REKLAMA

Cyberbezpieczeństwo w firmie to nie tylko zadanie działu IT

Data emisji:
2019-02-18 21:50
Audycja:
Cyberbezpieczni
Prowadzący:
Czas trwania:
21:31 min.
Udostępnij:

Trzeba zdecydowanie podkreślić, że za cyberbezpieczeństwo w firmie odpowiadają wszyscy pracownicy, bo czasem nawet drobne przeoczenie przy otwieraniu "pierwszego z brzegu" maila może narazić firmę na ogromne straty. Czasem wystarczy, jeśli na godzinę straci ciągłość działania - bo są firmy, w których kluczowe bywają nawet minuty. Nie musi chodzić o straty finansowe, problemem może być np. chociażby strata wizerunkowa. Jak nowocześnie zabezpieczać firmę przed cyberatakami, jaką mogą one przybrać formę i czy uginać się pod presją ewentualnych szantażystów Karolinie Głowackiej opowiada Joanna Dąbrowska z firmy Trend Micro.

AUTOMATYCZNA TRANSKRYPCJA PODCASTU

rem audycji cyber bezpieczni jest o rentę dla firm dostawcą usługi cyber tarczami w tym dział IT i reszta pracowników czasem dzieli ich mur niezrozumienia wzajemnych pretensji wręcz roszczeń tymczasem bez dobrej komunikacji zagrożony może być bezpieczeństwo jak nie wpuścić cyber złodziej do naszej firmy posłuchajcie w tym odcinku podcastu cyber bezpieczni Karolina Głowacka zapraszam syn coraz bardziej wszechstronne, ale więcej możliwości także coraz więcej zagrożeń Rozwiń » zazwyczaj możesz się przed nimi dość łatwo zabezpieczyć trzeba tylko wiedzieć jak Putin właśnie rozmawiamy z ekspertami w podcaście chcę być bezpieczni moim gościem jest pani Joanna Dąbrowska dzień dobry czas na brak z firmy trend makro od 10 lat pani Anna zajmuje się tematyką cyberbezpieczeństwa on kiedyś przez 16 lat na współpracowała z 1 z największych banków w Polsce będziemy rozmawiać o cyberbezpieczeństwie w firmie zarówno z perspektywy pracowników firmy jak i właścicieli dostałam od państwa te kije raportu ustaleniami trend makro, że 13 specjalistów ds. cyberbezpieczeństwa ma poczucie odizolowania od działów biznesowych i 57 % ankietowanych stwierdziło, że największym wyzwaniem w zakresie cyberbezpieczeństwa z wewnętrzną przekazywanie informacji o zagrożeniach jak ważne jest to, żeby struktury firmy pojedynczy piony były w stanie się ze sobą dogadać w tej sprawie z pani doświadczenia z mojego doświadczenia wiem, że na działce cyberbezpieczeństwa działy związane z bezpieczeństwem IT bardzo często są obciążane odpowiedzialnością za cyberbezpieczeństwo w całej organizacji tymczasem za zarządzanie tą informacją, czyli kluczowym zasobem firma odpowiada w zasadzie cała organizacja i odpowiedzialność powinna być położona na całą organizację, ale jest taki nastrój, że wy jesteście od tego tam od tych komputerów kochamy nie musimy się niczym przejmować tylko by się wszystkim zajmie dokładnie i tutaj napotykamy taką bariera w Żarach jednostki biznesowe podejmują decyzję o uruchomieniu jakieś inicjatywy, a niekoniecznie jakiegoś rozwiązania związanego z technologiami IT, ale jakiegoś procesu biznesowego, który może mieć wpły w na bezpieczeństwo organizacji działy to nie konsultują się z bezpieczeństwem IT, a może my to dział bezpieczeństwa są bardzo często otwarte na na dialog jednak, że są pomijane, a może to wynika z hermetycznego języka działów cyberbezpieczeństwa też może się wiązać z tą sytuacją, w której, a pracownicy działów bezpieczeństwa nie są, a szkoleni do tego, żeby komunikować się językiem zrozumiałym to jest także ci ludzie, którzy pracują w bezpieczeństwo to bardzo często są są pasjonaci są dosyć się mocno skupieni na nas swoje prace na, a na tym obszarze, w którym funkcjonują i tutaj potrzebny był, a jakaś decyzja, jakie działania ze strony kierownictwa w firmach, które stworzyły pomost komunikacyjny pomiędzy działem bezpieczeństwa działami biznesowymi wtedy komunikacja byłaby płynniejsza wymiana informacji byłoby bardziej płynna, a tym samym rozwiązania biznesowe, które są wdrażane w organizacji inicjatywy, które są uruchamiane były tworzone zgodnie z procedurami bezpieczeństwa zgodnie ze standardami bezpieczeństwa to ryzyko głównie, dzięki któremu firma jest narażona na pana na ataki na straty byłoby znacznie mniejsza i frustracja w nich personelu bezpieczeństwa też byłaby mniejsza, bo boi trzeba sobie uświadomić, że jeżeli rozwiązania są tworzone zgodnie ze standard to tymi rozwiązaniami można łatwiej zarządzać mówi pani o tym, że to nie jest tak, że tylko dział cyberbezpieczeństwa dział IT jest odpowiedzialny za bezpieczeństwo, a w zasadzie, dlaczego skoro mówiąc brutalnie za to się płaci co ma wspólnego w takim razie z bezpieczeństwem inny pracownik działu marketingu pracownik działu sprzedaży każdy pracownik musi być świadom tego, że jego działania wykonywane w obszarze organizacji w tym obszarze informacyjnym mają wpły w na bezpieczeństwo całej organizacji jak np. chociażby AM proste przeglądanie Meyera i żyje, a pracownik nie ze odbiera wiadomości z pełną świadomością konsekwencji, jakie się z tym wiążą może doprowadzić do utraty ciągłości firmy chociażby ostatnia takich, które miały miejsce od 2017 roku związane z zagrożeniem typu ransomware not Pietia ran Suart są takie ataki stylu aresztuje my twoje dane porywano je albo nam zapłaci się to wtedy być może odzyska się Jeślinie zapłacisz ty stracisz dostęp do rodzenia ta dotarła nie to jest atak, która ma komputer czy też serwer jest szyfrowane należy oczywiście odblokować potrzebujemy kluczy, a zatem klucz sobie atakujący przestępca żąda pewnej kwoty pieniędzy najczęściej w bitcoinach, czyli w tej walucie cyberprzestępców i nie tylko, ale z drugiej re MO MO mu łatwo można w ten sposób łamiemy jest to waluta, która nam niestety pozwala na dużą anonimowość z 1 strony ona oczywiście pozwach daje nam wolność, ale też daje dużą anonimowość co jest dosyć problematyczny krajów jak połączyć się ten prosty element otwiera maila i dostaje tam inne wiadomość o tym, bo one często są tak sformułowany w stylu pilne niezapłacona faktura proszę się tym szybko zająć no i gdyby w pośpiechu zmęczeniu otwieram taki pliki co ma wspólnego co to może spowodować, że oto cały serwer co firma zostanie zawieszona jak to się mają od drugiego w takim e-mailu może być załączony dokument z pozoru najzwyczajniej się dokument to jedz my Wallet taki dokument biurowe i w tym dokumencie, a w tle może być zawarty skrypt, który automatycznie się uruchamia po otwarciu pliku dla użytkownika jest to absolutnie nie zauważamy natomiast tutaj już się zaczyna działanie szkodliwego oprogramowania, która może mieć oczywiście różna techniki w sobie zaszyte różne techniki ataku dostania się do firmy, a 1 z nich może być wykorzystanie uprawnień tego użytkownika na jego komputerze do tego, żeby przeszukać dyski sieciowe zweryfikować są za zrobić sobie tak jak zdjęcie odcisk tego jak firma jest zbudowana od strony technologicznej, czyli taki wywiad jest robione no właśnie w nich następnie takie oprogramowanie może sobie zbudować drogę taką drogę wyjścia drogę komunikacyjną ze swoim serwerem zarządzania ze swoją organizację przestępczą i przez to drogę komunikacyjną przestępcy mogą wysyłać kolejne instrukcje i wykonywać kolejną operację w infrastrukturze firmy i t d . tak dalej może doprowadzić do utraty informacji do informacji jest najcenniejsza informacja jest najcenniejsza i to jest bardzo istotne, żeby pracownik miał świadomość, że jego operacje tego działania, czyli jego otwarciem otwarcie zwyczaj otwarcie pliku może mieć wpły w na całą organizację może mieć wpły w na dochodowość całej firmy na stabilność tej firmy jak my również na to czy firma w ogóle będzie w stanie operacyjnie funkcjonować, ale pani Anna to teraz ja wystąpię w roli tego oddziału powiedzmy księgowego, który pani jest rozdziałem IT mówi proszę uważać na te wszystkie pliki ja jestem w księgowości mówi przed ani ja tyle pracy bez przerwy dostaje maile, w których są jakieś faktury, skąd ja mam wiedzieć, że akurat ten maj jest niebezpieczne no przecież muszę je otwierać na tym polega moja praca i co mi pani na to powie najczęściej, a przestępcy próbują się podszywać pod jakiegoś zwyczajnego nadawcę pod osoby, z którą strony zazwyczaj korespondujemy bądź też razem o ostatnie akcje, gdzie atakujący podszywają się od prezesa jakiś firma war to jest spojrzeć chociażby na sam adres nadawcy wyżej sobie kursora my jedziemy na dno Andras ta nazwa, która jest wyświetlona rozwinie nam się w pełen obraz i trzeba zwrócić uwagę czy po aukcjach czy jest konkretnie nazwa tej firmy, z którą zazwyczaj współpracujemy już to, że to bywa kłopotliwa, ale żyjemy w 2 w świecie, w którym te technologie IT mają coraz coraz większy wpływ na nas coraz coraz bardziej dyktują tym jak jak świat funkcjonuje w normalnym życiu, jeżeli idziemy w jakieś miejsce to dokładnie sprawdzamy adres, do którego chcemy dotrzeć, ale nie wchodzimy do dowolnej klatki dowolnego bloku tylko patrzymy w konkretne miejsce nie wyszlibyśmy do jakiegoś podejrzanego miejsca dlatego tutaj też muszę patrzeć z jakiego adresu te informacje otrzymujemy to ten pierwszy krok, ale np. pliki czy one mogą być jakieś podejrzane podejrzane rozszerzenie mogą mieć zazwyczaj rozszerzenia są zmieniane jest przeciętny użytkownik, który nie jest technologicznie zaawansowanym może mieć z tym problem, ale bardzo często pojawia się tu pojawiają się takie niuanse w samej treści maila treść nie zawsze jest poprawny gramatycznie sformułowana występuje dużo błędów dużo błędów w szczególności w formach, więc języka polskiego z czego to się bierze piosenki z tłumaczeniem na enigmatycznym bardzo bardzo często są wykorzystywane automatyczna języki tłumacząca, która nie radzą sobie z polskimi normami językowymi w w naszym przypadku akurat jest ona naszą korzyść błysnął łatwiej rozpoznać takiego szkodliwego mera może też być my n p . z linkiem, który zaprowadzi nas na jakąś podejrzaną stronę oczywiście, że tak staramy się unikać klikania w jakiekolwiek linki, chyba że nadawca przed przekazaniem daje nam tej korespondencji poprosił nas, żebyśmy skierowali się w jakieś miejsca w sieci i konkretnie to miejsce podał do rzęs skontaktować z nadawcą skonsultować się z nim w jakim miejscu czy to pliki czy informacja będzie dla nas pozostawiona warto to to miejsce znów zweryfikować znaki, by znowu normalny fizyczną adres sprawdzimy tak samo powinniśmy robić z rynkami, czyli nie powinniśmy uważać na inny rozumiem wszelkie takie maile, które są, choć trochę podejrzane sprawdzać adresy rozwijać ich, skąd pochodzi dany mejl przyglądać się treści gramatycznej i nie dać się nabrać na te nastroje w stylu pilna, bo zdaje się, że aktualnie jest w ten sposób przed przymuszaniem jesteśmy do tego, żeby szybko zareagować przykłady uniknąć bardzo często atakujący działają na naszych emocjach to są te są wykorzystywane techniki zachowania ludzkiego i często jest wykorzystywana litość miałem jakiś ton grożący ton proszący o ten ten ton wypowiedzi zazwyczaj jest dosyć napastliwe, jakiego nie było nie jest napastliwy zazwyczaj, jeżeli korespondujemy współpracujemy z jakich jakimś kontrahentem kontrahent nowym ZOZ nie nie zachowuje się w ten sposób, jeżeli już dochodzi do takich, a piloci krytycznych sytuacji takie takie maile są poprzedzone jakąś rozmową telefoniczną spotkaniem rzadko kiedy się zdarza, że ktoś załatwia tylko i wyłącznie coś na na drogą mailową do tego, że jeśli coś jest pilne tonie mejli jest od tego zresztą to podwójna weryfikacja wydaje się być istotna, tym bardziej że mam wiem, że są również takie grupy cyber przestępczym, który się bardzo dobrze przygotowują wiedzą właśnie tę strukturę firmy, kto jest prezesem nawet wiedzą, że właśnie firma jest w trakcie przygotowywania się do jakiegoś większego interesu i są wstanie podszyć się, by to bardzo dobrym momencie Sezam danego kontrahenta i podsunąć np. mejl, który sugeruje, że to tutaj nam zapłać te duże pieniądze i jest nawet na to chyba trzeba uważać i zawsze przy tych większych interesach używa 3 w podwójnej weryfikacji dokładnie Weil AM w takich dużych transakcjach zazwyczaj jest taki już kolejnym etapem potwierdzenia operacji rzadko kiedy my też tam nic nie jest w stanie sobie wyobrazić sytuację, w której realizując jakąś dużą operację posługujemy się tylko wyłącznie drogą mailową mail nie zawsze jest sprawnym narzędziem pani Zosia ma, realizując jakieś swoje operacje w ramach swoich kompetencji, jeżeli otrzymuje takiego męża powinno się np. skonsultować z dyrektorem bądź też w pierwszej kolejności skorzystać ze swojego działu bezpieczeństwa, który ma doświadczenie w takich sytuacjach, który jest w stanie zweryfikować się takiego maila, który jest w stanie tego maila prze skanować swoimi narzędziami wykorzystać pewne źródła informacji, które mówią o nasilających się na akcjach atakach jest wiele organizacji AAA i wiele sieci wymiany informacji zdarza się też, że takie akcje nasilają się, że w sytuacji, gdy występuje jakaś nowa podatność na zwrot tej przypadkowo Bertrand makro tajemnym mamy własną akcję 0 do inicjaty w, gdzie wyszukiwane są właśnie podatności zwrot rejony są komunikowane poprzez sieć rozwiązań sukces podatności 04 oraz zacznijmy od tego co to jest w ogóle podatność podatność to jest pewna słabość systemu czy rozwiązania pozwalające na ominięcie go zabezpieczeń i uzyskanie dostępu do do organizacji do systemu, a podatnicy organy te z podatku aż, na którą mamy jeszcze nikt nie znalazła jakiegoś środka zaraz z czego czyli nie ma w poradę do tego jak zmienić konfigurację, żeby ta podatność nie występowałam bądź też, jaką poprawkę wgrać do systemu, żeby to podatność wyeliminować to są takie najtrudniejsze do zarządzania im kwestie i tutaj wracamy do pierwszego pytania, jeżeli będzie komunikacja pomiędzy tymi użytkownikami końcowymi pomiędzy przeciętnym, a pracownikiem przy komputerze, który zauważy coś podejrzanego, a działem bezpieczeństwa i to podejrzenie zostanie przekazana dział bezpieczeństwa dział bezpieczeństwa może szybko zareagować zweryfikować czy silniki bezpieczeństwa, które są na brzegu organizacji, które za wzór zabezpieczają GM w serwery e-mailowe czy IT serwery, które zarządzają pocztą elektroniczną czy czy też silniki, a właściwie reagują czy już wykrywając zagrożenie być może wymagana jest dodatkowa aktualizacja być może wymagana jest ręczna modyfikacja filtrów antyspamowe ach to straszne trochę, o ile firma może stracić w przypadku poważnego ataku cyberprzestępców straty w ostatnich czasach bardzo są poszły w skórę tost to są to są kwoty rzędu bilionów dolarów oczywiście mogą być też straty tylko wizerunkowe na tonie są tylko wizerunkowe straty każda strata przekłada się na działanie firmy, ale to pani mówi się takich dużych konsekwencjach, a zaraz po ataku rozumiem, że tak może mieć odcięty dostęp do naszych danych do naszych serwerów nasze serwery mogą być zaszyfrowane ktoś może prześledzić informacje nasze tajne jesteśmy w trakcie dużych negocjacji ktoś, kto wie wykorzysta te informacje ktoś może właśnie co jeszcze zrobić się dobrać się do konta firmowego takie rzeczy też są możliwe jak najbardziej tak istnieje możliwość że, atakując ze re poprzez dostęp do do komputera nie będzie w stanie wykonywać operacje finansowe w imieniu ofiar, ale najczęściej w ostatnich czasach jest to wyłudzenie informacji i tej formacji szykowane są dalej na na zyski finansowe bardzo istotna jest ciągle dbać o ochronę nową kuchnię tej informacji to co możemy stracić to oczywiście też na ciągłe działania firmy wyobraźmy sobie, że w wyniku właśnie takiego zaś szyfrowania komputera nie jesteśmy w stanie odbierać maili przez cały dzień jesteśmy w trakcie bardzo krytycznej operacji czy też bierzemy udziału w jakiej się transakcji na giełdzie i każda minuta ma dla nas znaczenie każda minuta to są to są konkretne pieniądze, które tracimy bądź też moglibyśmy zyskać, a czy płacić szantażystom tym, którzy oferują nasze dyski wyświetlacz ten komunikat zapłać to obiecujemy ci, że dostaniesz z powrotem swoje dane, ale nie zapłacisz to stracisz na zawsze jak najbardziej nie płacenie szantażystom płacenie przestępczą co jest nakręcanie tego biznesu przestępczego im więcej osób zapłaci tym częściej takie ataki będą się pojawiały, dlatego że będą one bardziej opłacalne, ale co mnie to obchodzi jako przedsiębiorca niech inni się martwią jacht z powrotem swoje dane pali się ich zapłacenia ma on chce z powrotem swoje dane otrzyma gwarancję, że dostanę te dane z powrotem nie nigdy takiej gwarancji nie ma, nawet jeżeli nie zapłacimy przestępcę nigdy nie mamy gwarancji, że nasze dane odzyskamy co więcej po bardzo prawdopodobne, że tyle, że kopia tych danych jest w rękach przestępcy przestępca będzie wykorzystywał tę informację, żeby dalej nas szantażować, że nieraz się udało uzyskać środki finansowe to jest przekonany, że po raz kolejny będzie w stanie przeprowadzić tę akcję ponownie być może trochę innej strony, wykorzystując trochę inny sposób te dane taka akcja przymuszania nie różni się niczym innym od akcji terrorystycznych i tutaj każdy ekspert w tym zakresie powie absolutnie nie ulegać nie płacić, bo to tylko nakręca biznes przez tamto co możemy zrobić w przypadku ataku typu ransomware bardzo ważne jest posiadanie odpowiedniego planu, którym przewidzi może taka sytuacja może mieć miejsce działy bezpieczeństwa, ale takie plany przygotowane jest to 1 ze standardów bezpieczeństwa 1 z 1 z elementów dla takiego udziału w żadnym takiego planu zaradcze go jest przygotowanie kopii bezpieczeństwa przechowywanie ich w innym miejscu niż zasoby, na których pracujemy to jest posiadania odpowiednich środków bezpieczeństwa odpowiednich procedur komunikacyjnych im szybciej pierwsza ofiara zauważy, że co się dzieje nie tak z jej komputera tam pierwszy pracownik zgłosi do oddziału bezpieczeństwa dział bezpieczeństwa ma szansę szybko zareagować i zatrzymać na tak zajmą się rozprzestrzeniać są firmy, czyli zminimalizować straty, które wystąpiły i bardzo ważne jest też to, żeby nie trzymać tych istotnych informacji na swoim komputerze go właśnie na dedykowanych repozytoria dedykowanych dyskach sieciowych które, które są odpowiednio odizolowane odpowiednio zarządzane odpowiednio skonfigurowane przez działy bezpieczeństwa działy dział IT tak, żeby użytkownik miał na swoim komputerze tylko włącznie to konsole komunikacyjną wypełniano tu na koniec wydaje się, że takie utrzymanie podstawowego cyber BHP jest chyba takie trudne czy jest on nie jest trudne, jeżeli zdamy sobie sprawę z tego, że świat cyber świat ze powinien być traktowany tak samo z taką samą troską jak ten świat fizycznych, którym się poruszamy wielu osobom jest łatwiej zrozumieć świat fizyczny, ale musimy się powoli przesiadać w cyber świat i stosować środki bezpieczeństwa, które pozwolą nam na zachowanie spokoju, bo im więcej higienę w świecie cybernetycznym tym więcej spokoju ducha wżyciu codziennym komunikujemy się, a działy cyberbezpieczeństwa proponuję traktować trochę strażaków jeśli strażak mówi nie wchodź tam to raczej, mówi że chcąc można, by podobnie traktować kolegów koleżanki z działów IT pani Anna Dąbrowska trend makro od 10 lat zajmujący się tematyką bezpieczeństwa pani Anna współpracowała również z 1 z największych w Polsce banków dziękuję pani serdecznie za wyczerpującą odpowiedź dziękuję bardzo Zwiń «

PODCASTY AUDYCJI: CYBERBEZPIECZNI

Więcej podcastów tej audycji

POPULARNE

DOSTĘP PREMIUM

Teraz 30% zniżki na Dostęp Premium! Wybierz pakiet "Aplikacja i WWW", aby słuchać podcastów TOK FM na komputerze i w aplikacji mobilnej już dziś.

KUP TERAZ

SERWIS INFORMACYJNY

REKLAMA
REKLAMA
REKLAMA
Przedłuż dostęp Premium taniej!