Najpierw była pandemia, w której liczba incydentów cyberbezpieczeństwa gwałtownie się zwiększyła. Z badania KPMG „Barometr Cyberbezpieczeństwa” wynika, że w ubiegłym roku aż 69 proc. polskich firm doświadczyło cyberataku. Przy czym skalę i złożoność poszczególnych aktów agresji zwiększyło rosnące uzależnienie firm i instytucji od technologii ICT. Co ważne, nic nie wskazuje na to, aby trend wzrostowy miał przyhamować. Obecnie sytuację komplikuje konflikt zbrojny toczony za naszą granicą, w którym działania o dużej skali są prowadzone także w cyberprzestrzeni.

W efekcie zwiększa się liczba groźnych incydentów, w tym ataków kierowanych na najważniejsze organizacje i instytucje oraz infrastrukturę krytyczną państw. Przyglądają się temu uważnie zarówno dostawcy rozwiązań bezpieczeństwa, jak i ich klienci.

– Duży wpływ na postrzeganie cyberbezpieczeństwa przez przedsiębiorców ma obecna sytuacja za naszą wschodnią granicą. Z przeprowadzonego na nasze zlecenie badania wynika, że połowa polskich menadżerów i dyrektorów małych oraz średnich firm zauważa, że zainteresowanie cyberbezpieczeństwem w ich firmach znacząco wzrosło po rozpoczęciu inwazji Rosji na Ukrainę – mówi Grzegorz Nocoń, inżynier systemowy w Sophosie.

Biorąc pod uwagę rosnącą liczbę oraz poziom zaawansowania cyberataków kierowanych przeciwko firmom, trzeba poświęcić uwagę wszystkim aspektom ochrony. Oczywiste jest bowiem to, że inaczej powinny być chronione zakłady produkcyjne, a inaczej firmy z sektora finansowego czy jednostki samorządowe. Jednak bez względu na branżę i wielkość organizacji podstawą jest zabezpieczenie zasobów, a więc korzystanie z właściwych technologii, oprogramowania i wiedzy specjalistów oraz edukacja pracowników.

– Ponieważ nadal najpoważniejszym zagrożeniem pozostaje phishing i dystrybuowany za jego pomocą ransomware, przedsiębiorstwa muszą przykładać większą uwagę do szkolenia pracowników, którzy powinni być w stanie rozpoznawać zagrożenia i wiedzieć, jak na nie reagować – twierdzi Szymon Poliński, Systems Engineer Manager w Fortinecie.

MŚP: mniejsza świadomość i budżety

Mniejsze firmy stanowią atrakcyjny cel dla cyberprzestępców, ponieważ zazwyczaj nie posiadają takich zabezpieczeń jak większe organizacje. W dodatku najczęstszą przyczyną naruszeń danych w małych firmach jest niezmiennie błąd ludzki. Organizacje tej wielkości nie skupiają się na szkoleniach z zakresu bezpieczeństwa cybernetycznego i ich pracownicy mogą łatwo dać się nabrać na oszustwa socjotechniczne, lekceważąc zagrożenia bądź beztrosko udostępniając dane do logowania, informacje wrażliwe oraz inne dane o firmie i klientach. Dlatego pierwszym krokiem w ochronie małych firm przed naruszeniem danych jest zrozumienie zagrożeń, na jakie narażona jest dana organizacja, a następnie budowa solidnych i bezpiecznych fundamentów, aby się przed nimi chronić.

– Jeśli spojrzymy na najczęściej spotykane zagrożenia, na pierwszym miejscu można wyróżnić doskonale znane nam ataki malware/ransomware oraz phishing. Co za tym idzie, na rynku widać wzmożone zainteresowanie systemami, które mają za zadanie ochronić firmową pocztę mejlową. Ważne staje się to, że wielu producentów takich systemów oferuje również moduły SAT (Security Awareness Training), dzięki którym można stale podnosić świadomość z zakresu cyberbezpieczeństwa – tłumaczy Piotr Kawa, Business Development Director w Bakotechu.

W parze z rozwiązaniami do ochrony poczty idą systemy ochrony punktów końcowych, które chronią „końcówki” przed różnego typu malware’em. Można zaobserwować, że w ostatnim czasie rynek szybko zweryfikował możliwości podstawowej ochrony w radzeniu sobie z nowymi atakami. Co za tym idzie, klienci wybierają rozwiązania bardziej kompleksowe, czyli ochronę punktów końcowych wraz z EDR (Endpoint Detection and Response), gdzie w ramach jednego agenta i pojedynczej konsoli mają wgląd w działanie każdej stacji roboczej. Inwestycja w system klasy EDR pomaga wykryć i powstrzymać ukierunkowane ataki, dzięki czemu minimalizuje się przerwy w działaniu organizacji.

Omawiając temat bezpieczeństwa sieciowego nie sposób pominąć podstawowego od lat rozwiązania typu firewall czy UTM. Takie systemy wciąż powinny stać na straży każdej organizacji z sektora MŚP.

– Wielu producentów UTM-ów posiada w swojej ofercie również systemy do uwierzytelniania wieloskładnikowego (2FA/MFA). Ważne jest, by tam, gdzie to możliwe, pracownicy korzystali z tej funkcjonalności. Włączenie jej dla poczty elektronicznej, dostępu do VPN i dostępu do aplikacji biznesowych prowadzi do znacznie bezpieczniejszego funkcjonowania każdego przedsiębiorstwa – podkreśla Piotr Kawa.

Użycie MFA przynosi wiele korzyści nie tylko przedsiębiorstwom, ale też użytkownikom prywatnym. Zapewniając dostęp do systemu tylko autoryzowanym osobom, zwiększa poziom ochrony przed naruszeniami bezpieczeństwa, które często prowadzą do utraty zasobów, takich jak dane, czas i pieniądze. Dla przedsiębiorstw stosowanie uwierzytelniania wieloskładnikowego ma szczególne znaczenie, gdyż w dobie pracy zdalnej pracownicy logują się do systemu firmy z różnych miejsc i urządzeń. Dzięki MFA mają pewność, że ich tożsamość i dane są lepiej chronione.

Z punktu widzenia MŚP dobrą wiadomością jest to, że wielu producentów z obszaru cyberbezpieczeństwa dopasowało swój model biznesowy do wymagań stawianych przez małe i średnie firmy. W dodatku coraz więcej rozwiązań można zakupić w formie usług od lokalnych dostawców zarządzanych usług bezpieczeństwa (MSSP – Managed Security Service Provider). Zewnętrzne firmy zapewniają wtedy monitorowanie i zarządzanie urządzeniami i systemami bezpieczeństwa, a typowe usługi obejmują zarządzanie firewallami, wykrywanie włamań, administrowanie wirtualną siecią prywatną, skanowanie luk w zabezpieczeniach czy usługi antywirusowe. Dzięki nim firmy mogą ograniczać koszty – zarówno na zakupie infrastruktury, jak i pensjach wykwalifikowanego personelu.

10 kroków na drodze do bezpieczeństwa informatycznego  
  1. Edukacja pracowników na temat cyberzagrożeń
  2. Wprowadzenie zasady „least privilege”
  3. Wdrożenie segmentacji na poziomie sieci, użytkownika i środowiska
  4. Użycie uwierzytelniania wieloskładnikowego (MFA)
  5. Ochrona urządzeń mobilnych
  6. Regularne weryfikowanie i egzekwowanie silnych haseł
  7. Ochrona systemów i aplikacji poprzez skanowanie ich podatności i wprowadzanie poprawek
  8. Wdrożenie kompleksowej strategii bezpieczeństwa
  9. Monitorowanie środowiska pod kątem zmian
  10. Regularne przeglądy i aktualizowanie polityk bezpieczeństwa