Indiferent de dimensiuni, cifra de afaceri, numar de angajati sau domeniu de activitate, orice companie poate cadea victima unui atac de securitate lansat de actorii malitiosi. Compania poate fi o tinta vizata in mod direct atunci cand atacatorii urmaresc un obiectiv clar: furtul de informatii confidentiale, scoterea din functiune a anumitor sisteme, servicii sau infrastructuri ale unui stat, defaimarea si denigrarea unei nume, marci sau brand.
Compania poate fi si victima colaterala a unui atac care face parte dintr-o campanie mai mare si mai elaborata executata de hacker-i pentru compromiterea unor tinte. Securitatea oamenilor, a datelor si a dispozitivelor este o grija primordiala si de buna sa implementare depinde renumele si bunul mers al afacerii.
Organizatiile mari beneficiaza de resurse importante (umane, financiare, tehnologice) pe care le poate folosi pentru a se proteja. In primul rand, resursa umana. O organizatie de tip enterprise are un departament IT cu oameni dedicati, pregatiti corespunzator si responsabili de securitatea intregii companii. Apoi, exista un buget care poate fi folosit pentru atat pentru instruirea personalului IT pentru a fi la curent cu ultimile evolutii din domeniu, cat si pentru a achizitiona solutiile software, echipamentele hardware si licentele necesare pentru protectia organizatiei. In cele din urma, avand la dispozitie un buget pentru investii in tehnologie, organizatia enterprise se poate apara mai bine in fata unor atacuri.
O organizatie de dimensiuni mici sau medii nu beneficiaza de aceste “privilegii”. Un IMM nu dispune de un departament IT care sa implementeze o politica de securitate, nu dispune de un buget semnificativ pentru a investi in solutii de protectie si nici de tehnologii de ultima ora prin care sa se apere. Totusi, riscul de a fi atacat este la fel de mare, daca nu chiar mai mare ca in cazul unei organizatii mari, tocmai din cauza lipsei de resurse corespunzatoare.
Expunem mai jos cateva idei/sfaturi sau bune practici pe care un IMM le poate aplica pentru a-si imbunatati securitatea cibernetica si pentru micsora efectele pe care le-ar putea avea asupra companiei un eventual atac executat cu succes. Ideile de mai jos sunt solutii care nu necesita cheltuieli financiare majore, insa beneficiile aduse sunt semnificative.
1. Backup periodic al dateor. Datele importante trebuie sa fie redundante, si de aceea se impune un backup. Aceste date pot fi reprezentate de: documente, email-uri, fotografii, scan-uri, liste de contacte. Este foarte important ca locatia backup-ului sa nu fie conectata la dispozitivul care contine datele originale sau la reteaua companiei. Backup trebuie pastrat intr-o locatie sigura, de regula offline. Ideal, backup trebuie pastrat pe mai multe tipuri de medii si in mai multe locuri (pe un storage separat, harddisk extern, intr-un mediu cloud-ofera avantajul de a avea acces rapid la backup oricand si din orice locatie). Este esentiala testarea backup-ului in vederea restaurarii datelor daca va fi nevoie vreodata de acest lucru. O copie la zi si “curata” a datelor tinuta in siguranta poate fi ultima solutie de aparare in fata unui atac ransomware executat cu succes.
2.Prevenirea unei infectii cu malware. Orgnizatia se poate apara de un malware (malicious software) prin cateva masuri de protectie simple si cu un cost foarte scazut:
- folosirea unui program antivirus pe desktop-uri si laptop-uri, chiar si a unei alternative gratuite ca Windows Defender este mai buna decat nimic
- activarea firewall-ului pe sistemul de operare. Un firewall blocheaza orice conexiune initiata din exterior daca aceasta nu este acceptata in mod explicit. Astfel, riscul de compromitere a unui dispozitiv scade simtitor.
- instalarea aplicatiilor pe smartphone-uri si tablete numai din surse autorizate (Google Play, App Store); utilizatorii nu ar trebui sa descarce aplicatii terte din surse necunoscute
- instalarea prompta a update-urilor de sistem si a patch-urilor imediat ce acestea sunt lansate de catre producator sau dezvoltator. Pentru a usura aceste task-uri se poate folosi optiunea “automatically update” acolo unde aceasta este disponibila.
- dezactivarea porturilor USB si a unitatilor optice. Aceste medii de stocare sunt printre cele mai frecvente porti de intrare a malware-ului intr-o retea sau intr-un dispozitiv. Utilizatorii pot fi incurajati sa transfere fisiere prin email-uri sau printr-un serviciu de cloud.
3.Folosirea parolelor pentru protectia datelor. Cand sunt folosite in mod corect, parolele reprezinta o metoda eficienta si ieftina de protectie a accesului la date si la dispozitiv.
- folosirea unei parole de logare dupa procesul de pornire a calculatorului
- folosirea unui PIN sau a parametrilor de biometrie (amprenta sau fata) pentru deblocarea telefonului
- implementarea unui factor aditional de autentificare pentru accesarea resurselor vitale (conturi bancare, email)
- evitarea folosirii parolelor care pot fi ghicite usor
- schimbarea parolelor implicite pentru laptop-uri, telefoane si tablete inainte de a le distribui catre angajati
- folosirea unui manager de parole. In mod normal, fiecare cont ar trebui sa aiba propria parola, diferita de cea a oricarui alt cont. Insa acest lucru devine greu de gestionat daca un utilizator trebuie sa foloseasca un numar mare de conturi in activitatea de zi cu zi. Un manager de parole elimina invatarea pe dinafara a tuturor parolelor conturilor de acces si mai elimina si riscul ca un utilizator sa foloseasca aceeasi parola pentru mai multe conturi.
4.Protectia impotriva Phishing-ului. Intr-un atac de tip phishing utilizatorul primeste un email fals care cere informatii confidentiale sau care contine link-uri spre site-uri compromise.
- utilizatorul nu trebuie sa foloseasca un cont de administrator atunci cand navigheaza pe Internet sau cand isi verifica emailul. Folosirea unui cont de utilizator fara drepturi de administrator va limita impactul pe care un atac executat cu succes l-ar putea avea
- daca exista suspiciuni de infectare cu un malware, atunci se impune o scanare full de sistem si schimbarea tuturor parolelor utilizatorului compromis
- practicarea vigilentei de catre utilizatori in fata unor semne clare de phishing: email-uri cu o gramatica deficitara sau care par traduse “mot-a-mot” sau la logo-uri de firme cu o calitate proasta a imaginii
5.Securitatea dispozitivelor mobile. Telefoanele si tabletele noastre stiu atat de multe lucruri despre noi si atacatori isi doresc aceste informatii pentru a le monetiza fie prin a ne santaja, fie prin a le vinde pe piata neagra – Dark Web.
- activarea protectiei prin folosirea unui PIN/pattern/parole/pattern de deblocare, a amprentei sau a fetei
- configurarea unui serviciu de localizare si de resetarea la setarile din fabrica in cazul in care dispozitivul este furat sau pierdut
- mentinerea la zi a sistemului de operare prin actualizarea software-ului si a aplicatiilor imediat ce update-urile sunt disponibile
- folosirea aplicatiilor care folosesc criptare sau a tunelelor VPN atunci cand dispozitivul este conectat la o retea wireless publica gen hotstop si cand se transmit informatii sensibile (logarea intr-un cont, operatiuni bancare)
- inlocuirea dispozitivelor care nu mai beneficiaza de suportul producatorului cu alternative la zi
Pentru mai multe destalii despre cum puteti proteja un business mic, puteti citi despre solutiile dedicate companiilor din sectorul small business.
Mihai Dumitrascu, Sr Systems Engineer