Miesięcznik BIZNES.meble.pl maj 2023

52 BRANŻA • ANALIZA BIZNES.MEBLE.PL | MAJ 2023 musi towarzyszyć stopniowe i konsekwent- ne wdrażanie nowej polityki bezpieczeństwa w zespole. Warto jasno określić nowe wyma- gania dotyczące silnych haseł, regularnych aktualizacji systemu i wyraźnych ograniczeń dotyczących stosowania zewnętrznych, do- datkowych aplikacji i urządzeń osobistych. Silna kultura prywatności pozwala znacznie ograniczyć ryzyko związane z naj- częstszą przyczyną incydentów w zakresie cyberbezpieczeństwa, czyli z ludzkim błę- dem. To właśnie pomyłki i niedopatrzenia pracowników od lat prowadzą w branżo- wych rankingach cybersecurity. Warto po- stawić na technologie, które pozwolą im za- pobiec i zachować rozsądny poziom dbałości o dane – zaznaczyła Kasia Toczko. Katarzyna Abramowicz ze Specfile, podkreśliła: Firmy warto by były czujne na różnorodne sygnały, które mogą wskazywać na potencjalne problemy związane z cyber- bezpieczeństwem. Warto zwrócić uwagę na nieprawidłowe działanie systemów IT takie jak nieuzasadnione awarie, spadki wydaj- ności, utrata funkcjonalności lub nieprawi- dłowe działanie aplikacji mogą wskazywać na potencjalne naruszenia. Wykrycie nieau- toryzowanych aktywności, takich jak próby nieudanych logowań. Otrzymanie nieocze- kiwanych wiadomości e-mail, wiadomości tekstowych, telefonów lub innych komunika- tów zawierających podejrzane żądania, ta- kie jak prośby o uwierzytelnienie, podanie poufnych informacji lub dokonanie niezwy- kłych transakcji, może wskazywać na próby phishingu lub innych form ataku. Zdaniem Dariusza Piaścika z Sagen- so, sygnałów tego typu może być bardzo wiele. Prawda jest taka, że w dzisiejszym cyfrowym świecie codziennie jesteśmy pod- dawani mniejszym lub większym próbom ataku. Uwzględniając więc tak dużą ska- lę działania cyberprzestępców, każda ano- malia, która występuje w działaniu naszej organizacji powinna zwrócić naszą uwa- gę – podkreślił. Jego zdaniem, do najpo- pularniejszych form ataku możemy za- liczyć phishing, który za pośrednictwem wiadomości (maila, smsa) ma spróbować wykraść dane wrażliwe z naszej firmy lub umożliwić przedostanie się w struktury naszej organizacji złośliwego oprogramo- wania szyfrującego dane. Niepokój powi- nien pojawić się więc w sytuacji, gdy otrzy- mujemy wzmożoną ilość takiej „niechcianej” korespondencji, gdyż może to świadczyć, iż nasza firma stała się obiektem zaintereso- wań hakerów. Innym, bardziej zaawanso- wanym przykładem, może być technologia deepfake, która przy wykorzystaniu sztucz- nej inteligencji daje możliwość przejęcia toż- samości np.: prezesa firmy i zlecenie duże- go przelewu w dziale księgowości. Mając na uwadze dobro naszej organizacji, zawsze przy tego typu sytuacjach powinniśmy spró- bować uwiarygodnić otrzymaną informację, lub polecenie, nawet jeśli w tym celu będzie- my zmuszeni do mało komfortowych dzia- łań po naszej stronie (jak np. pilny kontakt z wysoko postawionym przedstawicielem fir- my – dyrektorem IT lub członkiem zarządu. Lepiej jednak zawsze zapobiegać niż „gasić pożar” – podkreślił Dariusz Paścik. Wielu producentów – w tym również z branży meblarskiej – przechowuje wraż- liwe informacje w sieci, co sprawia, że sta- ją się one łatwym celem dla cyberprze- stępców. Ataki na systemy informatyczne mogą prowadzić do utraty danych, uszko- dzenia systemów lub sprzętu, a także na- ruszenia prywatności klientów, dostaw- ców czy partnerów. Takie zdarzenia mogą zaważyć na reputacji firmy, jej stabilności finansowej oraz wpłynąć negatywnie na zaufanie rynku. Dlatego też, dbanie o cy- berbezpieczeństwo powinno stać się dla każdej z nich priorytetem. Rozpoczyna- jąc budowę cyberbezpieczeństwa w przed- siębiorstwie produkcyjnym, należy zacząć od przeprowadzenia wstępnej analizy ry- zyka. Trzeba zwrócić uwagę na ważne za- soby firmy, takie jak bazy danych z infor- macjami o klientach, plany projektów czy kody źródłowe. Uwaga powinna jednak się skupić na uszczelnieniu i zabezpieczeniu pierwszej linii frontu podczas walki z cy- berprzestępcami, czyli na hasłach i dostę- pach do systemów i aplikacji wszystkich użytkowników sieci. Jak zaznacza Tomasz Kowalski, CEO i współzałożyciel firmy Sec- fense, model Zero Trust zakłada, że żadna sieć firmowa nie jest dziś bezpieczna. Prze- ciwnie – rosnąca liczba aplikacji w chmu- rze, praca z domów i z niezabezpieczonych odpowiednio sieci sprawia, że każdą osobę, która pojawia się w naszej sieci, musimy traktować jak intruza. Kluczem do skutecz- nej ochrony danych jest upewnienie się, że wiemy, kim jest użytkownik siedzący po drugiej stronie monitora. Bez tej pewno- ści żadne zabezpieczenia nie są skuteczne. Cyberprzestępcy zdobywają hasła i lo- giny pracowników czy innych użytkow- ników sieci wewnętrznych firm, w róż- ny sposób. Mogą robić to, wysyłając maile phishingowe, wiadomości sms, instalując na komputerach złośliwe oprogramowanie lub wykorzystując niefrasobliwość pracow- ników, którzy wręcz im w tym „pomagają”. Firma Cisco przeprowadziła ankietę wśród 2 tys. profesjonalistów z 19 krajów regionu EMEAR (Europa, Bliski Wschód, Afryka i Rosja), z której wynika, że 65% pracowników w wieku od 18 do 24 lat oraz 54% w przedziale wiekowym 35-44 ob- chodzi firmowe systemy bezpieczeństwa. Jak? Między innymi używając słabych i ła- twych do zapamiętania haseł, przesyłając hasła mailem, dzieląc się nimi ze współ- pracownikami lub zapisując je w łatwo dostępnych miejscach. Skutek jest jeden – utrata danych uwierzytelniających. Roz- wiązaniem tego problemu jest odejście od stosowania loginów i haseł jako jedynych danych uwierzytelniających i wzmocnienie ich odpornym na phishing i socjotechnikę silnym uwierzytelnianiem – dodaje Tomasz Kowalski. – Na wdrażanie mechanizmów Piotr Madej, założyciel, TrapTech – Cyfrowe Pole Minowe: Z oceny ryzyka wynika prawdopodobień- stwo ich materializacji oraz skutków dla danej organizacji.  W każdym przypadku, kiedy pojawią się podejrzenia, należy posiadać procesy i narzędzia którymi możemy ochronić firmę przed stratami finansowymi lub reputacyjnymi. Dariusz Paścik, sales & development director Sagenso: W dzisiejszym cyfrowym świecie codzien- nie jesteśmy poddawani mniejszym lub większym próbom ataku. Uwzględniając więc tak dużą skalę działania cyberprze- stępców, każda anomalia, która występuje w działaniu naszej organizacji powinna zwrócić naszą uwagę.

RkJQdWJsaXNoZXIy ODEyNDg=