Wraz z rosnącą liczbą odnotowywanych wycieków danych właściwym będzie stwierdzenie, że inwestowanie w zabezpieczenia organizacyjne jak i techniczne, powinno być jednym z kluczowych działań każdej organizacji.
Niezależnie od tego, czy mamy do czynienia z firmą zatrudniającą 500 pracowników w kilku oddziałach, wielką międzynarodową korporacją czy niewielkim urzędem gminy, w każdej z tych organizacji znajdują się informacje oraz dane, których nie chcielibyśmy upubliczniać.
Dlatego tak poważnym zagrożeniem dla organizacji jest naruszenie bezpieczeństwa danych. Pomijając bardzo istotne kwestie wizerunkowe, naruszenie bezpieczeństwa danych to naprawdę kosztowna sprawa. Jak wskazuje coroczny raport IBM o wyciekach danych, średni koszt naruszeń wynosił między 3 a 4,2 miliony € (w zależności od tego po jakim czasie owe naruszenie zostało wykryte!)[1].
Najczęstsze przyczyny naruszeń bezpieczeństwa
Biorąc po uwagę rosnącą liczbę wycieków, jak i przewidywania ekspertów co do częstotliwości ataków nie sposób nie zgodzić się z tezą że bardzo trudno będzie uniknąć naruszeniom danych. To, co możemy robić już dziś, to je przewidywać biorąc pod uwagę dotychczasowe najczęściej odnotowywane przyczyny naruszeń:
- Niezamierzony błąd ludzki – „nie myli się tylko ten, co nic nie robi”, działaniem skutkującym naruszeniem danych nie zawsze musi być działanie celowe. Niech pierwszy rzuci kamień ten, kto nigdy omyłkowo nie wysłał wiadomości z niewłaściwym załącznikiem lub nie zaadresował wiadomość do wielu osób w otwartej kopii (DW) 😉. Ponadto należy wziąć pod uwagę także takie losowe sytuacje jak np. kradzież lub zagubienie laptopa.
- Słabe i skradzione hasła – Skradzione hasła są jedną z najprostszych i najczęstszych przyczyn naruszeń danych. Zdecydowanie zbyt wiele osób korzysta z przewidywalnych zwrotów, takich jak „qwerty” i „12345678”, co oznacza, że uzyskanie dostępu do poufnych informacji nie stanowi dla cyberprzestępcy żadnego wysiłku (siłę swojego hasła możesz sprawdzić na tej stronie[2]). Nawet bardziej skomplikowane hasła mogą zostać złamane przy pomocy programów komputerowych, które wykorzystują miliony najpopularniejszych poświadczeń, więc warto wykazać się kreatywnością i stosować mało oczywiste kombinacje[3]. Przy częstych zmianach haseł (standardowo co 30 dni) dobrym rozwiązaniem jest korzystanie z menedżera haseł.
- Złośliwe oprogramowanie (Malware) – Złośliwe oprogramowanie jest doskonałym przykładem tego, że każdy może zostać cyberprzestepcą. W łatwy sposób można dokonać zakupu wybranego złośliwego oprogramowania, które w zależności od rodzaju, osiąga właściwe dla siebie cele. I tak może to być keylogger, który śledzi to, co użytkownik wpisuje
w przeglądarce (np. Twoje hasło do konta bankowego), może też to być bardzo popularne oprogramowanie ransomware, które blokuje system i żąda zapłaty za odzyskanie dostępu. - Luki w aplikacjach – Nie sposób wyobrazić sobie pracę bez specjalistycznego oprogramowania zainstalowanego na komputerze lub dostępnego z przeglądarki. Każde z nich, czy to oprogramowanie kadrowo-płacowe, system operacyjny czy narzędzie do monitorowania stanu komputera, może posiadać pewne luki, którą oszuści mogą wykorzystać na niezliczone sposoby. Za każdym razem, gdy luka zostanie naprawiona, dostawca oprogramowania publikuje łatkę, którą muszą zastosować organizacje korzystające z programu. Trzeba to zrobić szybko, ponieważ oszuści bez skrupułów będą poszukiwali organizacji, które są nadal narażone na zagrożenie.
- Działania konkurencji lub byłych pracowników – Wielu pracowników po zakończeniu współpracy z dotychczasowym pracodawcą w dalszym ciągu posiadają aktywne dane dostępowe do informacji poufnych. Zawsze istnieje szansa, że ktoś spróbuje je niewłaściwie wykorzystać. Brzmi cynicznie, ale niestety pokusa zysków finansowych ze sprzedaży danych
konkurencji jest dla wielu zbyt wielka. Pracownicy są również podatni na wykorzystywanie poufnych informacji w sposób złośliwy, jeśli są niezadowoleni z pracy lub opuścili organizację w złej atmosferze.
W jaki sposób zapobiegać i szybciej wykrywać naruszenia?
Skuteczne działania zapobiegawcze z pewnością zmniejszają ryzyko potencjalnego naruszenia bezpieczeństwa danych, natomiast jeżeli już do takowego dojdzie, szybsze wykrycie naruszenia zminimalizuje konsekwencje zarówne dla firmy jak i osób, których dane dotyczą. Oto kilka wskazówek, które mogą okazać się pomocne:
Współpracuj ze specjalistami z branży bezpieczeństwa IT – w celu skutecznej ochrony przed zagrożeniami niezbędne jest nawiązanie współpracy z wykwalifikowanymi pracownikami w tej materii. Pozostawanie „na bieżąco” oraz rozumienie rozwoju zagrożeń są cechami niezbędnymi do tego, aby właściwie chronić poufne informacje i dane osobowe. Wskazana współpraca nie musi ograniczać się wyłącznie do osób, powszechnie stosowaną praktyką jest także współpraca
z firmami oferującymi zaawansowane produkty wraz ze wsparciem technicznym. Wtedy to część obowiązków związanych z bezpieczeństwem można scedować na podmiot zewnętrzny.
Regularnie monitoruj swoją sieć – żeby skuteczniej wykrywać i badać incydenty bezpieczeństwa, administratorzy potrzebują kompleksowego i natychmiastowego wglądu w kluczowe elementy. Pełen wgląd w dzienniki i zdarzenia z podstawowej infrastruktury, stosowanych aplikacji
i systemów bezpieczeństwa jest niezbędny do właściwego reagowania. W tym celu warto wspomagać się narzędziami dedykowanymi dla administratorów IT.
Korzystaj z narzędzi ułatwiających wykrycie naruszeń – Tak jak istotne jest zapewnienie skuteczności i aktualności stosowanych serwerów, stacji roboczych czy aplikacji, tak samo organizacje powinny inwestować w nowoczesne formy ochrony. Korzystanie z narzędzi służących do wykrywania i reagowania na podejrzane aktywności w sieci lub na urządzeniach końcówych (EDR) oraz stosowanie rozwiązań opartych na analizie behawioralnej jak i automatycznej piaskownicy w znaczącym stopniu skracają czas wykrycia zagrożenia.
Zwiększaj świadomość wśród pracowników – najsłabszym ogniwem każdego systemu bezpieczeństwa jest człowiek. Dlatego tak ważne jest cykliczne informowanie pracowników
o zagrożeniach, sposobach ich wykrywania jak i procedurach postępowania w określonych sytuacjach. Skuteczne wdrożenie odpowiednich procedur organizacyjnych związanych
z bezpieczeństwem danych znacząco przekłada się na szybkość podejmowanych działań naprawczych, a ponadto stanowi formę działania w zgodzie ze znaną z RODO zasadą rozliczalności.
Zapobieganie naruszeniom + przestrzeganie RODO = bezpieczeństwo poufnych informacji
Zapewnienie bezpieczeństwa danych i informacji to nieustający proces. Skuteczne działania zapobiegające naruszeniom nie tylko chronią wizerunek firmy, oszczędzają pieniądze ale także zabezpieczają przed nałożeniem kar ze strony Urzędu Ochrony Danych Osobowych.
Na szczęście, podejmując działania opisane w niniejszym wpisie zyskasz pewność, że robisz wszystko co w Twojej mocy aby uniknąć zarówno naruszenia bezpieczeństwa danych jak i kontroli ze strony organu nadzorczego.
[1] https://diligent.com/en-gb/blog/cost-of-a-data-br€each-ponemon-institute-report/ (dostęp 25.05.2020)
[2] https://howsecureismypassword.net/
[3] https://www.youtube.com/watch?v=yzGzB-yYKcc