Skuteczna zapora przed cyberatakami? Skorzystaj z katalogu dobrych praktyk
Skomplikowane hasła, podwójna autoryzacja, aktualizacje oprogramowania i zdrowy rozsądek – ten zestaw zachowań czyni twoją firmę bardziej odporną na ataki w sieci. Co jeszcze możesz zrobić, by uchronić się przed cyberprzestępcami? Posłuchaj, co radzą eksperci.
Zacznijmy od być może niezbyt odkrywczej, ale ważnej konstatacji: wszechobecna cyfryzacja oraz dynamiczny rozwój technologii sprawiają, że ataki w sieci są częstsze i bardziej wyrafinowane.
Przestępcy korzystają z powszechnie dostępnych narzędzi. Sztuczna inteligencja czy modele językowe doskonale radzą sobie z konstruowaniem maili, pisanych w dowolnym tonie, bardzo przekonujących. Przygotowanie tego rodzaju ataku jest dziś o wiele prostsze – zauważa Paweł Hordyński, ekspert od cyberbezpieczeństwa i białego wywiadu.
Myślisz, że ty i twoja firma jesteście poza kręgiem zainteresowania przestępców? Nic bardziej mylnego! Niezależnie od wielkości czy skali działania każde przedsiębiorstwo jest narażone na utratę danych, ataki ransomware (blokada lub zaszyfrowanie plików połączone z żądaniem okupu) czy kradzież informacji. Sprawdź, jak skutecznie zabezpieczyć firmę przed zagrożeniami w sieci. Obejrzyj webinar z cyklu "O biznesie przy kawie" – Kiedy jeden klik może sporo kosztować – jak chronić dane i finanse firmy.
Dalsza część artykułu pod materiałem wideo
Bądź świadomy ryzyka
Co powinien zawierać firmowy katalog dobrych zachowań w sieci? Najważniejszym elementem obrony przed atakami przestępców są świadomość i zrozumienie potencjalnych zagrożeń. Większość wykorzystuje niewiedzę i błąd człowieka. To pierwszy krok do bezrefleksyjnego kliknięcia w podejrzany link czy załącznik w mailu. Dotyczy to zarówno ciebie jako właściciela firmy, jak i twoich pracowników.
Najważniejszymi kwestiami w cyberbezpieczeństwie są myślenie, działanie bez pośpiechu i zasada ograniczonego zaufania jako podstawa komunikacji. Nie należy bezgranicznie wierzyć w to, co widzimy i słyszymy – zwraca uwagę Monika Buława-Olesińska, główny analityk ds. przeciwdziałania oszustwom w Santander Bank Polska. I dodaje:
![]()
Przestępcy podszywają się pod różnego rodzaju instytucje, urzędy patentowe, centralną ewidencję gospodarczą, ZUS. Wysyłają maile, faktury, pisma wzywające do zapłaty. Sprawdźmy, co jest napisane w piśmie, na jakie paragrafy, kodeksy ktoś się powołuje. Weryfikowanie informacji to podstawa.
Monika Buława-Olesińska ekspert bankowy w Santander Bank Polska
Podobnie jak regularne szkolenia czy webinary z zakresu cyberbezpieczeństwa i cyberhigieny. Edukuj siebie i innych w temacie phishingu (próby wyłudzenia poufnych danych, w tym haseł, numerów kart płatniczych czy innych wrażliwych informacji). Mów prostym językiem, ucz na konkretnych przykładach. I pamiętaj! Brak świadomości to wzrost liczby ataków i groźba utraty reputacji. Każda informacja o naruszeniu bezpieczeństwa może zaszkodzić wizerunkowi firmy.
- Wyobraź sobie, co się stanie, gdy jutro twój biznes zostanie zaatakowany, wszystko przestanie działać, a ty dostaniesz żądanie okupu. Jak długo będziesz mógł funkcjonować bez dostępu do firmowych urządzeń i danych? Dzień, dwa, tydzień? Świadomość tego, że firma może potrzebować pomocy to pierwszy krok do ważnej zmiany – mówi Paweł Hordyński.
Jeśli szukasz wsparcia, skontaktuj się ze specjalistami ds. bezpieczeństwa IT. Pomogą ci oni ocenić stan zabezpieczeń i doradzą, jakie wprowadzić. Co więcej, przeprowadzą testy phishingowe połączone z edukacją zespołu.
Jeśli czegoś nie wiesz, pytaj. Korzystaj z nowych technologii, wspieraj się wiedzą ekspertów.
Warto też stale poszerzać swoją wiedzę, korzystając z możliwości, jakie dają internet i nowe technologie. – Sztuczną inteligencję możemy zapytać praktycznie o wszystko. Chatbot pomoże nam rozwiązać konkretny problem i to w bardzo przystępny sposób – przekonuje Paweł Hordyński.
Aktualizuj i twórz silne hasła
Kolejna ważna kwestia to regularne aktualizowanie firmowego oprogramowania. Przestępcy często wykorzystują znane luki bezpieczeństwa, które są naprawiane w kolejnych aktualizacjach.
Większość komputerów ma dziś wbudowane programy antywirusowe. Bardzo dobrym narzędziem jest chociażby Windows Defender. Warto jednak pamiętać, że oprogramowanie blokuje znane scenariusze ataków, dlatego z uporem będę wracał do czynnika ludzkiego i edukacji, które są podstawą wszelkich działań – zauważa Paweł Hordyński.
Ważne miejsce w katalogu przeciwdziałania atakom powinny zajmować silne, unikalne hasła i dwuetapowa weryfikacja. Słabe hasła łatwo można złamać, a nieuprawnione wejście do systemu może skutkować zaszyfrowaniem danych i żądaniem okupu. Warto też zadbać o dwuetapową weryfikację, która utrudnia dostęp do systemów firmowych również wtedy, gdy hasło zostanie skradzione.
![]()
Bezpieczne hasło to takie, które składa się z co najmniej pięciu wyrazów, a jeśli jeszcze dodamy do tego znak specjalny i liczbę, to jego siła wzrasta. Oczywiście mówimy o ciągu wyrazów, które łatwo jest nam zapamiętać, o czymś w stylu "Ala ma kota, a kot ma Alę".
Paweł Hordyński ekspert ds. cyberbezpieczeństwa i informatyki śledczej
Bezpieczne hasło to takie, które składa się z co najmniej pięciu wyrazów, a jeśli jeszcze dodamy do tego znak specjalny i liczbę, to jego siła wzrasta. Oczywiście mówimy o ciągu wyrazów, które łatwo jest nam zapamiętać, o czymś w stylu "Ala ma kota, a kot ma Alę" – wskazuje Paweł Hordyński.
Jak włączyć dwuetapowe uwierzytelnianie? Przejdź do ustawień konta, np. Google Account czy Microsoft Account, znajdź sekcję "Bezpieczeństwo", "Uwierzytelnianie dwuetapowe" lub podobną i wybierz opcję "Włącz" lub "Dodaj" weryfikację dwuetapową. Następnie wskaż metodę weryfikacji: kod SMS, aplikację autoryzacyjną (np. Google Authenticator, Microsoft Authenticator) czy klucz bezpieczeństwa i skonfiguruj ją, postępując zgodnie z instrukcjami.
Zabezpiecz sieć firmową, korzystając ze wsparcia specjalistów od IT – sieć powinna być odpowiednio skonfigurowana, a dostęp do niej monitorowany.
Regularnie twórz kopie zapasowe danych. To pozwoli ci zminimalizować straty w przypadku ich zaszyfrowania przez przestępców. Ryzyko utraty kluczowych danych firmowych po ataku ransomware, a co za tym idzie przestój w działalności, jest wysokie. Co więcej, odzyskiwanie danych od przestępców czy odbudowa systemu to ogromne koszty.
Reaguj na incydenty, trzymaj się procedur
Co jeszcze możesz zrobić, by twoja firma była bardziej bezpieczna? Zarządzaj dostępem do danych. Nadawaj uprawnienia tylko tym, którzy potrzebują określonych danych do wykonywania swoich zawodowych obowiązków. Zbyt szeroki dostęp do informacji zwiększa ryzyko ich wycieku.
Monitoruj incydenty i reaguj na nie. Korzystaj z systemów wykrywania zagrożeń, np. SIEM (Security Information and Event Management), które pomagają analizować aktywność przestępców w czasie rzeczywistym. Brak szybkiej reakcji na atak zwiększa potencjalne straty.
Zgłaszaj też wszystkie incydenty na stronie www.incydent.cert.pl lub pod numerem telefonu 8080. W przypadku przestępstw finansowych zgłoś próbę ataku przedstawicielom banku.
To jest niezwykle ważne, bo bank na takich zgłoszeniach także się uczy. Przestępcy zmieniają modus operandi – zwraca uwagę Monika Buława-Olesińska. I dodaje: - Jeśli cokolwiek cię zaniepokoi, dostaniesz podejrzany mail czy fakturę lub zechcesz zweryfikować dane, dzwoń i pytaj. Doradcy w banku są po to, by pomagać przedsiębiorcom.
Chroń urządzenia końcowe – komputery, telefony, tablety. Dbaj o oprogramowanie zabezpieczające i pamiętaj, że tzw. endpointy mogą być źródłem wycieku danych.
Nie podłączaj żadnych kabli, które są dostępne w miejscach publicznych do firmowych urządzeń. Taki kabel, który do złudzenia przypomina ładowarkę, może zainstalować na twoim komputerze czy tablecie aplikację i uzyskać zdalną kontrolę nad urządzeniem – ostrzega Paweł Hordyński.
Opracuj politykę bezpieczeństwa i sprawdzaj, czy jest respektowana. Nie mówimy przy tym o skomplikowanej dokumentacji, ale o zbiorze zasad i jednolitych procedur związanych z ochroną danych oraz opisie postępowania w przypadku zagrożeń.
Podszycie np. pod prezesa firmy czy kontrahenta nie jest dziś trudne. Wystarczy niewielka próbka głosu, by przy użyciu AI wygenerować konkretny komunikat, np. "zrób pilnie przelew". Potrzebujemy wewnętrznych procedur w firmie, zasad postępowania i zdefiniowania sytuacji wysokiego ryzyka. Rutyna i pośpiech to źli doradcy – zauważa Monika Buława-Olesińska.
Sprawdzaj numer, z którego ktoś do ciebie dzwoni, domenę, z której ktoś wysyła ci mail i do której przekierowuje link. Najczęściej przestępcy podszywają się pod znane organizacje i zamieniają jedną literę w ich nazwie – dodaje Paweł Hordyński.
Co zrobić w tych konkretnych sytuacjach?
Co powinieneś zrobić, gdy do ataku już dojdzie? Przeanalizujmy możliwe scenariusze. Gdy przestępcy przejmą konto twojej firmy w mediach społecznościowych, sprawdź, czy wciąż możesz się zalogować. Jeśli nie, zgłoś się do operatora. Natomiast jeśli jesteś w stanie to zrobić, to wejdź w ustawienia i znajdź informacje o zalogowanych sesjach. Tam sprawdzisz, czy ktoś zalogował się z innego adresu IP, innej lokalizacji. Następnie wykasuj nieuprawnione sesje i zmień hasło lub dołóż drugi faktor autoryzacji.
Zastanów się, w jaki sposób konto zostało przejęte. Czy masz wirusa, który kradnie hasła? Wówczas wszystkie zapisane w przeglądarce czy używane w komputerze są już przestępcom znane i musisz je zmienić. A może dostałeś w ostatnim czasie formularz phisingowy, gdzie wpisałeś login i hasło? Jeśli nie jesteś pewien, co się stało, skorzystaj z pomocy eksperta – radzi Paweł Hordyński.
Kliknąłeś w podejrzany link lub załącznik z maila? Zastanów się, czy podałeś dane. Jeśli nie, to szansa na zainfekowanie urządzenia jest niewielka. Wirusy one click to rzadkość. Tego rodzaju ataki najczęściej mają wyłudzić konkretne informacje.
Co powinieneś zrobić, gdy zadzwoni do ciebie przedstawiciel banku i poprosi o podanie wrażliwych danych, np. hasła do logowania? – Pracownik banku nigdy nie pyta o nic, co ma znaczenie dla realizacji transakcji i zawsze informuje po co dzwoni, np. w celach marketingowych. Natomiast, jeśli ktoś próbuje wywierać na tobie jakąkolwiek presję, możesz się rozłączyć – radzi Monika Buława-Olesińska.
Obejrzyj webinar!
Cyberbezpieczeństwo to nie tylko technologia – jak zauważa Paweł Hordyński, wadliwa infrastruktura odpowiada za 10 proc. ataków, ale przede wszystkim świadomość zagrożeń i kultura bezpieczeństwa. Jeśli chcesz, by twoja firma była odporna na działania przestępców, powinieneś połączyć technologię z opracowaniem i wdrażaniem konkretnych procedur oraz edukacją własną i pracowników.
Technologia to ważny element bezpieczeństwa firmy, jednak najważniejszy jest człowiek i jego zachowanie.
Uświadamiaj personel, aktualizuj oprogramowanie, monitoruj bezpieczeństwo firmy i współpracuj z ekspertami. W ten sposób zminimalizujesz ryzyko ataku i zapewnisz swojemu biznesowi stabilne funkcjonowanie w erze cyfrowej. Posłuchaj, co mówią eksperci podczas webinaru "Kiedy jeden klik może sporo kosztować – jak chronić dane i finanse firmy" i zadbaj o bezpieczeństwo swojej firmy.