Länsförsäkringar varnar för bluff-sms .

Chroń swoje przedsiębiorstwo przed naruszeniem ochrony danych

W ciągu ostatnich lat wzrosła liczba zgłoszonych przypadków naruszenia ochrony danych. Ofiarami tego przestępstwa padają zarówno małe, jak i duże przedsiębiorstwa. Co zrobić, aby się przed nim chronić?

Publicerad: 2023-01-09

Senast ändrad: 2023-01-09

Chroń swoje przedsiębiorstwo – cztery wskazówki

  • Nigdy nie klikaj w linki ani załączniki w mailach, jeśli nie znasz nadawcy.
  • Regularnie wykonuj kopie bezpieczeństwa ważnych danych biznesowych oraz oprogramowania. Kopie te należy przechowywać offline na przykład na zewnętrznym dysku twardym lub pamięci USB. Regularnie testuj możliwość odzyskania danych, aby sprawdzić, czy proces ten przebiega prawidłowo.
  • Włącz automatyczne aktualizowanie oprogramowania i aplikacji.
  • Przygotuj plan na wypadek naruszenia ochrony danych. Zakładając, że wcześniej czy później Twoja firma padnie jego ofiarą, można zapobiegać takiemu zdarzeniu, zamiast podejmować działanie dopiero w momencie, gdy coś się wydarzy.

Czym jest naruszenie ochrony danych?

Naruszenie ochrony danych to sytuacja, w której ktoś bezprawnie uzyskuje dostęp do informacji np. w systemie danych. Naruszenie danych to także bezprawne manipulowanie danymi, ich usunięcie, zmodyfikowanie lub dodanie do systemu.

Jak dochodzi do naruszenia ochrony danych?

Najczęściej do naruszenia ochrony danych dochodzi w wyniku skorzystania ze skradzionych danych do logowania. Oszust uzyskuje dostęp do nich np. poprzez phishing. Ofiara może zostać zmanipulowana i podać dane do logowania poprzez skorzystanie z fałszywej strony internetowej, która łudząco przypomina prawdziwą, lub może otrzymać wirusa, który wniknie do jej systemu po tym, jak ofiara kliknie załącznik sprawiający wrażenie prawdziwego.

Początkowo najważniejszym zadaniem oszusta jest nakłonienie ofiary do kliknięcia w link lub pobrania pliku, który zainstaluje szkodliwe oprogramowanie. Gdy tylko ofiara wykona powyższe czynności niezbędne do uruchomienia takiego oprogramowania, dochodzi do zainfekowania systemu wirusem.

Następnie komputer staje się podatny na ataki i wkrótce oszust może go zdalnie kontrolować i dostać się w sposób niezauważony do wrażliwych dokumentów, plików i kontaktów.

Illustration of data breach

Illustration of data breach

Dlaczego dochodzi do naruszenia ochrony danych?

Niestety odpowiedź jest prosta: cyberprzestępstwa są i stają się coraz bardziej opłacalne, a prawdopodobieństwo wykrycia przestępcy jest relatywnie niskie.

Z różnych powodów prawie wszystkie przedsiębiorstwa rezygnują ze zgłaszania takich zdarzeń na policję i często wolą zapłacić część lub całą kwotę żądaną przez oszusta. W ten sposób niczego niepodejrzewające firmy i organizacje finansują działalność przestępczą.

Wraz z pojawieniem się cyfryzacji i szybkim rozwojem technologii swoją działalność rozwinęli również cyberprzestępcy. Współcześni przestępcy są często zorganizowani w struktury przypominające przedsiębiorstwo.

Istnieją również sponsorowane przez państwo grupy hakerskie, których celem jest finansowanie potrzeb militarnych własnego państwa lub szpiegowanie innych krajów.

W przypadku prawie 85% cyberataków w 2021 roku naruszenie ochrony danych było spowodowane czynnikiem ludzkim. Phishing to metoda najczęściej stosowana przez przestępców. Phishing ukierunkowany (spear phishing) stanowi połowę maili phishingowych. Oszust przeprowadza analizę wybranej ofiary – jakie stanowisko zajmuje w firmie, jakie ma zainteresowania i jak wygląda struktura przedsiębiorstwa – a następnie wykorzystuje te informacje do jej zmanipulowania.

Jak chronić przedsiębiorstwo przed naruszeniem ochrony danych?

Ochrona przedsiębiorstwa przed naruszeniem ochrony danych obejmuje kilka elementów: wiedza pracowników, procedury i sposób pracy w przedsiębiorstwie oraz stosowane środki ochrony technicznej.

Sharing files

Sharing files

Naucz personel rozpoznawać oznaki naruszenia ochrony danych

Aby chronić przedsiębiorstwo przed naruszeniem ochrony danych, należy przede wszystkim wyszkolić pracowników w zakresie podstaw cyberbezpieczeństwa, zainstalować oprogramowanie antywirusowe i opracować politykę bezpieczeństwa informatycznego.

Naucz pracowników w teorii i praktyce, jak rozpoznawać fałszywe wiadomości.

Wprowadź jasne procedury i kulturę przyzwolenia na działanie w razie najmniejszego podejrzenia wobec wiadomości e-mail lub SMS.

Więcej informacji na temat naruszenia ochrony danych i ransomware

Czym jest ransomware?

Ransomware to oprogramowanie zawierające wirusa blokującego wszystkie komputery i urządzenia przenośne lub szyfrującego pliki. Aby odzyskać kontrolę nad swoimi urządzeniami, firma musi zapłacić okup. Jeśli Twoje przedsiębiorstwo padło ofiarą zastosowania ransomware, nigdy nie należy płacić żadnego okupu, gdyż nie ma gwarancji, że system informatyczny zostanie odblokowany.

Zdarzenie należy zgłosić na policję oraz skorzystać z zasobów dostępnych na nomoreransome.org . W witrynie policji znajduje się więcej informacji na temat ransomware . Zgodnie z RODO, jeśli w przypadku naruszenia ochrony danych zachodzi ryzyko kradzieży tożsamości, wycieku danych osobowych lub oszustwa, poinformowane muszą zostać wszystkie zainteresowane strony. Oznacza to, że naruszenie ochrony danych należy również zgłosić do Integritetsskyddsmyndigheten (szwedzkiego Urzędu Ochrony Danych Osobowych).

Istnieje wiele znanych przedsiębiorstw, które padły ofiarą ataku przy użyciu ransomware w Szwecji, np. w branży handlu artykułami codziennego użytku. Jedno z przedsiębiorstw, które zostały narażone na atak przy użyciu ransomware, nie miało żadnego planu kryzysowego i kiedy doszło do blokady ich systemu, pracownicy nie wiedzieli, jak mają się ze sobą komunikować, gdy nie działały telefony ani adresy e-mail. Czy powinni korzystać ze swoich prywatnych adresów e-mail? Przygotuj plan działania na wypadek ataku przy użyciu ransomware.

Teach your staff to recognise the signs of a data breach

Teach your staff to recognise the signs of a data breach

Więcej wskazówek dotyczących ochrony własnego przedsiębiorstwa:

  • Zacznij od wybrania osoby odpowiedzialnej za kwestie bezpieczeństwa.
  • Sporządźcie listę kontrolną uwzględniającą wszystkie kwestie bezpieczeństwa i przeanalizujcie je – na początku nie musicie mieć gotowego rozwiązania wszystkich problemów.
  • Jeśli w przedsiębiorstwie nie ma odpowiednio wykwalifikowanych pracowników, warto rozważyć skorzystanie z pomocy zewnętrznej firmy specjalizującej się w cyberbezpieczeństwie – zarówno zabezpieczając się przed atakiem, jak i w momencie ataku.
  • Jeśli to możliwe, zdecyduj się na weryfikację wieloetapową we wszystkich systemach. Jeśli korzystacie z mediów społecznościowych do reklamowania działalności, należy również mieć taką weryfikację na koncie prywatnym.
  • Nieustannie aktualizuj całe oprogramowanie.
  • Stosuj programy antywirusowe i zapory sieciowe (tzw. firewalle).
  • Zapoznaj się z informacjami na temat aktualnego ryzyka i zagrożeń.
Working in front of computer

Working in front of computer