Virtual-IT.pl - wirtualizacja cloud computing storage data center

Artykuły

Jak uniknąć kosztownych wycieków danych?

Data LeakCyberataki stają się coraz bardziej powszechne. Ważne jest zatem, aby firmy były świadome tego, ile tak naprawdę kosztują wycieki danych. W ciągu ostatnich 12 miesięcy na czołówki gazet trafiło kilka głośnych przypadków naruszenia danych. Przykład pierwszy z brzegu: kradzież informacji o użytkownikach serwisu Ashley Madison. Część przejętych danych, w tym nazwiska i adresy, pojawiła się w sieci wkrótce po ataku.


Mimo, że atak na Ashley Madison był szokiem dla 37 mln jego użytkowników, to incydenty tego rodzaju stają się coraz bardziej powszechne. Jakie konsekwencje mają takie ataki? Sony Pictures, które padło ofiarą ataku cybernetycznego w 2014 roku ujawniło, że incydent kosztował je 35 milionów dolarów za cały rok fiskalny. Naprawianie szkód spowodowanych atakami to mnóstwo pieniędzy. Przywracanie systemów finansowych i informatycznych oznacza wiele roboczogodzin oraz wydatki na oprogramowanie i sprzęt.

Jakie są prawdziwe koszty wycieku danych?
Badanie przeprowadzone przez Ponemon Institute stanowiło próbę oszacowania kosztów, które ponoszą organizacje padające ofiarą incydentów naruszenia danych. Oto wnioski z badania:
• Wyciek danych oznacza dla firmy wydatek wielkości średnio 65 euro - to koszty bezpośrednie, związane z usunięciem zagrożenia i jego efektów oraz 125 euro kosztów pośrednich, związanych choćby z utratą klientów. Łącznie daje to 190 euro na wyciek jednego rekordu.
• Całkowity, uśredniony koszt w skali całej organizacji, wynikający z wycieku danych wzrósł do 5,7 mln euro - w porównaniu z 4,6 mln euro w 2013 roku.
• Koszty związane z wykrywaniem i eskalacją wzrosły z 367 tysięcy do 544 tysięcy euro. Liczby te wskazują na zwiększenie wydatków związanych z postępowaniami sądowymi oraz czynnościami dochodzeniowo-śledczymi, jak również usługami audytu, zarządzania zespołem kryzysowym oraz komunikacją do interesariuszy i podmiotów zarządzających.
• Koszty ponoszone już po wykradnięciu danych także wzrosły. Obejmują one m.in. pracę help desków, komunikację wewnętrzną, pracę wewnętrznych zespołów śledczych i wydatki na prawników. W tegorocznym badaniu wydatki te wzrosły z 1.391.970 euro w 2014 roku do 1.427.478 euro obecnie.
• Z powyższych liczb jasno wynika, że naruszenie bezpieczeństwa danych jest bardzo kosztowne. Ale - oprócz kwestii finansowych - ataki cybernetyczne to także incydenty godzące w wizerunek i skutkujące utratą zaufania do organizacji. Chcąc uniknąć pojawienia się w centrum uwagi z powodu wycieku danych, firmy i instytucje muszą podjąć szereg kroków w celu zapewnienia bezpieczeństwa i integralności danych.

Edukacja, edukacja, edukacja
Oprócz wdrażania i utrzymywania odpowiednich rozwiązań bezpieczeństwa, organizacje muszą odpowiednio edukować swoich pracowników. Hakerom, którzy chcą zdobyć poufne informacje, jest o wiele łatwiej dotrzeć do pracowników, niż przejść zaporę. Do roli pracodawcy powinno należeć informowanie pracowników, po to, aby byli oni świadomi technik hakerskich, takich jak phishing czy ataki socjotechniczne. Phishing - jak wskazuje jego nazwa - polega na łowieniu ofiar. Haker wysyła maila, wyglądającego niepozornie i niebudzącego podejrzeń do wielu skrzynek. Potem wystarczy tylko, że jeden odbiorca kliknie w złośliwy link zawarty w mailu i hakerzy mają dostęp do sieci, w której znajduje się niepodejrzewająca niczego ofiara.

Istnieje szereg środków ostrożności, które firmy i ich pracownicy mogą przedsięwziąć, aby chronić się przed atakami. Zalecenie, aby pracownicy pozostali czujni jest w pełni uzasadnione. Muszą być podejrzliwi względem każdego obcego, niespodziewanego maila z załącznikiem. Jeśli coś wygląda zbyt dobrze, aby mogło być prawdziwe, to prawdopodobnie takie nie jest.

Nie ufaj nikomu i podejrzewaj każdego
Jeśli przedsiębiorstwa i instytucje chcą zabrać się jak należy za ochronę swoich sieci, to muszą zrozumieć, że zagrożeniem może być wszystko i wszyscy. Każdy element sprzętu i oprogramowania stanowi potencjalną furtkę dla hakerów. To wymusza na organizacjach potrzebę wprowadzenia środowiska zerowego zaufania. Takie środowisko może być osiągnięte w wyniku wdrożenia zapór sieciowych oraz poprzez rezygnację z założenia, że danemu działaniu lub działaniom można zaufać. Każde działanie musi być traktowane z taką samą podejrzliwością, niezależnie od jego źródła. Należy się upewnić, że każde urządzenie pracownika, które stanowiło cel ataku nie pozostanie niewykryte - brak czynności może sprawić, że haker dotrze za jego pośrednictwem do firmowej sieci i danych. Każdy taki incydent musi zostać przeanalizowany, a następnie wyeliminowany.

Proste kroki do zabezpieczenia
Bezpieczeństwo danych jest teraz w centrum zainteresowania opinii publicznej - to pokłosie ostatnich ataków, którymi ofiarami padły duże organizacje i instytucje publiczne na całym świecie. Ale nie tylko takie kolosy są na celowniku hakerów. Chcąc być bezpiecznymi, przedsiębiorstwa każdej wielkości powinny zastosować się do poniższych kroków:
• Szkolenie pracowników przypominające o istniejących zagrożeniach i edukujące o tych powstających - najlepszą linią obrony jest wdrożenie właściwych rozwiązań i procedur bezpieczeństwa. Szeregowi pracownicy także odgrywają kluczową rolę - muszą zachować ostrożność wobec podejrzanych elementów w znalezionych w skrzynce odbiorczej lub w Internecie.
• Praca w środowisku zerowego zaufania - jeśli wszystko jest umieszczone pod mikroskopem, to hakerom jest o wiele trudniej wedrzeć się do systemu i ukryć się.
• Utworzenie specjalnego budżetu na rzecz bezpieczeństwa cybernetycznego - zamiast ponosić koszty powstałe w wyniku ataku, należy być proaktywnym i zawczasu inwestować w odpowiednie urządzenia i oprogramowanie zabezpieczające.



Wieland AlgeAutor: Wieland Alge, wiceprezes i dyrektor generalny Barracuda Networks EMEA