Miesięcznik BIZNES.meble.pl maj 2023

51 BIZNES.MEBLE.PL | MAJ 2023 CYBERBEZPIECZEŃSTWO • BRANŻA ataków na systemy IT firmy. Monitorowa- nie i odpowiednie reagowanie na incydenty będzie też kluczowym elementem plus przy- gotowanie planu awaryjnego, który pomoże podjąć kroki w przypadku incydentu cyber- bezpieczeństwa, takiego jak wyciek danych, atak i wskaże nam jak działać dalej – od- powiada. Na wstępie warto zaznaczyć, że temat cyberbezpieczeństwa jest bardzo ważnym aspektem życia organizacji, tym bardziej w dzisiejszych czasach, gdzie w minionym roku 7 na 10 firm z branży przemysłowej padało ofiarą ataków hakerskich. Jeśli py- tasz więc od czego zacząć budowę cyber- bezpieczeństwa firmy, zawsze odpowiadam, że najlepiej od samego początku tzn. usta- lenia stanu faktycznego jeśli chodzi o po- dejście danej organizacji do tematu cyber- bezpieczeństwa. Mam tu na myśli nie tylko pogląd działu IT w tym zakresie, co często jest pierwszym krokiem w wielu firmach, ale przede wszystkim podejście Zarządu, któ- ry w dobie obowiązujących regulacji ponosi pełną odpowiedzialność za ten aspekt – za- znaczył Dariusz Paścik, sales & develop- ment director Sagenso. Dodał: Gdy mamy już wypracowany wspólnie ten pierwszy krok, łatwiej jest przejść do kolejnych aspek- tów, takich jak: stworzenie odpowiednich procedur bezpieczeństwa, implementacji oprogramowania zabezpieczającego czy też szkolenia pracowników. Oczywiście poszcze- gólnych zależności w tym zakresie jest wiele więcej, ale pozwoliłem sobie wymienić naj- ważniejsze z nich. Jako osoba zajmująca się tematem cyberbezpieczeństwa na co dzień, wiem, że dzięki właśnie takiemu podejściu jesteśmy w stanie opracować precyzyjnie i zgodnie z oczekiwaniami danej organizacji odpowiedni zakres działań w temacie cyber security. Takie podejście ma również przeło- żenie na ekonomiczny aspekt funkcjonowa- nia firmy. Obecnie każda organizacja, nawet ta najlepiej zabezpieczona, może paść ofia- rą ataku hakerskiego. Najważniejsze jednak będzie to, jak sobie z takim atakiem poradzi i czy wyjdzie z tej niekomfortowej sytuacji obronną ręką. Nikt z nas, odpowiedzialny za prowadzenie firmy nie chce przecież zmagać się z widmem ogromnych strat finansowych czy wizerunkowych, które często mogą do- prowadzić do niekorzystnych, nieodwracal- nych wręcz zmian w funkcjonowaniu danej spółki – powiedział Dariusz Piaścik. CO BUDZI CZUJNOŚĆ? Na pytanie: Jakie sygnały powinny obudzić czujność firm, że dzieje się coś niepokojącego, Piotr Madej z TrapTech - Cyfrowe Pole Minowe odpowiedział: Wektory cyberataku można mnożyć w nie- skończoność. Z oceny ryzyka wynika praw- dopodobieństwo ich materializacji oraz skutków dla danej organizacji.  W każdym przypadku, kiedy pojawią się podejrzenia, należy posiadać procesy i narzędzia który- mi możemy ochronić firmę przed stratami finansowymi lub reputacyjnymi. Nasza fir- ma specjalizuje się w narzędziach, z pomo- cą których można tworzyć fałszywe środo- wiska IT, które natychmiastowo sygnalizują cyberatak. Kasia Toczko z PrivMX wymienia dwa kolejne kroki służące cyberbezpieczeń- stwu: są to narzędzia naprawcze i kultu- ra prywatności. Większość wymienionych problemów związana jest z codziennym modus operandi zespołu i właściwym do- borem narzędzi do pracy. Jeśli więc przesy- łacie jakiekolwiek wrażliwe dane w niezabez- pieczonych systemach pocztowych, używacie do komunikacji z kontrahentami wielu roz- proszonych aplikacji, nad którymi nie ma żadnej firmowej kontroli lub, co gorsze, ale całkiem popularne, komunikujecie się w ze- spole używając mediów społecznościowych, czas na (spokojną) technologiczną rewolucję. W takiej sytuacji świetnie sprawdza się wprowadzenie systemu typu all-in-one, łą- czącego funkcje dysku do przechowywania danych, wewnętrznego komunikatora dla zespołu i aplikacji do zarządzania zada- niami. Kompaktowe rozwiązania pozwalają uniknąć rozproszenia i znacznie ułatwiają kontrolę nad kluczowymi zasobami; skupie- nie wszystkich najważniejszych informacji i funkcji w jednym miejscu podnosi też efek- tywność i skupienie wśród pracowników. Warto przy wyborze rozwiązań posta- wić od razu na aplikacje, które domyślnie chronią prywatność danych. Z technologicz- nego punktu widzenia najlepiej sprawdzą się narzędzia wykorzystujące szyfrowanie end-to-end, czyli taki rodzaj zabezpiecze- nia, który nie pozwala na odczytanie treści przez żadną nieuprawnioną osobę – może je rozszyfrować tylko uprawniona osoba. Do- brze zaprojektowana aplikacja biznesowa z szyfrowaniem jest intuicyjna w obsłudze, nie wymaga od użytkowników specjalnych technologicznych kompetencji i pozwala zachować prywatność najcenniejszych in- formacji i… spokój ducha;) – podkreśli- ła. Kolejny, trzeci krok to kultura prywat- ności. W ostatnim kroku także przyda się spokój. Wprowadzaniu nowego narzędzia Kasia Toczko, head of communications w PrivMX: Silna kultura prywatności pozwala znacznie ogra- niczyć ryzyko związane z najczęstszą przyczyną incydentów w zakresie cyberbezpieczeństwa, czyli z ludzkim błędem. To właśnie pomyłki i niedopa- trzenia pracowników od lat prowadzą w branżo- wych rankingach cybersecurity. Warto postawić na technologie, które pozwolą im zapobiec i zacho- wać rozsądny poziom dbałości o dane. Katarzyna Abramowicz, radca prawny ze Specfile: Firmy warto by były czujne na różnorodne sygnały, które mogą wskazywać na potencjalne problemy związane z cyberbezpieczeństwem. Warto zwrócić uwagę na nieprawidłowe działanie systemów IT takie jak nieuzasadnione awarie, spadki wydajno- ści, utrata funkcjonalności lub nieprawidłowe działanie aplikacji mogą wskazywać na potencjalne naruszenia. Wykrycie nieauto- ryzowanych aktywności, takich jak próby nieudanych logowań. Otrzymanie nieocze- kiwanych wiadomości e-mail, wiadomości tekstowych, telefonów lub innych komuni- katów zawierających podejrzane żądania, takie jak prośby o uwierzytelnienie, podanie poufnych informacji lub dokonanie niezwykłych transakcji, może wskazywać na próby phishingu lub innych form ataku.

RkJQdWJsaXNoZXIy ODEyNDg=