Zestaw dobrych praktyk bezpieczeństwa informatycznego firmy

Zestaw dobrych praktyk bezpieczeństwa informatycznego firmy

Nie istnieje firma w pełni odporna na ataki hakerskie. Zastosowanie najnowszych zabezpieczeń, zatrudnienie najlepszych informatyków, posiadanie najbardziej uznanych programów antywirusowych i regularne szkolenia pracowników, nie wyeliminują zagrożenia włamania do systemu lub wycieku danych.

Poniżej kilka wskazówek, nazwaliśmy je zestawem dobrych praktyk, których przestrzeganie może zmniejszyć, ograniczyć ryzyko wystąpienia incydentu w obszarze przetwarzania danych. Należy jednak mieć na względzie, że ich wdrożenie – choć z pewnością pomocne – nie gwarantuje pełnego bezpieczeństwa.

    1. Regularne przeprowadzanie aktualizacji systemu – większość aktualizacji systemów wprowadza ulepszenia dotyczące bezpieczeństwa. Wiele ataków hakerskich wykorzystuje znane słabości systemów, co do których aktualizacje już istnieją. Fakt, że odkładamy aktualizacje w czasie, czyni nasze zabezpieczenia słabszymi.
    2. Regularne przeprowadzanie aktualizacji systemów antywirusowych – oraz regularne przeprowadzanie skany. Autorzy programów antywirusowych na bieżąco uzupełniają bazy znanych wirusów, dzięki czemu skan pomoże wykryć znanego wirusa, jeśli przeniknął do komputera Twojej firmy.
    3. Kluczowe systemy i dane powinny mieć kopie zapasowe w niezależnych miejscach – w razie awarii podstawowych systemów lub utraty pierwszego źródła danych, zapobiegnie to paraliżowi firmy i utraty danych.
    4. Szkolenia dla pracowników – podniesienie świadomości ryzyka występującego w bieżącej obsłudze komputera pomoże zidentyfikować maile wyłudzające hasła bądź zawierające podejrzane załączniki. Większość incydentów spowodowana jest błędem ludzkim – nieuważny pracownik wpisuje swoje hasło na fałszywej stronie, otwiera podejrzany załącznik, klika w nieodpowiedni link, lub wykonuje polecenie hakera podszywającego się za przełożonego.
    5. Ograniczenie dostępu do systemów – zgodnie z zasadą najmniejszego dostępu. Udzielenie pracownikom, nawet wysokiej rangi menadżerom, dostępu do danych wrażliwych w każdym miejscu i czasie eksponuje ryzyko. Dostęp tylko do tych systemów, które potrzebne są do pracy.
    6. Stosowanie silnych haseł – ciągle najpopularniejszymi hasłami są „haslo” i „12345”. Należy unikać haseł prostych np. zawierających proste słowa. Konieczne jest wymuszenie przez system stosowania haseł (minimum 8 znaków) złożonych z: liter, cyfr i znaków specjalnych. Niedopuszczalne jest używanie tego samego hasła do kilku urządzeń, kont, systemów.
    7. Plan ciągłości działania i plan odtworzenia danych – procedury awaryjne dotyczące przestoju w działalności (Business Continuity Plan) oraz odtworzenia danych z systemów zapasowych (Disaster Recovery) pomogą sprawnie i odpowiednio do skali problemu zareagować w sytuacji kryzysowej.

 

W dzisiejszej rzeczywistości nie zadajemy już pytania, czy wystąpi incydent cybernetyczny, ale kiedy wystąpi! Jego koszty mogą być bardzo duże, a znaczna ich część może być pokryta w ramach ubezpieczenia.

Zachęcamy do zapoznania się z materiałami na temat ubezpieczenia bądź do kontaktu z naszymi brokerami:

Dział Ubezpieczeń D&O, CYBER i Ryzyk Finansowych

Adam Kujawiak, Dyrektor Oddziału, tel. +48 605 329 154, adam.kujawiak@mentor.pl

Rafał Krzemiński, Broker, specjalista ryzyk Cyber, tel. 693 111 239, rafal.krzeminski@mentor.pl

Udostępnij znajomym

Zostaw komentarz

Twój adres e-mail nie zostanie opublikowany.

Możesz używać tych HTML tagów i atrybutów: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>
*
*