33% małych firm uważa cyberzagrożenia za największe wyzwanie dla biznesu

0

33% małych firm jako największe technologiczne wyzwanie biznesowe wskazuje cyberzagrożenia.[1] Ponad połowa w ostatnim roku doświadczyła naruszenia bezpieczeństwa. Często skutkowało to utratą dochodów, klientów czy szansy na rozwój biznesu, wymuszało też dodatkowe kosztowne działania mające na celu przywrócenie poprawnej pracy środowiska IT.[2] Jednak wykrycie złośliwej działalności w systemie zajmuje przedsiębiorstwom średnio nawet 101 dni[3]. Jak MŚP mogą zadbać o swoje bezpieczeństwo?

MŚP atrakcyjne dla przestępców

W 2018 roku cyberprzestępczość na całym świecie doprowadziła firmy do strat w wysokości nawet 600 mld dolarów.[4] Popularyzująca się praca zdalna, digitalizacja czy Internet przedmiotów sprawiają, że każde przedsiębiorstwo może być zagrożone, niezależnie od rozmiaru i branży.

Mateusz Macierzyński, menedżer ds. systemów ITS w firmie Konica Minolta
Mateusz Macierzyński, menedżer ds. systemów ITS w firmie Konica Minolta

– Sektor MŚP jest postrzegany jako łatwy cel, gdyż nie ma tak zaawansowanej infrastruktury czy procedur bezpieczeństwa jak duże przedsiębiorstwa. Cyberprzestępcy wiedzą, że małym firmom brakuje budżetów na wyszkolony personel, który mógłby zarządzać zagrożeniami i na nie reagować. Niestety, sektor MŚP często zaczyna dostrzegać zagrożenia dopiero po ataku. Odzyskiwanie dostępu do danych po takich incydentach jest jednak trudne i kosztowne, a nawet niemożliwe, gdy firma nie posiada kopii zapasowych – wskazuje Mateusz Macierzyński menedżer ds. systemów ITS w firmie Konica Minolta.

Utrata informacji niesie ryzyko sparaliżowania działalności biznesowej. Tylko 35% firm deklaruje, że pozostałoby rentownymi przez dłużej niż 3 miesiące, gdyby całkowicie straciły dostęp do podstawowych danych. Ponad połowa wskazuje, że straciłaby rentowność w czasie krótszym niż miesiąc.[5]

Różne metody, podobne cele

Przestępcy stosują przede wszystkim sztuczki socjotechniczne, których celem są pracownicy firm. Jedną z najczęstszych jest phishing: sprawca wysyła e-maile podszywając się pod znaną firmę lub instytucję i próbuje wyłudzić hasła do logowania czy inne dane dotyczące transakcji. Takiego ataku doświadczyło 64% firm[6]. Przestępcy wykorzystują również aplikacje, linki przesyłane mailem czy strony www do dystrybucji złośliwego oprogramowania, które szyfruje pliki i żąda okupu za ich odblokowanie (ransomware). Częstą metodą są także ataki DDoS[7], w których sieć zostaje zarzucona ogromną ilością spamu, co przeciąża i blokuje system.

Czytaj również:  Pięć głównych strategii zarządzania danymi, które poprawią skuteczność kampanii marketingowych

 

Wiedza kluczem do ochrony

63% pracowników nie uważa używania nieautoryzowanego urządzenia (np. USB) za zagrożenie dla firmowej sieci, a 61% nie widzi niebezpieczeństwa w instalowaniu nielegalnie pobieranych treści z sieci.[8] Im więcej pracownicy wiedzą o cyberatakach i sposobach ochrony danych, tym lepiej dla bezpieczeństwa firmy. Dlatego ważne jest budowanie świadomości oraz szkolenia kadry.

 

– Podstawą bezpieczeństwa firmy jest wiedza – które dane są wrażliwe, w jakim stanie są zabezpieczenia sieci, jakie urządzenia się z nią łączą i kiedy. Regularna analiza podatności pomaga w ocenie bezpieczeństwa i ryzyka oraz identyfikowaniu luk, które mogą narazić firmę na zagrożenia. Jednym ze sposobów minimalizowania ryzyka ataku jest także ograniczanie liczby dostawców, z których usług korzysta firma. Skraca to czas reakcji i umożliwia lepsze nadzorowanie swojej sieci – podsumowuje Mateusz Macierzyński.

[1] Badanie Konica Minolta SMB Survey 2018, http://fal.cn/SMBsurvey

[2] Raport Małe, lecz potężne, Cisco 2018.

[3] M-Trends 2018, Mandiant.

[4] Barometr Ryzyk Allianz 2019.

[5] State of Cybersecurity Among Small Businesses in North America, BBB, 2017 https://www.bbb.org/globalassets/shared/media/state-of-cybersecurity/updates/cybersecurity_final-lowres.pdf

[6] Raport Cyfrowa Polska 2019, http://cyfrowapolska.org/wp-content/uploads/2019/01/Raport_cyberbezpiecze%C5%84stwo_2019.pdf

[7] Ang. distributed denial of service, rozproszona odmowa dostępu do usługi. Jedna z metod wykorzystywanych do blokowania serwisów internetowych, łączy lub systemów informatycznych poprzez wysyłanie do nich ogromnej ilości danych, jakiej nie są w stanie obsłużyć.

[8] badanie na zlecenie BSA, The Software Alliance, 2018 https://ww2.bsa.org/~/media/Files/StudiesDownload/2018_BSA_GSS_Report_pl.pdf