97% direktorjev verjame v teh 5 mitov, potem pa se zgodi vdor in hudičevo drago izsiljevanje

Preverite 5 mitov, ki zagotovo NE DRŽIJO…

1. Pomembne in zaupne podatke podjetja varno shranimo na USB ključek ali na zunanji disk. | NE DRŽI.

Shranjevanje podatkov imenujemo »backup« oziroma izvajanje varnostnega kopiranja. Nujno je, da je urejeno sistemsko. To pomeni, da izvajanja varnostnega kopiranja uporabnik ne more in ne sme upravljati. S tem se izognemo človeški napaki (pozabljivost, napačen medij, napačne datoteke, …) in naredimo prvi korak k varnemu shranjevanju pomembnih podatkov podjetja.

Tisti, ki se zanašajo na USB ključ ali zunanji disk, se ne zavedajo nevarnosti. Lahko pride do okužbe in zamenjave USB ključa ali zunanjega diska z napravo, ki je pravzaprav Trojanski konj. Namesto varnostnega kopiranja se izvaja »sniffing«, kar pomeni, da poteka kraja podatkov podjetja.

USB ključ ima med drugim zelo kratko dobo trajanja, saj ima v naprej določeno število bralno-pisalnih akcij in zato ni primeren za dolgotrajno in varno hrambo podatkov.

V zunanjih diskih so vgrajeni precej nezanesljivi diski, ki se pogosto kvarijo in s tem se izgubijo tudi vsi shranjeni podatki. Zunanji disk je namenjen prenosu podatkov med lokacijo A in lokacijo B, nikakor pa ne trajni hrambi podatkov.

2.  Geslo za dostop do računalnika in elektronske pošte imamo. Gesla ni potrebno menjati, saj je pomembno le to, da geslo imamo. | NE DRŽI.

Obstajajo primeri iz prakse, ko gesla za dostop sploh nimajo ali pa je le-to preveč enostavno (npr. ime podjetja 1234, asdf, ime uporabnika, …). S tem je omogočena možnost enostavnega dostopa nepooblaščenim osebam, ki z lahkoto pridejo do podatkov podjetja v imenu uporabnika, ki uporablja takšno enostavno geslo.

Če pa poleg enostavnosti gesla le-tega niti ne spreminjamo dovolj pogosto, pa nepooblaščena oseba do podatkov podjetja dostopa neopaženo. Vse dokler se geslo ne spremeni.

Med zaposlenimi še vedno prihaja tudi do izposoje gesel. Ko neka oseba zapusti podjetje in se npr. zaposli pri konkurenci, pa tako z njo odidejo tudi gesla oz. odidejo podatki podjetja h konkurenci.

3. Do računalnika v pisarni oddaljeno dostopamo preko TeamViewer-ja, ki nam ponudi ID številko in geslo in s tem smo zaščiteni. | NE DRŽI.

Kljub temu, da TeamViewer ponudi ID številko in geslo za oddaljen dostop, pa gre še vedno za nepooblaščen oddaljen vstop v računalnik, saj ni nadzora KDO in KDAJ dostopa do računalnika in s tem do vseh podatkov podjetja. KDO in KDAJ sta ključna pri zagotavljanju varnosti in sledljivosti.

4. Vsi ponudniki internetnih storitev imajo požarni zid, torej je naše brskanje po internetu povsem varno. | NE DRŽI.

Res je, da imajo vsi ponudniki internetnih storitev požarni zid. Gre za precej enostavno napravo, ki omejuje le osnovni promet in ločevanje javnega in lokalnega usmerjanja. To pa je tudi vse. In to je veliko premalo, da bi lahko rekli, da je varno.

Ni nikakršnega nadzora kakšen promet se izvaja med lokalnim omrežjem in Internetom. Pogosto se dogaja, da se podatki dalj časa pošiljajo iz lokalnega omrežja (torej iz podjetja navzven), saj nihče ne opazi varnostne pomanjkljivosti. Potem pa nastane panika, ko se skrbno varovani podatki podjetja pojavijo na spletu ali celo pri konkurenci.

Ker ni nadzora nad prometom, ki se dogaja iz lokalnega omrežja navzven, pa si uporabniki (zaposleni) zelo pogosto podatke podjetja shranjujejo na svoje osebne OneDrive, DropBox, GoogleDrive, …storitve in si s tem »olajšajo« delo. S podatki tudi ravnajo »po svoje in brez nadzora«. Podatki ostanejo pri uporabnikih tudi po tem, ko zaposleni zapustijo podjetje.

5. Imamo Antivirus ni program, torej so naši računalniki in podatki v podjetju zaščiteni. | NE DRŽI.

Antivirusni program je super zadeva, vendar ni dovolj. Zaščita pred virusi in predvsem vdori v informacijski sistem se mora izvajati na več nivojih, saj Antivirusni program sam ne zmore biti kos vse večjim izzivom, ki se širijo po spletu.

Zelo veliko vdorov se izvede preko okužene elektronske pošte, zato je tukaj potrebna več nivojska zaščita.

Odprt oddaljen dostop preko povezave z oddaljenim namizjem do drugega računalnika je pogosto tarča napada. Gre za vstopno točko in nato nadzor nad računalniki in strežniki podjetja, kar pomeni upravljanje s celotnim informacijskim sistemom in z vsemi podatki podjetja. Tega pa si seveda ne želi nihče.

In kako se prepričati, da je IT sistem v podjetju varen, če pa niste strokovnjak s tega področja?

Prvi korak je, da sploh ugotovite kje so za vas »največje nevarnosti« in drugi korak je, da te nevarnosti seveda odpravite.

Kako do sistemskega pregleda in analize stanja vašega IT sistema?

  1. Izpolnite spodnji obrazec ali nam odgovorite na to sporočilo. Dogovorili se bomo za termin kratkega srečanja pri vas.
  2. V kolikor je v vašem podjetju oseba, ki je odgovorna za upravljanje informacijskega sistema (informatik), jo vljudno povabite na skupno srečanje.
  3. Pogovorili se bomo o ključnih področjih in vam nato poslali podrobno analizo stanja vašega trenutnega IT sistema. Označena bodo najbolj kritična in nevarna področja za vaše poslovanje oz. za nastanek visokih stroškov in hude škode ob morebitnem vdoru ali kraji podatkov ter izsiljevanju s strani hekerjev.

Delite objavo:

Zadnje objave

Kako se zaščititi pred napadi na Microsoft 365?

Uporaba strategije varnostnih kopij 3-2-1-1 ključna za poslovanje podjetij  

Azure Information Protection (AIP) – učinkovita zaščita digitalnih dokumentov v podjetju

Učinkovito označevanje, zaščita in nadzor nad digitalnimi dokumenti. ...