eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Bezpieczeństwo IT w małych firmach

Bezpieczeństwo IT w małych firmach

2014-08-08 10:20

Bezpieczeństwo IT w małych firmach

Bezpieczeństwo IT w małych firmach © Paolese - Fotolia.com

Cyberprzestępcy interesują się nie tylko graczami dużymi, ale również tymi najmniejszymi – niewielkie firmy często nie zabezpieczają odpowiednio swoich danych, przez co stają się łatwym celem dla internetowych oszustów. Jednak nawet nie posiadając znacznych środków finansowych, można ustrzec się przed atakami. Sophos przygotował zestawienie trzech najbardziej popularnych, a równocześnie prostych do wyeliminowania błędów i podpowiada, w jaki sposób sobie z nimi poradzić.

Przeczytaj także: Zaawansowane i ukierunkowane cyberataki 2013

Każda, nawet najmniejsza organizacja, w jakimś stopniu uzależniona jest w swoim działaniu od komputerów i potrzebuje przynajmniej podstawowego poziomu zabezpieczeń. Jednakże zatrudnienie pracowników technicznych to luksus, na który najmniejsze przedsiębiorstwa często nie mogą sobie pozwolić, dlatego nierzadko koszulkę „specjalisty IT” nosi w nich pracownik uznany w firmie za najmniej „nietechnicznego”. Kimkolwiek by nie była ta osoba, to do niej należy zabezpieczenie komputerów organizacji przed cyberprzestępcami, którzy nie oszczędzą żadnego, nawet najmniejszego gracza.

Używanie słabych lub tych samych haseł przez kilku pracowników naraża na szwank system bezpieczeństwa na każdym poziomie. Podstawą jest więc zadbanie o programy antywirusowe i dobre, mocne hasła. Dopiero wówczas możemy przyjrzeć się innym aspektom bezpieczeństwa IT. Poniżej przedstawiamy listę trzech najbardziej typowych błędów, które małe firmy popełniają w zakresie swojego bezpieczeństwa IT, i podpowiadamy, jak ich uniknąć.

Błąd numer 1: Niepełne szyfrowanie dysków

Zwykle do złamania większości zabezpieczeń stosowanych w małych firmach wystarczy prosty program sprawdzający hasło. Hasło składające się ze słowa występującego w słowniku z jedną literą zmienioną na cyfrę, w starciu ze zautomatyzowanym atakiem wytrzymuje zaledwie kilka sekund. Czasem łamanie hasła w ogóle nie jest potrzebne. Informacje na komputerach, które nie używają pełnego szyfrowania dysku, można w prosty sposób odczytać nawet nie znając hasła. Wystarczy do tego jedynie uruchomić komputer z rozruchowym dyskiem CD Linux i albo odczytać dane prosto z dysków, albo zresetować hasło administratora. Nie jest to możliwe, jeżeli komputery używają pełnego szyfrowania dysku. Dopiero ono sprawia, że dostępu do zapisanych informacji nie będzie miał nikt, kto nie zna hasła.
Dobra wiadomość jest taka, że większość komputerów została już wyposażona w oprogramowania umożliwiające pełne szyfrowanie dysku. W Windowsie jest to BitLocker, a w Makach zainstalowano FileVault. Należy je tylko włączyć.

fot. Paolese - Fotolia.com

Bezpieczeństwo IT w małych firmach

Zwykle do złamania większości zabezpieczeń stosowanych w małych firmach wystarczy prosty program sprawdzający hasło. Hasło składające się ze słowa występującego w słowniku z jedną literą zmienioną na cyfrę, w starciu ze zautomatyzowanym atakiem wytrzymuje zaledwie kilka sekund.


Błąd Numer 2: Niepełne kopie zapasowe

Nietrudno znaleźć osobę, której laptop po prostu się zepsuł. Awaria sprzętu lub źle postawiona szklanka wody mogą zakończyć żywot każdego komputera. Chcąc ochronić się przed utratą danych, wielu z nas decyduje się na tworzenie kopii zapasowych plików. Ręczne tworzenie kopii zapasowych na dysku zewnętrznym rzadko wykonywane jest wystarczająco systematycznie, podobnie jest w przypadku przechowywania danych w chmurze poczty elektronicznej. Należy pamiętać, że kopie zapasowe to ostateczna linia obrony przedsiębiorstwa przed atakiem, a małe firmy jak nikt inny nie mogą sobie pozwolić na straty wynikające z utraty kluczowych informacji.

Oczywiście głównym zadaniem zabezpieczeń IT jest zapobieganie atakom, jednak ważne jest, aby w razie wystąpienia niepożądanej sytuacji można było przywrócić system do stanu sprzed ataku hackerskiego, wirusa czy akcji sabotażowej przeprowadzonej przez poranną filiżankę kawy. Praktyka pokazuje, że jeśli tworzenie kopii zapasowych wymaga od nas jakiejkolwiek manualnej czynności, to jednocześnie wzrasta ryzyko, że będą nam one potrzebne. Dlatego pozwólmy komputerom robić to, co robią najlepiej i zautomatyzujmy zapasowe kopiowanie plików. Dobrze jest również część z nich przechowywać na oddzielnym komputerze w trybie offline, aby zminimalizować ryzyko rozprzestrzenienia się wirusów.

Błąd Numer 3: Nieaktualne oprogramowanie

Uaktualnianie oprogramowania jest absolutnie niezbędnym środkiem ostrożności. Pięć lat temu wirus Conficker rozprzestrzeniał się jak pożar, wykorzystując lukę w zabezpieczeniach systemu Windows. Przypadek Confickera jest o tyle tragiczny, że wirus wykorzystał lukę, którą Microsoft załatał 29 dni wcześniej. Ta sytuacja obrazuje, jak kluczowe w kwestii bezpieczeństwa IT jest uaktualnianie oprogramowania. A to z kolei prowadzi nas do systemu Windows XP. W kwietniu 2014 Microsoft raz na zawsze zakończył trwającą przez siedem lat reanimację XP. System ten nigdy już nie zostanie zaktualizowany. Windows XP to jednak tylko przykład oprogramowania, z którego odejściem należy się pogodzić. Faktem jest, że każdy system operacyjny ma jakiś kres użyteczności i dla własnego dobra powinniśmy wiedzieć, kiedy ten moment się zbliża i być gotowym na zmiany.

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: