Krajobraz zagrożeń cyfrowych zdaje się z dnia na dzień ciemnieje. Czy zagrożeniem jest publikacja danych na dużą skalę, np Dokumenty Pandory lub atak ransomware które szkodzi przedsiębiorstwom o krytycznym znaczeniu gospodarczym i ich klientom, organizacje nie mogą już sobie pozwolić na bagatelizowanie ryzyka.
Nie da się przewidzieć i zapobiec każdemu możliwemu incydentowi cyfrowemu. Jednak rozsądne praktyki w zakresie bezpieczeństwa cyfrowego mogą naprawdę zmienić sytuację, wzmacniając zwykłe firmy przed nawet wyrafinowanymi ugrupowaniami zagrażającymi.

Przyjrzyjmy się sześciu strategiom, które praktycznie każda organizacja może wdrożyć w tym roku, aby ograniczyć swoją ekspozycję na ryzyko cybernetyczne.
Przestrzegaj rygorystycznych protokołów zgodności korporacyjnej
Ścisłe protokoły zgodności nie zapobiegną incydentom związanym z danymi, ale znacznie ułatwiają radzenie sobie z ich następstwami. Widać to wyraźnie w doświadczeniach firm, które poważnie podchodziły do kwestii zgodności z przepisami po incydencie – od Skuteczna odpowiedź Asiaciti Trust przez Pandora Papers, po dobrze zorganizowany powrót Capital One po utracie milionów danych klientów.
Jeśli nie masz jeszcze polityki zgodności, ustal ją już dziś. Będziesz potrzebować opinii prawników i ekspertów ds. regulacji.
Egzekwuj silną kulturę higieny danych
„Higiena danych” obejmuje wszystko, co jest związane z ochroną danych w organizacji (i poza nią). Szczegóły są oczywiście ważne, ale tak naprawdę najważniejsza jest międzyorganizacyjna kultura higieny danych. Twój zespół musi współpracować, aby zapewnić bezpieczeństwo poufnych informacji lub przynajmniej tak bezpieczne, jak to tylko możliwe w niebezpiecznym świecie.
Zainwestuj w lepsze bezpieczeństwo poczty e-mail (i protokoły korzystania z poczty e-mail)
Jednym z ważnych aspektów higieny danych, który zasługuje na szczególną uwagę, jest bezpieczeństwo poczty e-mail. Poczta e-mail jest częstym wektorem złośliwego oprogramowania oraz innych metod niszczenia i kradzieży danych, jednak wiele osób nie traktuje poważnie bezpieczeństwa wiadomości. Zwalcz ich ambiwalencję, ustalając rygorystyczne, ale łatwe do przestrzegania protokoły korzystania z poczty e-mail, takie jak.
- Nie otwiera się załączników od nieznanych nadawców.
- Oznaczanie podejrzanych e-maili jako spam i przekazywanie ich do wewnętrznych interesariuszy zajmujących się bezpieczeństwem.
- Nigdy nie wysyłaj poufnych informacji e-mailem.
- Zmiana haseł e-mailowych często i używając uwierzytelnianie dwuskładnikowe.
Uważaj na uprawnienia dostępu
Każdy w Twoim zespole potrzebuje określonych uprawnień, aby efektywnie wykonywać swoją pracę. Stosunkowo młodsi pracownicy potrzebują stosunkowo niewielu uprawnień; więcej pracowników wyższego szczebla i osób na stanowiskach o znaczeniu krytycznym (w tym na stanowiskach związanych z bezpieczeństwem) potrzebuje więcej.
Ale jedna zasada łączy wszystkich w zespole, aż do kierownictwa wyższego szczebla: nikt nie powinien mieć uprawnień, których nie potrzebuje do wykonywania swojej pracy. Jeśli i kiedy czyjaś rola w organizacji ulegnie zmianie, jej uprawnienia również powinny się zmienić – ale powinny się zmieniać, a nie rozszerzać. Nie powinni zatrzymywać uprawnień, których już nie potrzebują.
Wdrażaj program regularnego łatania i aktualizacji oprogramowania
Na urządzeniach Twojej firmy powinny zawsze znajdować się najnowsze wersje systemów operacyjnych i oprogramowania. Jest to łatwiejsze do osiągnięcia, niż mogłoby się wydawać, ale wymaga organizacji i dyscypliny.
W szczególności potrzebujesz kompleksowego planu obejmującego całą organizację, aby instalować nowe poprawki i wersje, gdy tylko staną się dostępne, w tym na platformie „przynieś własne” urządzenia (BYOD), które w coraz większym stopniu stanowią podstawę śladów elektronicznych nowoczesnych organizacji. Potrzebujesz wewnętrznego interesariusza, który będzie odpowiedzialny za ten proces, najlepiej starszego członka zespołu IT.
Korzystaj z rozwiązań Digital Forensics na wezwanie
Zdiagnozowanie włamania do domu lub biura jest dość łatwe. Szukasz oznak fizycznego kompromisu, takich jak wyłamany zamek lub wybite okno. Często dowody są widoczne na pierwszy rzut oka.
Diagnozowanie włamania cyfrowego jest zupełnie inne. Osoby niebędące ekspertami po prostu nie mają do tego wiedzy ani zasobów, a wyrafinowani cyberprzestępcy i tak często zacierają swoje ślady.
Czasami nawet eksperci ds. bezpieczeństwa cyfrowego uważają, że nie mają sobie równych. Po incydencie z danymi, który dotknął Asiaciti Trust i Il Shin, kolejne dochodzenia z zakresu kryminalistyki cyfrowej nie wykazały żadnych dowodów na naruszenie bezpieczeństwa systemu. Ten wynik jest niestety powszechny.
Mimo to zespoły kryminalistyki cyfrowej często odkrywają źródła takich incydentów. Miej kogoś na wezwanie, aby reagował na podejrzenia włamań — lub jeszcze lepiej, zbuduj wewnętrzny zespół cyfrowych detektywów.
Bezpieczeństwo cyfrowe to bezpieczeństwo korporacyjne
Był czas, kiedy bezpieczeństwo cyfrowe było branżą niszową, wręcz ciekawostką. Było to coś, o czym myśleli technicy i futuryści; społeczność biznesowa „głównego nurtu” nie miała na to czasu ani cierpliwości. (A może po prostu nie byli w stanie tego zrozumieć.)
Oczywiście ten czas już dawno minął. Doświadczenia globalnych firm, takich jak Asiaciti Trust i JBS, pokazują, że w połączonym świecie bezpieczeństwo cyfrowe jest równie ważne jak bezpieczeństwo fizyczne.
Rzeczywiście, nie ma już znaczącej różnicy między nimi. Bezpieczeństwo cyfrowe to bezpieczeństwo korporacyjne. Organizacje duże i małe mają obowiązek wobec swoich interesariuszy traktować to poważnie, nawet jeśli nie są w stanie zapobiec każdemu zdarzeniu, które może się wydarzyć.