bowiem swój wycinek, podczas gdy SIEM posiada cały obraz, niczym z lotu ptaka.

Dzięki systemowi SIEM i pracy SOC przedsiębiorstwo jest na bieżąco ze swoim stanem bezpieczeństwa, w tym wszelkie zajścia zgłaszane są zgodnie z wymogami RODO. Naturalnie taka usługa dostępna jest w ramach opłat abonamentowych, aby firma nie musiała narażać się na wysoki jednorazowy wydatek.

Czym charakteryzuje się SOC?

  • Monitoruje zdarzenia bezpieczeństwa i incydentów.
  • Przesyła je do analizy do udostępnionego w chmurze systemu SIEM firmy SPLUNK, uznanego za najlepszy na rynku wg Gartnera [8].
  • Reaguje na incydenty, zabezpiecza przed atakami i tworzy raporty podsumowujące działania.
  • Umożliwia dostęp do stale aktualizowanej bazy wiedzy o najnowszych cyberzagrożeniach (threat intelligence), co pozwala na wczesne wykrywanie potencjalnych ataków.
  • Po wystąpieniu cyberincydentu podejmuje działania ex-post, jak np. analiza złośliwego kodu, gromadzenie i zabezpieczenie materiału dowodowego wg obowiązujących przepisów prawa.
  • Integruje się z takimi technologiami jak DLP, SIEM, ANTY-MALWARE, ENDOPOINT PROTECTION.

Czym by jednak był najdoskonalszy nawet system, oferowany np. przez T-Mobile, bez stojącego za nim człowieka z krwi i kości? Zespół IT w usłudze SOC czuwa non-stop, 24 godziny na dobę, 7 dni w tygodniu, 365 dni w roku.

Co więcej, specjaliści z zespołu T-Mobile posiadają 20 różnych certyfikatów potwierdzających kompetencje w obszarze bezpieczeństwa danych w sieci. Aby zapewnić jak najwyższą jakość usług, ściśle współpracują z innymi zespołami w obrębie grupy Deutsche Telekom, która nie tylko jest największym operatorem telefonicznym w całej Unii Europejskiej, ale również posiada największe i najnowocześniejsze SOC w całej Europie, które każdego dnia analizuje miliardy danych z ponad 3000 źródeł.

Dodatkowo T-Mobile oferuje klientom audyty bezpieczeństwa, testy penetracyjne infrastruktury, szkolenia w zakresie bezpieczeństwa IT, doradztwo i analizę powłamaniową. Zapewnia kompleksowe wsparcie na każdym etapie: od zaprojektowania rozwiązania, przez wdrożenie, skończywszy na monitorowaniu i identyfikacji zdarzeń.

Wspomniany już wcześniej Gartner nie ma wątpliwości: „Jeśli miałbyś zainwestować w jedno rozwiązanie z obszaru bezpieczeństwa, powinno to być monitorowanie i odpowiedź na incydenty”. Jeśli Ty jednak nadal masz wątpliwości (a może już nie?), koniecznie skontaktuj się z nami! Odpowiemy na wszystkie Twoje pytania.


[1] https://www.youtube.com/watch?v=JFIsrkzuY0Q
[2] https://www.youtube.com/watch?v=JFIsrkzuY0Q&t=237s
[3] https://www.cnbc.com/2017/02/07/cybercrime-costs-the-global-economy-450-billion-ceo.html
[4] europa.eu/rapid/attachment/IP-17-3193/en/Cybersecurity.en.pdf
[5] https://www.csoonline.com/article/3227065/security/cyber-attacks-cost-us-enterprises-13-million-on-average-in-2017.html
[6] https://www.youtube.com/watch?v=JdfmV2KW11I
[7] http://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0ahUKEwj-t7mD8qfbAhVEjCwKHRKHCHUQFggoMAA&url=http%3A%2F%2Feuropa.eu%2Frapid%2Fattachment%2FIP-17-3193%2Fen%2FCybersecurity.en.pdf&usg=AOvVaw2LV13NpXkX7bYyrYy1Odbk
[8] Analityczno-doradcza firma, która specjalizuje się w obszarze nowych technologii.
Data publikacji: 2018-07-02
Czas czytania artykułu: 4 - 7 min.

Ocena użytkowników: 0 / 5

Gwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywnaGwiazdka nieaktywna
 

Potrzebujesz uzupełniającego rozwiązania?