Według Deloitte, dostęp do Internetu posiada w Polsce już około 25 milionów osób, czyli ponad połowa Polaków. Zgodnie ze statystykami Urzędu Komunikacji Elektronicznej, 9 na 10 Polaków korzysta z telefonu komórkowego, najczęściej smartfona. Jedynie 20% użytkowników Internetu korzysta z rozwiązań zabezpieczających sieć przed atakami hackerskimi. Tymczasem według PAP, w 62 % firm w Polsce odnotowano zakłócenia związane z cyberatakiem, a straty poniosło 44 % polskich przedsiębiorstw.
Codziennie przetwarzamy ogromne ilości danych, a pracownicy często korzystają ze smartfona, na którym dane nie są odpowiednio chronione. Zdarza się, że telefony służbowe nie są nawet zabezpieczane PIN, a hasło do odblokowania komputera składa się z najprostszej kombinacji liter i cyfr. Cyberataki to nie tylko problem działu IT, ale przede wszystkim poważne biznesowe zagrożenie.
Jak atakują cyberprzestępcy?
Bardzo często pojawiają się ataki pishingowe, które polegają na podszywaniu się pod daną firmę lub instytucję w celu wyłudzenia danych. Ofiary mogą dostawać spreparowane maile z informacją np. z banku, w której rzekoma instytucja domaga się odblokowania konta i podania osobowych danych. Inne sposoby to np. skłonienie do kliknięcia w mail lub odpisanie na SMS, które powodują utratę danych czy też wykupienie drogiej usługi. Niektórzy cyberprzestępcy mogą również próbować podszywać się pod znajomych na profilach społecznościowych, licząc, że użytkownik będzie wtedy bardziej skłonny podać dane. Często również zdarza się wykorzystywanie systemów IT (35% przypadków cyberataków).
Jakie są sposoby na ochronę danych?
Istnieją skuteczne i proste do wprowadzenia sposoby ograniczające ryzyko cyberataku:
1. Aktualizacja oprogramowania. Stare oprogramowanie i znalezione błędy to pierwszy cel ataków cyberprzestępców. Warto aktualizować system operacyjny i oprogramowanie, a także zainstalować antywirusa chroniącego przed pishingiem.
2. Serwer. Najbezpieczniejszym rozwiązaniem jest zakup serwera i umieszczenie go we własnym data center (kolokacja). To jednak najbardziej kosztowna usługa.
Alternatywą może być serwer dedykowany, czyli serwer na wyłączność. Nie trzeba ponosić kosztu inwestycji data center, ponieważ Klient wynajmuje sprzęt od dostawcy. Serwer dedykowany na bieżąco kontroluje aktualność usług i oprogramowania, a także zawiera gwarancję usług SLA – mówi Niko Bałazy, Prezes Zarządu w S-NET.
3. Kopie zapasowe. Backup to szansa na odzyskanie danych z kopii. Jeśli kopii nie wykonujemy, w razie awarii możemy stracić wiele danych, a w konsekwencji własne pieniądze.
4. Szyfrowanie danych w chmurze. Korzystając z chmury danych, szyfruj wrażliwe dane na przykład poprzez instalację BoxCryptor czy TrueCryptor. Dostawca usług powinien również dysponować certyfikatem ISO 27018, który zobowiązuje do przestrzegania rygorystycznych przepisów dotyczących prywatności danych.
5. Mocne hasła. Warto wymyślić dłuższe hasło, składające się z ciągu dużych i małych liter, liczb i znaków specjalnych oraz zmieniać je co jakiś czas.
6. Polityka bezpieczeństwa. Podpisując umowę z danym dostawcą usług, trzeba zwrócić uwagę na politykę bezpieczeństwa, która opisuje wszystkie możliwe sposoby naruszenia bezpieczeństwa (np. utrata danych, nieautoryzowany dostęp), typy reakcji i możliwości zapobiegania cyberatakom. Należy zapoznać Klientów i pracowników z jego treścią.
Powyższe sposoby ochrony danych odnoszą się zarówno do danych dostępnych na komputerach, jak i urządzeniach mobilnych. Żadne z rozwiązań nie daje stuprocentowej pewności co do bezpieczeństwa w sieci, ale ich zastosowanie znacznie zmniejszy ryzyko wystąpienia cyberataków.
Komentarze