Zestaw dobrych praktyk bezpieczeństwa informatycznego firmy
Zestaw dobrych praktyk bezpieczeństwa informatycznego firmy
Nie istnieje firma w pełni odporna na ataki hakerskie. Zastosowanie najnowszych zabezpieczeń, zatrudnienie najlepszych informatyków, posiadanie najbardziej uznanych programów antywirusowych i regularne szkolenia pracowników, nie wyeliminują zagrożenia włamania do systemu lub wycieku danych.
Poniżej kilka wskazówek, nazwaliśmy je zestawem dobrych praktyk, których przestrzeganie może zmniejszyć, ograniczyć ryzyko wystąpienia incydentu w obszarze przetwarzania danych. Należy jednak mieć na względzie, że ich wdrożenie – choć z pewnością pomocne – nie gwarantuje pełnego bezpieczeństwa.
- Regularne przeprowadzanie aktualizacji systemu – większość aktualizacji systemów wprowadza ulepszenia dotyczące bezpieczeństwa. Wiele ataków hakerskich wykorzystuje znane słabości systemów, co do których aktualizacje już istnieją. Fakt, że odkładamy aktualizacje w czasie, czyni nasze zabezpieczenia słabszymi.
- Regularne przeprowadzanie aktualizacji systemów antywirusowych – oraz regularne przeprowadzanie skany. Autorzy programów antywirusowych na bieżąco uzupełniają bazy znanych wirusów, dzięki czemu skan pomoże wykryć znanego wirusa, jeśli przeniknął do komputera Twojej firmy.
- Kluczowe systemy i dane powinny mieć kopie zapasowe w niezależnych miejscach – w razie awarii podstawowych systemów lub utraty pierwszego źródła danych, zapobiegnie to paraliżowi firmy i utraty danych.
- Szkolenia dla pracowników – podniesienie świadomości ryzyka występującego w bieżącej obsłudze komputera pomoże zidentyfikować maile wyłudzające hasła bądź zawierające podejrzane załączniki. Większość incydentów spowodowana jest błędem ludzkim – nieuważny pracownik wpisuje swoje hasło na fałszywej stronie, otwiera podejrzany załącznik, klika w nieodpowiedni link, lub wykonuje polecenie hakera podszywającego się za przełożonego.
- Ograniczenie dostępu do systemów – zgodnie z zasadą najmniejszego dostępu. Udzielenie pracownikom, nawet wysokiej rangi menadżerom, dostępu do danych wrażliwych w każdym miejscu i czasie eksponuje ryzyko. Dostęp tylko do tych systemów, które potrzebne są do pracy.
- Stosowanie silnych haseł – ciągle najpopularniejszymi hasłami są „haslo” i „12345”. Należy unikać haseł prostych np. zawierających proste słowa. Konieczne jest wymuszenie przez system stosowania haseł (minimum 8 znaków) złożonych z: liter, cyfr i znaków specjalnych. Niedopuszczalne jest używanie tego samego hasła do kilku urządzeń, kont, systemów.
- Plan ciągłości działania i plan odtworzenia danych – procedury awaryjne dotyczące przestoju w działalności (Business Continuity Plan) oraz odtworzenia danych z systemów zapasowych (Disaster Recovery) pomogą sprawnie i odpowiednio do skali problemu zareagować w sytuacji kryzysowej.
W dzisiejszej rzeczywistości nie zadajemy już pytania, czy wystąpi incydent cybernetyczny, ale kiedy wystąpi! Jego koszty mogą być bardzo duże, a znaczna ich część może być pokryta w ramach ubezpieczenia.
Zachęcamy do zapoznania się z materiałami na temat ubezpieczenia bądź do kontaktu z naszymi brokerami:
Dział Ubezpieczeń D&O, CYBER i Ryzyk Finansowych
Adam Kujawiak, Dyrektor Oddziału, tel. +48 605 329 154, adam.kujawiak@mentor.pl
Rafał Krzemiński, Broker, specjalista ryzyk Cyber, tel. 693 111 239, rafal.krzeminski@mentor.pl