Artykuł bezpieczeństwo IT i cyberbezpieczeństwo
Damian Kobiela | 2021-02-03

Jak luki w zabezpieczeniach wpływają na Twoją firmę?

Ostatnie 12 miesięcy sprawiło, że większość branż została zmuszona w nagłym tempie na przeniesienie części swoich pracowników do pracy zdalnej. 

Nowe wyzwania dla bezpieczeństwa danych i prywatności w dobie COVID-19

Coś, co do tej pory uważane było za opcję, przywilej dostępny tylko dla części kadry stało się obecnie standardem niemalże z dnia na dzień. Pomimo tego, że w wielu przypadkach migracja przebiegała bardzo sprawnie, wiele firm stanęło przed wyzwaniami. Pandemia przyzwyczaiła pracowników do wygody pracy z domu. Zatrudnieni oczekują, że pracodawca będzie w stanie zapewnić im możliwość pracy z każdego miejsca o każdej porze, nawet po ewentualnym powrocie do biura. Takie oczekiwania sprawiły, że bezpieczna, stabilna infrastruktura sieciowa stała się kluczowym wymogiem. Żeby zobrazować skalę zmian w cyfrowym świecie, można przytoczyć słowa prezesa Microsoftu - Satyi Nadelii:

Widzieliśmy dwa lata cyfrowej transformacji w przeciągu dwóch miesięcy. Od zdalnej pracy zespołowej, po sprzedaż oraz obsługę klienta aż do krytycznej infrastruktury sieciowej i bezpieczeństwa” [1]

COVID-19 oraz umożliwienie pracy zdalnej stworzyły również szereg nowych wyzwań związanych z prywatnością i bezpieczeństwem danych. Badania przeprowadzone przez Microsoft potwierdzają, że cyberprzestępcy wykorzystują do własnych celów, strach oraz niepewność, która zapanowała podczas pandemii. Brak zabezpieczeń, nieświadomość pracowników oraz problemy z wymuszeniem podstawowych zasad bezpieczeństwa w dostępie do sieci firmowej sprawiają, że firmy stają się łatwym celem ataków. [2]

Zgodnie z raportem „Future of Remote Work” opublikowanym przez Cisco, rynek, jaki zastaniemy po pandemii, będzie wyglądać zdecydowanie inaczej niż do tej pory. Praca zdalna osiągnęła swój rekordowy poziom już w marcu 2020 roku, gdzie blisko 70% organizacji i firm potwierdziło przeniesienie przynajmniej połowy swoich pracowników do pracy w domu. Z kolei 40% deklaruje, że po zakończeniu pandemii chciałoby pracować dalej zdalnie, co jest wynikiem niemalże dwukrotnie wyższym, niż przed jej rozpoczęciem. Wiele firm wciąż nie jest pewna, jak będzie wyglądać ich praca w przyszłości. Elastyczność, jaką może zapewnić im praca zdalna zwiększy ich odporność biznesową. Zapewni również ciągłość działania, niwelując ryzyko strat finansowych. [3]

Dlaczego dane są ważne?

  • 85% organizacji uważa, że cyberbezpieczeństwo ma aktualnie znacznie większe znaczenie niż przed pandemią COVID-19.
  • Dla większości organizacji, wysłanie pracowników do pracy zdalnej i zapewnienie bezpiecznego dostępu do danych firmowych jest największym wyzwaniem. W szczególności zabezpieczenie takich urządzeń jak laptopy czy telefony komórkowe.
  • 66% ankietowanych stwierdziło, że obecna sytuacja spowoduje wzrost środków przeznaczanych na cyberbezpieczeństwo.

Bezpieczeństwo jest ważne zarówno dla zwykłych pracowników, jak i dużych firm. Dane będące w ich posiadaniu stały się ważnym zasobem, którego bezpieczeństwo chronione jest przez szereg aktów prawnych, w tym między innymi ustanowione przez Unię Europejską General Data Protection Regulation, Data Care Act w USA czy Rozporządzenie o Danych Osobowych w Polsce. Firmy muszą szkolić swoich pracowników w zakresie bezpieczeństwa, kontrolować przepływ danych oraz odpowiednio je zabezpieczać. Dla przykładu, maksymalna kara, jaką może ponieść organizacja naruszająca prawa wynikające z GDPR wynosi 20 milionów Euro albo 4% rocznego przychodu. [4]

Najwyższą karą w Polsce była ta nałożona w 2019 roku na grupę Morele.net i wynosiła 2,83 mln złotych. Zgodnie z decyzją prezesa UODO spółka, do której należą takie serwisy internetowe jak morele.net, digitalo.pl czy pupilo.pl nie zastosowała odpowiednich zabezpieczeń, co doprowadziło do kradzieży danych ponad 2 milionów klientów. Zawierały one takie informacje jak adresy e-mail, dane adresowe, numery kart płatniczych czy hasła. Zdaniem sądu przyczyną włamania był brak dwuskładnikowego uwierzytelniania. Wystarczył tylko login oraz hasło, żeby uzyskać do nich dostęp. [5]

Strategia działania cyberprzestępców

Wraz ze zmianami w sposobie pracy wynikającymi z rozprzestrzenianiem się wirusa, również cyberprzestępcy zmienili swoją taktykę działania. Zdają sobie doskonale sprawę z tego, że w obecnej sytuacji nagłe wprowadzenie zmian w celu zabezpieczenia urządzeń i serwerów może okazać się bardzo kłopotliwe. Wykorzystują ataki typu ransomware. Pliki i dokumenty są zaszyfrowane, utrudniając tym samym do nich dostęp. Następnie wymagają  dokonania opłaty w celu ich odszyfrowania. Niestety, wiele firm się na to godzi, nie mogąc sobie pozwolić na przestój. W wielu przypadkach straty finansowe, jakie by ponieśli, byłyby dużo większe niż sam okup, nakręcając jednocześnie sam proceder. Zachęca to przestępców do dalszego korzystania z tej formy ataku. O tym jak w 2020 roku rozpoznać ransomware dowiedzieć można się z tego wpisu na blogu. [6]

Drugim rodzajem ataku wykorzystywanego do uzyskania korzyści finansowych jest phishing. Wykorzystując trudną sytuację na świecie, wysyłają oni spreparowaną wiadomość email, SMS lub korzystając z komunikatorów internetowych jak Messenger czy Whatsapp próbujące podszyć się pod zaufane źródło, którym mogą być organizacje państwowe, instytucje finansowe czy też Światową Organizację Zdrowia (WHO), zmuszając osobę, która jest odbiorcą do kliknięcia umieszczony w wiadomości odnośnik bądź załącznik, zawierający lub prowadzący do zainfekowanej strony. Przez ostatnie kilka miesięcy ten rodzaj ataku stale nabierał na znaczeniu aż do momentu, w którym stał się niemalże głównym sposobem do uzyskania nieautoryzowanego dostępu do danych. Więcej informacji na temat działania oraz jak wygląda testowanie, znajdziecie we wpisie na naszym blogu pod tytułem „Phishing, bądź czujny”.

Bardzo często wykorzystywane są również wszelkiego rodzaju luki w zabezpieczeniach programów i aplikacji. Ze względu na niedostosowane do ciągłej pracy zdalnej polityki bezpieczeństwa stosowane w firmach, wiele z nich nie posiada najnowszych aktualizacji, dlatego stały się bardzo popularnym celem ataków. W trzecim kwartale 2020 roku najczęściej wykorzystywanym do tego oprogramowaniem był pakiet Microsoft Office.[7] Jego udział wynosił 71% wszystkich tego typu przypadków, a wykorzystane luki to między innymi CVE-2017-11882, gdzie poprzez błąd związany z przepełnieniem stosu, po otwarciu przez użytkownika specjalnie spreparowanego pliku, atakujący jest w stanie przejąć pełną kontrolę nad komputerem i zdalnie wykonać złośliwy kod. Taki plik może być wysłany drogą e-mailową lub umieszczając go na przygotowanej wcześniej stronie internetowej. [8]

Duży wzrost zanotowały również przeglądarki internetowe. Odpowiadają za blisko 15% przypadków, co jest wynikiem około 5% wyższym w stosunku do pierwszego kwartału tego roku. Dotyczyło to wszystkich najpopularniejszych programów jak Firefox, Google Chrome czy Internet Explorer.

Pośród pozostałych, często wykorzystywanych podatności w samym systemie Windows wymienić można między innymi:

  • CVE-2020-1554 – wykorzystując lukę w komponencie Windows Media Foundation atakujący może przejąć pełną kontrolę nad komputerem. Pozwala na instalowanie programów, otwieranie, edytowanie, usuwanie plików oraz tworzenie nowych użytkowników z najwyższymi prawami administratora.
  • CVE-2020-1046 – luka w procesie przetwarzania danych wejściowych .NET Framework, pozwalająca przejąć kontrolę nad komputerem i wykonanie złośliwego kodu. By tego dokonać atakujący musi wysłać do aplikacji internetowej spreparowany plik.
  • CVE-2020-1472 – dzięki luce w usłudze uwierzytelniania z domeną NetLogon, nieuprawniona osoba może uzyskać dostęp do kontrolera domeny i uprawnień administratora. Przejmuje pełną kontrolę nad użytkownikami firmy oraz ich danymi. Dzięki temu może między innymi zmieniać dane logowania pracowników. [9]

Jak się zabezpieczać?

Zapewnienie bezpiecznej infrastruktury sieciowej jest obecnie wymogiem dla wielu firm i przedsiębiorstw chcącym zapewnić sobie ciągłość działania. Udane przejście wymaga strategicznego planowania, które będzie opierać się na analizie ryzyka i ocenie posiadanych zasobów. Na odpowiednim kontrolowaniu i zarządzaniu posiadanymi urządzeniami. Podstawowymi branżowymi standardami pozwalającymi zabezpieczyć dane są między innymi:

  • Zasada ograniczonego zaufania – reguła „nigdy nie ufaj, zawsze weryfikuj”. Pozwala zapewnić bezpieczeństwo sieci VPN poprzez traktowanie każdego połączenia jako potencjalnie niebezpieczne i wyeliminować dostęp z niezweryfikowanych urządzeń. Po przejściu na pracę zdalną wielu pracowników korzysta z własnej sieci prywatnej, która może być niepoprawnie skonfigurowana i stanowić potencjalne niebezpieczeństwo dla zasobów firmowych. Zastosowanie w takiej sytuacji podstawowych zasad bezpieczeństwa może okazać się nieskuteczne i trudne do wyegzekwowania. [10]
  • Zarządzanie tożsamością i kontrola dostępu do zasobów firmowych – najpopularniejszą usługą wykorzystywaną do uwierzytelniania tożsamości użytkowników jest Active Directory. Można ją połączyć z usługami chmurowymi Microsoft Azure i wymusić przy jej pomocy dwuskładnikowe uwierzytelnianie. Zapewnia również dostęp do wybranych elementów z zasobów firmy poprzez stosowanie odpowiednich reguł i polis. Jest podstawowym elementem zapewniającym bezpieczeństwo. [11]
  • VPN – rozwiązanie stosowane w sieciach korporacyjnych w celu zapewnienia bezpiecznego, szyfrowanego połączenia z zasobami firmowymi. Pozwala zabezpieczyć je przed nieautoryzowanym dostępem oraz utratą danych.
  • Aktualizacja oprogramowania – większość sprzętów firmowych konfigurowana była z myślą o okazjonalnej pracy zdalnej. Chęć uniknięcia kłopotliwych aktualizacji doprowadziła do wprowadzenia polityki bezpieczeństwa. Domyślnie aktualizacja oprogramowania mogła być przeprowadzona tylko w przypadku połączenia z siecią firmową. Dotyczyła tylko niektórych, zatwierdzonych przez serwer poprawek. Wynikało to głównie z faktu, że pracownicy i tak musieli wracać ze swoimi służbowymi urządzeniami do biura. Kadra pracownicza od miesięcy pracuje w domu, zasady te muszą zostać zmienione, ponieważ wiele z nich nie ma zainstalowanych ważnych dla bezpieczeństwa aktualizacji.

Najważniejszym elementem jest oczywiście posiadanie wykwalifikowanej kadry informatycznej. Nawet najlepsze zabezpieczenia mogą okazać się nieskuteczne, kiedy osoba zajmująca się ich monitorowaniem nie posiada odpowiedniego doświadczenia. Pomoc specjalistów zajmujących się przeprowadzaniem testów phishingowych, audytów bezpieczeństwa, akcji informacyjnych i szkoleniowych dla pracowników pozwala zidentyfikować podatności posiadanej już infrastruktury i zmniejszyć ryzyko utraty danych.

Oferujemy szereg możliwości, które pomogą zabezpieczyć Twoją firmę. Na co dzień oprócz świadczenia kompleksowej obsługi informatycznej, prowadzimy szkolenia a także doradzamy firmom w zakresie IT.
Mamy biura w 3 lokalizacjach: Warszawa, Kraków, Gdynia natomiast obsługujemy firmy z całej Polski.
Jeśli interesuje Cię profesjonalne wsparcie techniczne - administracja serwerami, usługi chmurowe czy helpdesk to zgłoś się do nas! Telefonicznie lub mailowo - KONTAKT.

[1] „2 years of digital transformation in 2 years” https://www.microsoft.com/en-us/microsoft-365/blog/2020/04/30/2-years-digital-transformation-2-months/

[2] Microsoft Digital Defense Report 2020

[3] Cisco Future of Remote Work Report 2020

[4] “What are to GDPR fines?” https://gdpr.eu/fines/

[5] „Rekordowa kara za naruszenia RODO utrzymana” https://prawo.gazetaprawna.pl/artykuly/1490051,morele-net-rodo-rekordowa-kara.html

[6] „Microsoft report shows increasing sophistication of cyber threats” https://blogs.microsoft.com/on-the-issues/2020/09/29/microsoft-digital-defense-report-cyber-threats/

[7] „IT threat evolution Q3 2020. Statistics” https://securelist.com/it-threat-evolution-q3-2020-non-mobile-statistics/99404/

[8] https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2017-11882

[9] „IT threat evolution Q1 2020. Statistics” https://securelist.com/it-threat-evolution-q1-2020-statistics/96959/

[10] „Implementing a Zero Trust security model at Microsoft” https://www.microsoft.com/en-us/itshowcase/implementing-a-zero-trust-security-model-at-microsoft

[11] „Implementing Zero Trust with Microsoft Azure: Identity and Access Management” https://devblogs.microsoft.com/azuregov/implementing-zero-trust-with-microsoft-azure-identity-and-access-management-1-of-6/

Damian Kobiela - Konsultant IT w Support Online
Powiązane artykuły
Artykuł
| Bezpieczeństwo IT i cyberbezpieczeństwo Bezpieczeństwo firmy w dobie ataków hakerskich Bezpieczeństwo danych to podstawa działania wielu firm z sektora księgowego, prawnego, produkcyjnego, handlowego czy szeroko pojętego konsultingu. Czytaj dalej
Artykuł
| Bezpieczeństwo IT i cyberbezpieczeństwo Czym jest malware i jak się przed nim chronić? Zagrożenia związane z cyberprzestępczością stają się coraz bardziej powszechne. Jednym z najpoważniejszych problemów, z jakimi muszą zmagać się użytkownicy komputerów i urządzeń Czytaj dalej
Artykuł
| Bezpieczeństwo IT i cyberbezpieczeństwo Google Cloud Platform – opis platformy Google Cloud Platform (GCP) to platforma chmurowa oferowana przez firmę Google, która dostarcza szeroki zakres usług obliczeniowych, przechowywania danych, analityki i sztucznej inteligencji. Czytaj dalej
Twoje IT.
nasze
wsparcie.
Skontaktuj
się z nami

Administratorem Państwa danych osobowych jest Support Online sp. z o.o. Państwa dane osobowe będą przetwarzane w celu udzielenia odpowiedzi na Państwa zapytanie oraz w przypadku udzielenia stosownej zgody również w celu wysyłki biuletynu informacyjnego SOL. O szczegółowych zasadach przetwarzania danych osobowych przez naszą organizację mogą Państwo przeczytać w naszej Polityce prywatności.

FAQ

Firma IT, czyli firma informatyczna, zajmuje się szeroko pojętymi technologiami informacyjnymi. Obejmuje to między innymi:

  1. Projektowanie i tworzenie oprogramowania: Firma IT może tworzyć aplikacje na zamówienie dla innych firm lub produkty oprogramowania dla masowego rynku. W zależności od specjalizacji mogą to być aplikacje mobilne, aplikacje desktopowe, aplikacje webowe czy systemy wbudowane.
  2. Usługi konsultingowe: Firma IT często dostarcza ekspertów w celu doradztwa w zakresie wdrażania nowych technologii, optymalizacji procesów biznesowych czy też wyboru odpowiednich rozwiązań technologicznych.
  3. Rozwiązania chmurowe: Wiele firm IT specjalizuje się w wdrażaniu i zarządzaniu rozwiązaniami w chmurze, takimi jak przechowywanie danych, hosting aplikacji czy platformy do analizy danych.
  4. Bezpieczeństwo informatyczne: Ochrona przed cyberatakami, audyt bezpieczeństwa, wdrażanie polityk bezpieczeństwa oraz monitorowanie sieci to tylko niektóre z zadań firm IT w tej dziedzinie.
  5. Zarządzanie infrastrukturą IT: W tym zakresie firma może zajmować się zarządzaniem serwerami, bazami danych, sieciami czy urządzeniami końcowymi użytkowników.
  6. Wsparcie techniczne i serwis: Firma IT może dostarczać wsparcie dla swoich produktów lub ogólnie wsparcie IT dla innych firm, zarządzając ich technologią na co dzień.
  7. Szkolenia: Wielu dostawców technologii informacyjnych oferuje również szkolenia w zakresie korzystania z oprogramowania czy bezpiecznego korzystania z technologii.
  8. Rozwiązania hardware: Niektóre firmy IT mogą także zajmować się dostarczaniem i konfiguracją sprzętu komputerowego, serwerowego czy sieciowego.

W zależności od specjalizacji i wielkości, firma IT może oferować jedno, kilka lub wszystkie z powyższych rozwiązań. Ważne jest, aby przy wyborze dostawcy dokładnie zrozumieć zakres ich usług i dopasować je do indywidualnych potrzeb.

W Support Online od lat wspieramy firmy w

  1. kompleksowym wsparciu użytkowników (zarówno na miejscu jak również zdalnie),
  2. obsługujemy komputery, telefony, tablety oraz problemy sieciowe z nimi związane,
  3. specjalizujemy się w administracji serwerami: Windows, Linux/Unix,
  4. obsługujemy wirtualizatory takie jak: KVM, Hyper-V, VMWare czy Proxmox,
  5. obsługujemy serwisy chmurowe w szczególności rozwiązania: Azure, Microsoft 365 oraz AWS,
  6. monitorujemy serwery oraz urządzenia w sieci internetowej,
  7. konsultujemy rozwój, DRP oraz wspieramy stabliność przedsiębiorstwa w warstwie informatycznej,

Jeśli szukasz dobrej firmy informatycznej to myślmy, że Support Online to dobre miejsce dla rozwoju Twojego biznesu.

Warto skorzystać z firmy informatycznej (IT) taka jak Support Online gdy:

  1. Planujesz wdrażać nowe technologie lub oprogramowanie w swojej firmie.
  2. Potrzebujesz specjalistycznego doradztwa w zakresie technologii.
  3. Chcesz zoptymalizować istniejące procesy informatyczne.
  4. Zmagasz się z problemami bezpieczeństwa cyfrowego.
  5. Potrzebujesz wsparcia w zarządzaniu infrastrukturą IT.
  6. Brakuje Ci wewnętrznych zasobów lub kompetencji do realizacji pewnych projektów technologicznych.

Korzystanie z ekspertów zewnętrznych IT może przynieść korzyści w postaci oszczędności czasu, zasobów oraz zapewnienia wysokiej jakości rozwiązań.

Wynajęcie firmy informatycznej takiej jak Support Online w porównaniu z freelancerem IT oferuje kilka kluczowych korzyści:

  1. Wsparcie całego zespołu: Firma informatyczna IT dysponuje pełnym zespołem specjalistów od DevOps, Cyber Security Specialist po Helpdesk IT Specialist, którzy posiadają różnorodne umiejętności i doświadczenie, umożliwiając szybsze rozwiązanie problemów i realizację bardziej złożonych projektów.
  2. Wiarygodność i stabilność: Firmy IT mają ustaloną reputację i historię, co może przekładać się na większą pewność i stabilność usług.
  3. Utrzymanie i wsparcie: Firma informatyczna może oferować umowy serwisowe, gwarancje i wsparcie posprzedażowe, które mogą być trudniejsze do uzyskania od indywidualnego freelancera.
  4. Zasoby: Firmy mają dostęp do większej ilości zasobów, narzędzi i technologii, które mogą przyspieszyć i ulepszyć realizację projektu.
  5. Dłuższa dostępność: Ryzyko zniknięcia freelancera lub zmiany zawodu jest większe niż ryzyko likwidacji stabilnej firmy.

Jednakże warto zaznaczyć, że wybór pomiędzy firmą a freelancerem zależy od konkretnych potrzeb i sytuacji. Jeśli cenisz sobie spokój i szybką reakcję na niespodziewane problemy warto postawić na firmę IT taką jak Support Online.

Współpraca z firmą IT Support Online oferuje następujące zalety:

  1. Profesjonalny outsourcing IT: Firma gwarantuje wysoką jakość świadczonych usług w zakresie outsourcingu IT dla przedsiębiorstw różnej wielkości.
  2. Kompleksowe wsparcie informatyczne: IT Support Online dostarcza wszechstronne wsparcie informatyczne, które odpowiada na różne potrzeby przedsiębiorstw.
  3. Oszczędność czasu i pieniędzy: Dzięki wsparciu firmy, klient może skoncentrować się na swoich głównych działaniach biznesowych, jednocześnie redukując koszty związane z zarządzaniem technologią informacyjną.
  4. Obsługa różnorodnych firm: Firma specjalizuje się w obsłudze zarówno małych i średnich przedsiębiorstw, jak i dużych korporacji, co świadczy o jej elastyczności i zdolności dostosowywania się do różnorodnych wymagań klientów.
  5. Lider w obszarze outsourcingu IT: Firma jest uznawana za lidera w dziedzinie outsourcingu IT, zwłaszcza w regionie Poznania i Warszawy.

Współpracując z naszą firmą IT Support Online, przedsiębiorstwa mogą liczyć na wysoki standard obsługi oraz profesjonalizm na każdym etapie współpracy.

Bezpłatna konsultacja
22 335 28 00