3-6 minut

Bezpieczeństwo wrażliwych danych. Jaka jest rola organizacji w budowaniu odporności na cyberzagrożenia?

Najlepsze rozwiązania z zakresu cyfrowej ochrony mogą okazać się niewystarczające w zderzeniu z brakiem świadomości użytkowników. Wykształcenie właściwych zachowań – obok odpowiednich narzędzi cybersecurity – jest kluczowe dla bezpieczeństwa firmowych danych, również tych wrażliwych. Obszarem wymagającym szczególnej uwagi jest poczta elektroniczna. Jak się z nią obchodzić, by nie stała się furtką dla hakerów?

Obecnie każda dziedzina życia podlega cyfrowej transformacji. Wciąż pojawiają się nowe idee i rozwiązania a technologiczny leksykon nieustannie rozbudowuje się opisując cyberprzestrzeń. Wielkością śmiało można porównać ją do tych obszarów, jak chociażby przestrzeń powietrzna czy morska.

Standardy zachowań, świadomość zagrożeń oraz znaczenie wpływu czynnika ludzkiego – to nie tylko podstawy wiedzy niezbędnej wszystkim użytkownikom do bezpiecznego korzystania z sieci.

Technologia wykreowała cyberprzestrzeń, równocześnie kształtując dziedzinę stworzoną do jej ochrony. Największym wyzwaniem współczesnego świata jest właściwie umiejscowienie człowieka w zdigitalizowanej rzeczywistości. Pandemia sprawiła, że niemalże każda dziedzina życia przeniosła się do sieci, media społecznościowe oraz urządzenia mobilne stały się atrybutem codzienności i gwarantują błyskawiczny przepływ informacji. Szybkość i precyzja to niezaprzeczalne zalety cyfrowej transmisji danych, należy mieć jednak świadomość, że w dobie swobodnego dostępu do Internetu, odróżnienie rzetelnych wiadomości od fake newsów wymaga nie tylko wiedzy, ale również odpowiedniego doświadczenia. Istotne jest również zrozumienie, że informacje stanowią niezwykle wartościowy towar w epoce powszechnej cyfryzacji, a ich utrata może doprowadzić do nieodwracalnych skutków.

Bezpieczeństwo poczty elektronicznej

W świecie biznesu najpowszechniejszym narzędziem komunikacji pozostaje e-mail. Niestety jest również częstym celem ataków hakerów. Podstawowym narzędziem w rękach cyberprzestępców jest socjotechnika. Wykorzystując chaos, lęk, intensyfikację oraz sztukę perswazji, hakerzy nakłaniają swoje ofiary do np. przekazania danych do logowania zabezpieczających konto firmowe lub kluczowe dla firmy dane. Aby uwiarygodnić swoje żądania, często przyjmują fałszywą tożsamość, podszywając się pod pracowników banków, serwisów komputerowych, instytucji publicznych czy też osoby z bliskiego nam otoczenia, którym ufamy.

W przypadku tego typu ataków najistotniejszym ogniwem układu jest człowiek, jego wiedza, czujność oraz świadomość potencjalnego zagrożenia. Najlepsze i najnowocześniejsze zabezpieczenia bez odpowiedniej kultury bezpieczeństwa mogą okazać się niewystarczające w starciu z czynnikiem ludzkim. Dlatego tak ważne w ochronie zasobów organizacji jest opracowanie spójnego katalogu zachowań, reakcji i zasad umożliwiających funkcjonowanie w cyberprzestrzeni z uniknięciem potencjalnych zagrożeń. To także jedyny sposób mogący zagwarantować odpowiednio szybką reakcję w przypadku incydentu bezpieczeństwa.

Na czym polega phishing?

Jedną z podstawowych reguł, którą należy bezwzględnie wdrożyć w firmie, jest zasada ograniczonego zaufania. Cyberprzestępcy doskonale wiedzą, że – tworząc wiadomości wyglądające na prawdziwe – mogą w łatwy sposób wyłudzić dane. Otrzymując maile, których autorzy żądają konkretnego działania, konieczne jest sprawdzenie wiarygodności adresu nadawcy. Warto również zadać sobie pytanie, dlaczego tym razem bank prosi o zalogowanie się poprzez link, skoro do tej pory nie było takiej potrzeby. To zadanie wymagające skupienia, jednak jego brak może mieć fatalne skutki dla całej organizacji.

Najbardziej niebezpieczne są te treści, które są ukierunkowane na konkretnego adresata, czyli tzw. spear-phishing. Przestępcy podszywają się np. pod partnerów biznesowych a wiadomość ma spersonalizowany charakter. Taki typ ataku jest często poprzedzony dokładnym rozpoznaniem profili w mediach społecznościowych, danych firmy lub urzędu. Pierwszą rzeczą, która powinna zwrócić uwagę odbiorcy podejrzanej wiadomości jest niepoprawna forma językowa: błędy gramatyczne, interpunkcyjne i brak polskich znaków. Warto również ocenić, czy mail został opatrzony odpowiednimi logotypami i stopką z danymi nadawcy. Należy również pamiętać, że organy administracji państwowej oraz banki nigdy nie proszą o uregulowanie płatności poprzez przesłany link. Trzeba również z dużą ostrożnością podchodzić do skróconych adresów stron www. pojawiających się w poczcie. Najeżdżając wskaźnikiem myszy na link, można sprawdzić, dokąd przekierowuje on ruch – adres docelowy wyświetli się na dole przeglądarki.

Alarmujące powinny być również wszystkie komunikaty informujące o nagrodach, atakach i przestępstwach. Tego typu wiadomości mają za zadanie wywołanie silnych emocji, pod których wpływem zostaną wykonane pożądane przez cyberprzestępców działania. Takie maile i SMS-y należy pozostawić bez odpowiedzi i oznaczyć jako SPAM lub podejrzane. To nie tylko spowoduje ich usunięcie, ale również poinformuje dostawcę poczty, że wiadomość została uznana za potencjalnie niebezpieczną.

Rola i znaczenie Security Awareness

Człowiek i jego siła sprawcza mają olbrzymią siłę oddziaływania na przestrzeń, w której funkcjonują. Dotyczy to również tej cyfrowej. Każdy, kto funkcjonuje w sieci, powinien mieć wiedzę na temat środowiska, które go otacza i związanych z nim zagrożeń.

Security Awareness – bo o nim mowa – to budowanie świadomości i kultury cyberbezpieczeństwa w organizacji. Kluczowym aspektem wykształcenia u pracowników odporności na cyberzagrożenia jest podkreślenie ich nadrzędnej roli w całym systemie bezpieczeństwa. Następnie zatrudnione osoby powinny zostać zaopatrzone w odpowiednie narzędzia oraz zapoznane z metodami i praktykami właściwego funkcjonowania w zdigitalizowanej przestrzeni.

W T‑Mobile przykładamy olbrzymią wagę do stałego podnoszenia wiedzy naszych pracowników na temat współodpowiedzialności za cyberbezpieczeństwo naszej organizacji i zasad właściwego reagowania. Każdego dnia kierujemy się znaną myślą: organizacja jest tak silna jak silne jest jej każde ogniwo.

Najważniejsze wnioski

Wszechobecna cyfryzacja zmieniła model życia i pracy. Najlepsze systemy ochrony sieci mogą okazać się bezużyteczne w starciu z brakiem odpowiedniej wiedzy i właściwych nawyków. Dlatego tak ważną częścią bezpieczeństwa cyfrowego organizacji jest edukacja pracowników.

  • Poczta elektroniczna jako najpopularniejszy sposób komunikacji w biznesie, jest najczęstszym celem ataków hakerów.
  • Właściwe zabezpieczenie skrzynki e-mail jest kluczowe dla odpowiedniego zabezpieczenia zasobów firmy.
  • Czynnik ludzki odgrywa olbrzymią rolę w obszarze cyberbezpieczeństwa, dlatego edukacja pracowników ma niebagatelne znaczenie dla właściwej ochrony zasobów organizacji.
  • W przypadku podejrzanych wiadomości e-mail zawsze należy sprawdzić adres nadawcy oraz elementy takie jak stopka i numery telefonów.
  • Security Awareness, czyli odporność na cyberzagrożenia, to jeden z najważniejszych filarów ochrony zasobów przedsiębiorstwa.
Usługi Bezpieczeństwa IT

Ten artykuł dotyczy produktu

Usługi Bezpieczeństwa IT

Przejdź do produktu

Data publikacji: 30.01.2023

Chcesz dostawać informacje o nowych wpisach?

Chcesz dostawać informacje o nowych wpisach?

Zostaw swój adres e-mail