Adwertorial
Żadne narzędzie może nie zapewnić ochrony, jeśli zawiedzie czynnik ludzki. Kluczowe dla bezpieczeństwa organizacji powinno być więc budowanie kultury cyberodporności – będącej nie pustym sloganem, ale pierwszą linią obrony przed zagrożeniami.
Liczba cyberzagrożeń rośnie wraz z rozwojem infrastruktur sieciowych i chmurowych. Według raportu IBM branża produkcyjna jest najczęściej nękanym sektorem – mowa o ponad 25% globalnych incydentów. 71% z nich to natomiast ataki przy użyciu oprogramowania ransomware. Jakie zabezpieczenia wprowadzić, by nie stać się ofiarą tego typu naruszeń? Eksperci firmy ESET omawiają kilka kluczowych aspektów, które pomogą zbudować kulturę cyberodporności w przedsiębiorstwie.
ROLA LIDERÓW
Koncept cyberodporności opiera się na trzech filarach: przygotowaniu, odpowiedzi i przywróceniu stanu sprzed ataku. Co za tym idzie, w budowaniu bezpieczeństwa kluczowa jest kadra zarządzająca – to właśnie w niej należy znaleźć liderów, którzy zajmą się zarówno odpowiednią relokacją zasobów i zabezpieczeniem budżetów, jak również zapewnieniem pracownikom poczucia wpływu na poziom cyfrowej ochrony organizacji.
CZYNNIK LUDZKI
Nie możemy bowiem zapominać, że nawet najbardziej zaawansowane zabezpieczenia są tak efektywne jak ludzie ich używający. Dlatego też należy szkolić personel w tematach m.in. phishingu, zarządzania hasłami czy wrażliwymi danymi. Pracownicy powinni być zachęcani do zgłaszania podejrzanych aktywności bez obaw o konsekwencje – proaktywne podejście to podstawa bezpieczeństwa. Najsolidniejsze fundamenty obronne buduje się natomiast poprzez połączenie technologii i czynnika ludzkiego.
STANDARDY I PRAWO
Istotne jest również wprowadzenie odpowiednich standardów, takich jak NIST Cybersecurity Framework (CSF). Zapewnia on jednolitą strategię obrony przed atakami w ramach pięciu funkcji: Identify, Protect, Detect, Respond i Recover (IPDRR). Uzupełnia je – dodany w NIST CSF 2.0 – kontekst organizacyjny (Govern). Warto zaznaczyć, że wskazówki zawarte w ramach tego oraz podobnych frameworków pomagają w przestrzeganiu dyrektyw unijnych, np. NIS 2.
SYSTEMY LEGACY
Stare systemy wciąż działające w ramach organizacji mogą oznaczać zupełnie nowe źródła zagrożeń. Ich aktualizacja lub zastąpienie najczęściej oznacza znaczne nakłady finansowe, szczególnie jeśli pozostają one integralną częścią łańcucha produkcyjnego w firmie. Często przestarzałe okazują się słabym punktem w zabezpieczeniach. W takim przypadku nieodzowne będzie wdrożenie segmentacji sieci czy air gappingu, które pozwalają na izolację elementów infrastruktury – wówczas nawet kompromitacja systemu legacy nie musi oznaczać katastrofy dla całej organizacji.
MADEJ WRÓBEL
Polska firma z branży wyrobów mięsnych, Madej Wróbel, jest świetnym przykładem udanego wdrożenia kultury cyberodporności w sektorze przemysłowym. Parę lat temu spółka stała się bowiem ofiarą ataku – choć za sprawą oprogramowania ESET naruszenie okazało się nieskuteczne, był to punkt zwrotny dla przedsiębiorstwa. Wówczas m.in. zdecydowano się na zmianę dostawcy XDR – postawiono na ESET Inspect: „Przyznam, że przejście z jednego z wiodących dostawców rozwiązań tej klasy na XDR od ESET napawało nas lekkim niepokojem. To trochę jakby przejść z najdroższego sportowego samochodu na inny model – ma się obawy, czy nie straci się na jakości jazdy, jej komforcie, wynikach. Te wątpliwości zostały błyskawicznie rozwiane dzięki testom. ESET Inspect jest jak ten metaforyczny wysokiej klasy sportowy wóz, niczego mu nie brakuje do wiodących firm w tym zakresie. To naprawdę światowa czołówka, a oferuje lepsze warunki cenowe” – podsumowuje całą sytuację Artur Łaski, dyrektor IT w Madej Wróbel.
NACZYNIA POŁĄCZONE
Specjaliści firmy pokazali, jak podchodzić do tak złożonej kwestii jak cyberbezpieczeństwo organizacji. Na skuteczną ochronę składa się szereg elementów – dlatego najbardziej zaawansowanym narzędziom muszą towarzyszyć wiedza i świadomość zespołu. Cyfrowa obrona jest tak silna, jak jej najsłabszy element.
Pełne case study dostępne pod linkiem.
Więcej informacji
eset.com/pl/





