Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

[Raport VMware] Tylko 10% firm w Polsce ufa pracownikom i cyberzabezpieczeniom
[Raport VMware] Tylko 10% firm w Polsce ufa pracownikom i cyberzabezpieczeniom

Z raportu przeprowadzonego przez Forbes Insights na zlecenie VMware wynika, że europejski biznes musi jeszcze wiele zrobić, by sprawnie walczyć z zagrożeniami w cyfrowych czasach. Aż 75 proc. organizacji  nie wierzy w skuteczność swoich rozwiązań w zakresie bezpieczeństwa IT, a tylko niecałe 18 proc. przedsiębiorc...

Czytaj więcej...

Jak kraje UE korzystają z chmury? - Polska nadal sceptyczna
Jak kraje UE korzystają z chmury? - Polska nadal sceptyczna

Europejskie firmy chętnie wybierają rozwiązania chmurowe do swoich systemów IT. Przodują w tym Włosi i Brytyjczycy. Z drugiej strony polscy przedsiębiorcy nadal deklarują brak zaufania do tego typu rozwiązań, choć cloud computing może przynieść im znaczące korzyści zarówno w obszarze bezpieczeństwa, jak i...

Czytaj więcej...

Azure IaaS - przewodnik administratora
Azure IaaS - przewodnik administratora

Wielu administratorów systemu przez całą swoją karierę pracowało z infrastrukturą lokalną, więc przejście do środowiska cloud może przysporzyć im wielu problemów. Jednak przejście na platformę Azure wcale nie musi być trudne. Altaro udostępnia bezpłatny eBook, autorstwa Paula Schnakenberga, doświadczonego...

Czytaj więcej...

Dzięki AI sieć staje się mądrzejsza, prostsza oraz bezpieczniejsza
Dzięki AI sieć staje się mądrzejsza, prostsza oraz bezpieczniejsza

Cisco ogłosiło innowacje w oprogramowaniu, zaprojektowane w celu ułatwienia zarządzania i zabezpieczania sieci. Ponieważ obecnie firmy w coraz większym stopniu inwestują w technologie cyfrowe, zespoły IT muszą podołać rosnącej liczbie zadań. Aby odciążyć specjalistów IT i umożliwić im skupienie się na wdrażaniu ...

Czytaj więcej...

Maksymalizacja dostępności danych za pomocą środowisk wielochmurowych
Maksymalizacja dostępności danych za pomocą środowisk wielochmurowych

Sposoby wykorzystywania chmury do zarządzania danymi i maksymalizacji ich wartości w firmach nieustannie się rozwijają. Zapewne minęły już lata, gdy wdrażanie rozwiązań opartych na chmurze wydawało się być pierwszym krokiem w nowy wspaniały świat. Jednak wraz z każdym nowym modelem używania chmury pojawiają się nowe za...

Czytaj więcej...

Veeam Cloud Data Management Report
Veeam Cloud Data Management Report

Jak wynika z raportu "Veeam Cloud Data Management Report", dotyczącego zarządzania danymi w chmurze, 73 proc. firm nie zaspokaja potrzeb użytkowników w zakresie nieprzerwanego dostępu do aplikacji i danych. Wiele przedsiębiorstw chce zacząć korzystać z narzędzi do zarządzania danymi w chmurze, aby lepiej spełnia...

Czytaj więcej...

Aktualności

Jak przygotować się na cyberataki?

CyberatakJeden przypadek naruszenia bezpieczeństwa informatycznego może kosztować przedsiębiorstwo nawet 3,92 mln dolarów. Czynnikiem, który często decyduje o wymiarze strat, jest czas reakcji na zaistnienie incydentu. Dzięki odpowiedniemu przygotowaniu i opracowaniu procedur, można go jednak znacznie skrócić. Eksperci Fortinetu zwracają uwagę, o jakich kwestiach zespół odpowiedzialny za bezpieczeństwo IT powinien pamiętać.

Im dłuższy czas reakcji na cyberatak, tym wyższe koszty
Tegoroczny „Cost of a Data Breach Report” wydany przez Ponemon Institute wskazuje, że wynoszą one średnio nawet 3,92 mln dolarów. Z kolei przeciętna liczba skradzionych lub upublicznionych rekordów w wyniku ataku szacowana jest na ponad 25 tys. Nie są to jednak jedyne straty, na które narażone są przedsiębiorstwa. Poważne skutki przynoszą również przestoje w prowadzeniu działalności. Ich efektem może być utrata reputacji czy zaufania klientów, a ten koszt jest znacznie trudniejszy do oszacowania niż wartość utraconych danych. Odbudowa wizerunku marki może potrwać miesiące lub lata.

Tymczasem obecnie cyberprzestępcy wykorzystują techniki, które coraz bardziej opóźniają moment wykrycia. Spędzają oni czasem nawet 209 dni na skanowaniu sieci i wykradaniu danych, zanim zostaną zauważeni. Z kolei proces odzyskiwania danych oraz przeprowadzenie dochodzenia zajmuje następne tygodnie i generuje dodatkowe koszty. Dlatego istotne jest odpowiednie przygotowanie, aby zminimalizować ten czas i wynikające z niego straty.

Jak skrócić czas reakcji na naruszenia danych i incydenty bezpieczeństwa?
Szybkie powrócenie do normalnego funkcjonowania po cyberataku ułatwia regularne tworzenie kopii zapasowych danych i obrazów systemów operacyjnych komputerów. Powinny być one dostępne i przechowywane poza wewnętrzną siecią. Dobrą praktyką jest również przeznaczenie do reagowania na incydenty i ich neutralizacji odłączonego od sieci sprzętu - w przypadku ataku ransomware, niezainfekowane urządzenia pozwolą na sprawną reakcję. Jednak kwestie techniczne to nie wszystko. Tempo pracy zespołu ds. cyberbezpieczeństwa można zwiększyć poprzez rutynowe ćwiczenia odzyskiwania systemu i danych. Dzięki temu, w przypadku ataku, proces ten będzie przebiegał w sposób płynny.

Kluczową rolę odgrywają w tym aspekcie odpowiednio wykwalifikowani pracownicy. Dlatego jednym z najważniejszych elementów przygotowania przedsiębiorstwa na cyberzagrożenia jest utworzenie zespołu reagowania na incydenty. Powinien on obejmować nie tylko członków zespołu technicznego i jego konsultantów, ale także kadrę kierowniczą, zespół ds. komunikacji czy osoby z działu prawnego. Każdy z tych specjalistów postrzega cyberprzestępczość z innej perspektywy. Połączenie ich umiejętności i punktów widzenia pozwoli uzyskać kompleksowe spojrzenie na problem. Niezbędne jest przy tym zapewnienie odpowiedniej koordynacji działania takiego zespołu. Każdy jego członek powinien znać swoje obowiązki i uprawnienia decyzyjne. To pozwala uniknąć chaosu i usprawni proces reagowania.

O czym powinien pamiętać zespół ds. bezpieczeństwa?
Na początku zespół powinien zadbać o opracowanie odpowiednich procedur, które usprawnią jego pracę i skrócą czas reakcji. Aby przygotować się na naruszenie danych i incydenty bezpieczeństwa, eksperci Fortinet radzą wziąć pod uwagę następujące kwestie:

1. Dane - Należy określić, jakie dane i zasoby zostały naruszone lub skradzione, a także jakie procesy biznesowe zostały zakłócone. Konieczna jest również analiza wszystkich zaatakowanych systemów w celu pozyskania wskaźników włamania (IOC), logów i transakcji.  
2. Zgodność z przepisami - Ważne jest, aby sprawdzić obowiązujące przepisy prawne. Przedsiębiorstwa z niektórych branż mogą być objęte szczególnymi restrykcjami prawnymi, np. dotyczącymi konieczności przechowywania danych o krytycznym znaczeniu w trybie off-line przez co najmniej rok.
3. Władze - Trzeba wcześniej ustalić, czy w przypadku powodzenia cyberataku konieczny jest kontakt z władzami, w tym z organami ścigania. W niektórych sytuacjach mogą grozić kary za niezgłoszenie incydentu w odpowiednim czasie. Takie obowiązki nakłada m.in. RODO.
4. Dowody - Otoczenie, w którym doszło do przestępstwa, powinno zostać zachowane w takim stanie, w jakim włamanie zostało wykryte, aby zebrane dowody zostały dopuszczone w sądzie. Jest to kluczowe, gdy incydent stanie się przedmiotem sprawy sądowej.
5. Kwarantanna i redundancja - Zaatakowane systemy należy natychmiast poddać kwarantannie, aby powstrzymać rozprzestrzenianie się wirusów. Muszą być wówczas jednak dostępne systemy redundantne, które mogą posłużyć do przeprowadzenia analizy kryminalistycznej.
6. Śledzenie łańcucha ataku - Konieczne jest dysponowanie narzędziami umożliwiającymi prześledzenie ścieżki ataku, aż do jego początku i momentu wejścia przestępców do sieci. Umożliwi to zidentyfikowanie łańcucha ataku i rodzaju wykorzystanego złośliwego oprogramowania.
7. Szkolenia - Pracownicy, nawet spoza działów IT, muszą znać podstawowe zasady cyberhigieny. Rzadko zdarza się, aby incydenty związane z bezpieczeństwem nie dotyczyły szerszej grupy pracowników. Szkolenia ułatwią właściwe reagowanie na próby cyberataków i mogą pomóc w zapobieganiu incydentom.

Źródło: Fortinet