Ranking kont firmowych Ranking kont osobistych

7 najważniejszych prognoz nt ochrony danych dla sektora MŚP

W 2012 roku hakerzy uznali firmy z sektora MŚP za podmioty, które mogą pełnić rolę „kanału” umożliwiającego ataki na większe przedsiębiorstwa. Liczba ukierunkowanych działań wymierzonych w firmy zatrudniające mniej niż 250 pracowników podwoiła się, w połowie roku wzrastając do 36 proc. wszystkich zorientowanych ataków. Wpływ na to miało wykorzystywanie przez małe i średnie firmy intensywnie rozwijającej się technologii cloud computingu.

Symantec przewiduje, że w 2013 roku ukierunkowane ataki nie osłabną, a sektor MŚP będzie padać ofiarą nie tylko cyberataków, ale również własnego braku przygotowania na działania hakerów. Ważne, aby przedsiębiorstwa były świadome, na jakie zagrożenia mogą być narażone. Dlatego też firma Symantec przygotowała zestawienie 7 najważniejszych prognoz dotyczących ochrony danych.

FIRMY BĘDĄ ZASTRASZANE PRZEZ RANSOMWARE – OPROGRAMOWANIE WYŁUDZAJĄCE OKUP

W miarę, jak fałszywe antywirusy przestaną stanowić główne zagrożenie, znaczenia będzie nabierało nowe niebezpieczeństwo – oprogramowanie wyłudzające okup (ransomware). Dzięki niemu cyberprzetępcy będą mogli przetrzymywać systemy i dane małych firm w charakterze zakładników. Pozwoli im to na zastraszenie przedsiębiorstw, które za pomocą płatności online będą zmuszone do wykupienia swoich zasobów.

CYBERKONFLIKT

W 2013 roku i w następnych latach konflikty między państwami, instytucjami, firmami ale także indywidualnymi osobami odegrają kluczową rolę w cyberświecie. Szpiegostwo online może być bardzo skuteczne i trudne do wyśledzenia. Państwa, firmy lub zorganizowane grupy osób zintensyfikują stosowanie cybertaktyk, aby uszkodzić lub zniszczyć informacje oraz fundusze swoich celów. Przedsiębiorstwa powinny szczególnie uważać na negatywnie do siebie nastawione grupy lub jednostki, które za pomocą cyberataków będą chciały zademonstrować swoją siłę i „przekazać wiadomość”. Małe i średnie przedsiębiorstwa powinny przygotować się na to, że będą atakowane przez tego rodzaju grupy, jako etap na drodze do innych celów.

ZWIĘKSZY SIĘ LICZBA CAŁKOWICIE ZWIRTUALIZOWANYCH MAŁYCH I ŚREDNICH FIRM

Firmy każdej wielkości będą oceniać oraz wdrażać różne hiperwizory w swoich środowiskach wirtualizacyjnych i obliczeniowych w miarę, jak udziały rynkowe największych producentów tego rozwiązania zaczną się stabilizować. Możliwość wyboru spośród szerokiej oferty sprawi, że „punktowe” narzędzia zostaną zastąpione bardziej uniwersalnymi platformami, które będą obsługiwać wiele hiperwizorów oraz infrastruktury fizyczne, wirtualne, migawkowe i chmurowe. W związku z tym więcej małych i średnich przedsiębiorstw całkowicie się zwirtualizuje i będzie używać wielu hiperwizorów zarówno w środowiskach testowych, jak i produkcyjnych.

W rezultacie firmy te będą lepiej przygotowane na awarie. Wirtualizacja i chmurowe przetwarzanie danych w połączeniu z kompleksowym planem tworzenia kopii zapasowych i przywracania danych zwiększa gotowość przedsiębiorstw na pojawiające się problemy. W sytuacjach kryzysowych mogą one uzyskać szybki dostęp do pamięci masowej i maszyn fizycznych poza swoją siedzibą. Badania firmy Symantec pokazują, że 71 proc. małych i średnich przedsiębiorstw, które wdrożyły wirtualizację serwerów, deklaruje większą gotowość na awarie, podobnie jak 41 proc. używających chmur publicznych i 43 proc. korzystających z chmur prywatnych.

MOBILNE OPROGRAMOWANIE REKLAMOWE UPOWSZECHNI SIĘ

Mobilne oprogramowanie reklamowe („madware”) to dokuczliwe aplikacje, które zakłócają pracę telefonu lub tabletu, gromadzą informacje osobiste użytkownika i potencjalnie mogą ujawnić cyberprzestępcom lokalizację, informacje kontaktowe i identyfikator urządzenia. Dane te są chętnie przechowywane przez sieci reklamowe, ponieważ pozwalają one na dostarczanie ukierunkowanych reklam. Wraz z intensywnym rozwojem rynku urządzeń mobilnych szacuje się, że madware upowszechni się. Przez ostatnie dziewięć miesięcy liczba aplikacji z najbardziej dokuczliwymi odmianami „madware’u” wzrosła o 210 proc.

MONETYZACJA SIECI SPOŁECZNOŚCIOWYCH WYGENERUJE NOWE ZAGROŻENIA DLA MAŁYCH I ŚREDNICH FIRM

Rozwój sieci społecznościowych i ich monetyzacja stworzyły cyberprzestępcom nowe możliwości ataku. Zwiększa to ryzyko występowania problemów w firmach z sektora MŚP, spośród których 87 proc. nie ma formalnych, pisemnych zasad bezpieczeństwa w internecie. Choć sieci społecznościowe są coraz popularniejszym kierunkiem ataków polegających na wyłudzaniu informacji, 70 proc. małych i średnich przedsiębiorstw nie reguluje użycia mediów społecznościowych przez pracowników. W 2013 roku brak zasad bezpieczeństwa i dobrych praktyk, takich jak edukowanie pracowników, może poważnie zaszkodzić podmiotom z sektora MŚP.

Działania cyberprzestępców w sieciach społecznościowych polegają na skłanianiu użytkowników do przekazywania informacji o płatnościach oraz potencjalnie cennych danych fałszywym podmiotom. Opierają się to na powiadomieniach o wirtualnych prezentach oraz wiadomościach e-mail z prośbą o dostarczenie odpowiednich informacji. Choć podawanie danych niefinansowych może wydawać się nieszkodliwe, cyberprzestępcy handlują nimi między sobą i łączą je z tymi wcześniej zebranymi. Pomaga im to stworzyć profil, za pomocą, którego mogą uzyskać dostęp do innych kont użytkownika.

FIRMY I CYBERPRZESTĘPCY PRZENIOSĄ SIĘ DO URZĄDZEŃ MOBILNYCH I CHMURY

Hakerzy zawsze podążają za użytkownikami. Właśnie dlatego w 2013 roku platformy mobilne i usługi chmurowe staną się środowiskami wysokiego ryzyka. Potwierdza to szybki wzrost liczby złośliwych programów do Androida w 2012 roku.

Kiedy urządzenia mobilne podłączają się i odłączają od sieci korporacyjnych, gromadzą dane. Informacje te mogą się później stać celem ukierunkowanych ataków. Ponadto instalowanie aplikacji w telefonach grozi infekcją złośliwego oprogramowania.

Niektóre szkodliwe programy mobilne powielają znane zagrożenia, takie jak wykradanie informacji z urządzeń. Obecnie wysyłają one płatne wiadomości tekstowe na konta, z których zyski czerpią oszuści. W 2013 roku technologie mobilne będą nadal się rozwijać, stwarzając nowe okazje dla cyberprzestępców. Skutki tego zagrożenia mogą być szczególnie odczuwalne w przypadku powszechnie używanych systemów płatności. Firmy mające luki w zabezpieczeniach będą podczas takiej transakcji narażone na poważną utratę informacji.

CHMURA BĘDZIE ROSŁA W NIEKONTROLOWANY SPOSÓB, CO PRZEŁOŻY SIĘ NA POWAŻNE PRZESTOJE I WIĘKSZĄ POTRZEBĘ OCHRONY INFORMACJI

W 2013 roku problemy z awariami chmury nasilą się, powodując straty liczone w milionach dolarów. Pomimo tego firmy będą nadal inwestować w rozwiązania chmurowe. Potrzeba ochrony informacji umieszczanych przez małe i średnie przedsiębiorstwa w chmurze doprowadzi do popularyzacji urządzeń do tworzenia kopii zapasowych oraz przywracania danych.

Dostawcy usług chmurowych zaczną oferować bezpieczniejsze, a także efektywniejsze sposoby przywracania zasobów oraz aplikacji. Wszystkie firmy, bez względu na swoją wielkość, będą musiały wdrożyć lepsze narzędzia do zarządzania chmurą w celu ochrony swoich danych. Będzie to spowodowane faktem, że awarie chmury staną się dla nich dotkliwym problemem. Infrastruktury, które były szybko rozbudowywane z wykorzystaniem pisanego ręcznie kodu i które wykorzystują ręcznie współdzielone zasoby, doprowadzą do poważnych przestojów i zachwieją rynkiem chmurowego przetwarzania danych. Negatywne skutki awarii będą bardzo odczuwalne dla przedsiębiorstw. Nawet jeśli kluczowa aplikacja pozostaje niedostępna przez krótki czas — średni koszt przestoju w małych i średnich firmach wynosi 12 500 dolarów dziennie.

Biorąc pod uwagę powyższe zagrożenia, firma Symantec przygotowała klika praktycznych porad, które mogą pomóc przedsiębiorstwom w zabezpieczeniu swoich danych:

• Chroń kluczowe dane. Jedno naruszenie bezpieczeństwa danych może oznaczać finansową katastrofę dla Twojej firmy. W związku z tym należy ustalić gdzie są przechowywane i wykorzystywane najważniejsze informacje, i odpowiednio je zabezpieczyć.
• Hasła. Hasła liczące osiem lub więcej znaków i złożone z kombinacji liter, cyfr oraz symboli (np. # $ % ! ?) pomagają w ochronie danych.
• Opracuj plan postępowania w razie awarii. Kluczowe zasoby firmy powinny być zarchwizowane przy pomocy rozwiązań do tworzenia kopii zapasowych. Pamiętaj też o częstym testowaniu systemu.
• Szyfruj poufne informacje. Technologie szyfrowania w komputerach stacjonarnych, laptopach i nośnikach wymiennych, chronią poufne informacje przed nieautoryzowanym dostępem, a także zapewniają wysoki stopień bezpieczeństwa własności intelektualnej oraz danych o klientach czy partnerach.
• Używaj niezawodnego rozwiązania zabezpieczającego. Współczesne rozwiązania chronią nie tylko przed wirusami i spamem. Regularnie skanują one komputery pod kątem nietypowych zmian rozmiaru plików, aplikacji pasujących do znanego złośliwego oprogramowania, podejrzanych załączników do wiadomości e-mail oraz innych znaków ostrzegawczych. Jest to najważniejszy aspekt ochrony informacji.
• Chroń informacje kompleksowo. Tworzenie kopii informacji biznesowych jest dziś ważniejsze, niż kiedykolwiek przedtem. Połączenie rozwiązania do tworzenia kopii zapasowych z niezawodnym oprogramowaniem zabezpieczającym, ochroni firmę przed utratą danych.
• Aktualizuj oprogramowanie. Rozwiązania zabezpieczające trzeba regularnie aktualizować. Nowe wirusy, robaki, trojany i inne złośliwe programy powstają każdego dnia, a ich odmiany mogą „prześliznąć się” przez oprogramowanie, które nie jest aktualne.
• Przeszkol pracowników. Istotne jest opracowanie zasad bezpiecznego korzystania z internetu, poinformowanie pracowników o najnowszych zagrożeniach i nauczenie ich, co powinni robić, jeśli zagubią informacje albo nabiorą podejrzeń, że w ich komputerze znajduje się złośliwe oprogramowanie.

Administratorem Twoich danych jest Bonnier Business (Polska) sp. z o.o. z siedzibą w Warszawie. Twoje dane będą przetwarzane w celu zamieszczenia komentarza oraz wymiany zdań, co stanowi prawnie uzasadniony interes Administratora polegający na umożliwieniu użytkownikom wymiany opinii naszym użytkownikom (podstawa prawna: art. 6 ust. 1 lit. f RODO). Podanie danych jest dobrowolne, ale niezbędne w celu zamieszczenia komentarza. Dalsze informacje nt. przetwarzania danych oraz przysługujących Ci praw znajdziesz w Polityce Prywatności.