Být hackerem“ se vyplatí“. Statistiky uvádí, že si obec kybernetických zločinců ročně přijde na 600 miliard dolarů. Internetoví výlupci využívají různé techniky, prostřednictvím kterých nabourávají počítače obětí a připravují je o cenná data – ty jim následně nabízí za „výkupné“ zpátky, případně je dále přeprodávají. Potíže s informační bezpečností se bohužel týkají i českých firem. Naprostá většina subjektů v minulosti nějakou krádež dat zaznamenala. Ne vždy se však jednalo o útok zvenčí, velmi často data vynáší zaměstnanci.
Poučte zaměstnance o bezpečném chování na internetu
Škodlivý software (obvykle „vyděračský“ ransomware nebo „šmírovací“ spyware) proniká do firemní počítačové sítě nenápadně. Obvykle se do ní dostává prostřednictvím napadené aplikace, na kterou uživatelé narazí na internetu – na webových stránkách či v podobě přílohy v e-mailu. Vedení firmy by proto nemělo váhat s osvětou a poučit zaměstnance o pravidlech bezpečného chování na internetu:
- kontrolovat, zda je webová stránka, která vyžaduje zadání přístupového hesla, zabezpečená,
- nestahovat přílohy z nevyžádané pošty,
- zadávat citlivé informace pouze na webech, které uživatel důvěrně zná,
- chovat se obezřetně při připojení k nezašifrovaným bezdrátovým sítím – v jejich případě hrozí odposlech třetí stranou a zpřístupnění všech dat.
Naprostou samozřejmostí by měla být i aktualizace operačního systému a jeho jednotlivých součástí (aplikací). Uživatelé by měli především pravidelně kontrolovat aktuálnost bezpečnostní brány (firewallu) a antivirového programu.
Regulujte přístup zaměstnanců k datům
Jak ochránit data před škodlivým softwarem, již víte, ale co se zaměstnanci, kteří se rozhodnou pro fyzické odcizení dat – například překopírování databáze klientů nebo firemního know-how? Takovým situacím bohužel zcela předejít nelze, ale i tak můžete riziko minimalizovat pomocí správy přístupů neboli IdM.
Identity management je centralizovaná správa identit, prostřednictvím které získává administrátor absolutní přehled o přístupových právech uživatelů. Umožňuje nastavení přístupů do IT systémů tak, aby se ke zdrojům dostali pouze odpovědné osoby. O problematice se můžete dozvědět více na bcvsolutions.eu.