W czasach, gdy ataki cybernetyczne są na porządku dziennym, a zagrożenia nie dotyczą już tylko wielkich korporacji, ale także małych i średnich firm, bezpieczeństwo danych staje się kluczowym elementem prowadzenia każdego biznesu. Dlatego warto stawiać na backup, edukację pracowników i profesjonalne wsparcie IT – niezależnie od wielkości organizacji.
Hakerzy nie wybierają – atakują wszystkich
Przed samą próbą ataku praktycznie nie da się zabezpieczyć. Co jakiś czas media nagłaśniają przypadki ataków na sieci IT dużych instytucji, szpitali czy urzędów. Co gorsza hakerzy nie wybierają jedynie największych podmiotów. Często atakują „na ślepo” trafiając również na małych przedsiębiorców i niewielkie spółki. Zdecydowana większość ataków to działania masowe, często oparte na automatach, które skanują sieć w poszukiwaniu podatnych systemów. Adresy e-mail, hasła, dane dostępowe – to wszystko często pochodzi z ogólnodostępnych źródeł lub wycieków danych.
Najczęstszą formą ataku jest phishing – wiadomości e-mail, które zawierają złośliwe linki lub załączniki. Celem przestępców jest nie tylko sparaliżowanie działania firmy, ale również wyłudzenie danych lub zaszyfrowanie zasobów w celu wymuszenia okupu.
– Atakujący, aby uzyskać odpowiednią skalę działania, posługują się automatami. Wykonują one tysiące ataków w jednym czasie i uderzają po kolei wszędzie, gdzie się da. Skąd przestępcy biorą adresy? Z ogólnodostępnych źródeł bądź korzystają z wycieków danych. Później na te adresy wysyłają tak zwany phishing, czyli mail z pułapką – tłumaczy Marek Nadstawny z Kompanii Informatycznej.
Edukacja to podstawa cyberbezpieczeństwa
Wielu właścicieli firm wciąż lekceważy zagrożenie, które niesie za sobą brak przeszkolenia pracowników. Tymczasem można mieć najlepsze zabezpieczenia techniczne, ale wystarczy jeden nieświadomy pracownik, który kliknie nie w ten link, co trzeba, i cały system pada. To jak otwarcie drzwi przysłowiowemu koniowi trojańskiemu. Co z tego, że mieliśmy w nich zamek, skoro sami nieświadomie zapraszamy włamywacza?
– Tak jak uczy się ludzi BHP, tak samo powinno się ludzi uczyć przy przyjmowaniu do pracy bezpiecznego korzystania z Internetu. Druga rzecz to przeprowadzenie audytu informatycznego, który wykazałby potencjalne luki w systemowych zabezpieczeniach, a jeśli komuś wydaje się, że w skali jego niewielkiej organizacji audyt to może zbyt wielka operacja, to może wystarczyłaby chociaż konsultacja ze specjalistą. Czasem nie potrzeba audytu i po prostu od razu jak na talerzu widać, że jest tysiąc rzeczy do poprawy. Trzecia sprawa to na pewno dobry backup, który nawet sądzę, że powinien być na pierwszym miejscu. To nas nie zabezpieczy przed samym atakiem, ale uczyni go niegroźnym, pozwoli zniwelować jego efekty i przywrócić utracone dane – wyjaśnia Marek Nadstawny, po czym dodaje: Oczywiście mowa o utracie danych, w sensie ich skasowaniu lub zaszyfrowaniu, natomiast jeżeli to jest atak mający na celu kradzież tych danych i wyciek, to backup nam nie pomoże.
Właśnie dlatego Kompania Informatyczna oferuje szkolenia z zakresu cyberbezpieczeństwa – zarówno dla użytkowników, jak i administratorów. Tłumaczy, jak rozpoznawać niebezpieczne wiadomości, jak reagować na zagrożenia i dlaczego nie wolno ignorować żadnych sygnałów ostrzegawczych. W przypadku podejrzenia ataku – najważniejsze to działać szybko: odciąć urządzenie od sieci i zgłosić incydent odpowiednim osobom.
Backup? Tak, ale musi być przemyślany!
Choć backup nie chroni przed samym atakiem, to właśnie on może zminimalizować jego skutki, a w wielu przypadkach nawet całkowicie zneutralizować skutki utraty danych. Dobrze zrobiony backup to taki, który jest automatyczny, wykonywany regularnie, przechowywany w kilku kopiach i – co kluczowe – w różnych lokalizacjach. Kopia zapasowa trzymana na tym samym urządzeniu, które zostało zaatakowane, traci swój sens – dlatego warto rozważyć zarówno lokalne nośniki offline, jak i rozwiązania chmurowe.
Profesjonalny backup powinien spełniać zasadę 3-2-1: trzy kopie danych, na dwóch różnych nośnikach, z czego jedna poza siedzibą firmy. Jeszcze lepiej – jeśli jedna z tych kopii znajduje się w niezależnym środowisku chmurowym z dodatkową warstwą zabezpieczeń, np. z opcją wersjonowania plików lub nienaruszalnej kopii (immutable backup), która uniemożliwia ich nadpisanie lub usunięcie nawet przez złośliwe oprogramowanie.
Backup to nie tylko narzędzie do odzyskiwania danych po ataku ransomware – podkreśla Marek Nadstawny. – To również ochrona przed przypadkowym skasowaniem dokumentów, awarią sprzętu czy błędami ludzkimi. Co ważne, sama obecność backupu nie wystarczy – trzeba go testować. Regularne odtwarzanie danych z kopii zapasowej pozwala sprawdzić, czy system działa prawidłowo i czy w razie potrzeby jesteśmy w stanie przywrócić kluczowe zasoby w krótkim czasie.
Kompania Informatyczna oferuje wsparcie w zakresie projektowania i wdrażania strategii backupowej dopasowanej do specyfiki i możliwości klienta. Od prostych, automatycznych kopii wykonywanych na zewnętrzny dysk, po złożone systemy backupu w modelu BaaS (Backup as a Service) z pełnym monitoringiem i powiadomieniami.
Zabezpieczenie danych nie musi być kosztowne – ale musi być przemyślane. Lepiej zainwestować niewielką kwotę w porządny system backupu, niż później mierzyć się z utratą danych, przestojami, a nawet odpowiedzialnością prawną w przypadku wycieku danych osobowych.
Brak dokumentacji i standardów to prosta droga do utraty cyberbezpieczeństwa
Jednym z największych problemów w MŚP jest brak jakiejkolwiek dokumentacji IT. W wielu firmach nikt nie wie, gdzie są serwery, jakie są hasła i kto ma dostęp do czego. Brakuje standardów, procedur i podstawowych instrukcji. To chaos, który w sytuacji kryzysowej może kosztować naprawdę wiele.
Druga kwestia to brak standaryzacji, procedur, instrukcji, które powinny być wdrożone także w małych firmach na miarę możliwości małej organizacji i jej potrzeby.
Nie muszą być bardzo rozbudowane, ale pewne standardy powinny obowiązywać. Natomiast często jest tak, że każdy robi co chce, każdy ma uprawnienie administratora, każdy pracownik może wszystko zainstalować, na wszystko się zgodzić. To jest jak proszenie się o problemy. – wyjaśnia Marek Nadstawny.
Dlatego Kompania Informatyczna kładzie ogromny nacisk na porządkowanie środowiska IT klienta: inwentaryzację sprzętu, uporządkowanie dostępów, standaryzację systemów i wdrażanie procedur reagowania na incydenty.
Zewnętrzna obsługa IT – oszczędność czy ryzyko?
Zatrudnienie szwagra, syna znajomego czy „złotej rączki od komputerów” to częsta praktyka w małych firmach. I jednocześnie rozwiązanie, które może działać… do czasu. Kiedy pojawia się problem, okazuje się, że brak kompetencji prowadzi do poważnych strat – ostrzega Nadstawny. Dlatego tak ważny jest wybór odpowiedniego partnera IT. Nawet jeśli ze względu na ograniczenia budżetowe firmy nie na stałe, to przynajmniej w kwestii przygotowania sieci IT i jej dokumentacji.
Często rozmawiam z tymi małymi, średnimi przedsiębiorcami i oni sobie zdają sprawę z zagrożenia, chcą coś zmienić, ale jak zobaczą cennik na przykład sprzętowych firewalli, to mówią wprost, że ich na to nie stać. A jak nie mogą czegoś zrobić porządnie, to nie robią wcale, a to błąd – podkreśla Marek Nadstawny i dodaje: Nawet w małym budżecie można zrobić wiele i warto o to pytać profesjonalistów, bo czasem mamy już sprzęt i mamy już licencje, które pozwalają na to, żeby tylko samą konfiguracją i samym podejściem do tematu coś sobie poprawić. Także warto pytać, warto drążyć temat, a nie z góry zakładać, nie mam budżetu, więc nic nie robię.
Kompania Informatyczna świadczy zarówno usługi doraźne, jak i pełną, stałą obsługę informatyczną dla firm. Dysponuje zespołem specjalistów o różnych kompetencjach – od infrastruktury sieciowej, przez bezpieczeństwo IT, aż po rozwiązania chmurowe. W zależności od potrzeb, klient może liczyć na pełne wsparcie operacyjne lub konsultacje w wybranym zakresie.
Houston, mamy problem!
Cyberatak nie zawsze zaczyna się spektakularnie. Często wszystko zaczyna się od zwykłego maila – z pozoru niewinnego, ale w rzeczywistości będącego próbą oszustwa. Właśnie dlatego kluczowa jest szybka reakcja i właściwa ocena sytuacji.
Pierwszym i najważniejszym pytaniem, które należy sobie zadać, jest: czy zdajemy sobie sprawę, że właśnie trwa atak? Czas reakcji odgrywa tu decydującą rolę. Jeśli zagrożenie zauważymy natychmiast – na przykład tuż po kliknięciu w złośliwy link – mamy realną szansę ograniczyć szkody. Gorzej, jeśli sytuację odkrywamy dopiero rano, po nocnym ataku, który już zdążył zaszyfrować pliki lub wykraść dane.
Jak rozpoznać zagrożenie? Wiele incydentów zaczyna się od maila. Jeśli dostajemy wiadomość z linkiem lub załącznikiem i coś budzi naszą wątpliwość – nie działajmy impulsywnie. W pierwszej kolejności warto:
- Skontaktować się z działem IT lub inną kompetentną osobą w firmie.
- Dokładnie przyjrzeć się nadawcy – adresowi e-mail, domenie, podpisowi. Sprawdźmy, czy załączniki nie mają dziwnych nazw, a linki nie prowadzą w nieznane miejsca.
- Zachować ostrożność w przypadku sprytnych sztuczek – oszuści potrafią stosować np. zamiennie litery „l” i „I” w adresach URL, co jest trudne do wychwycenia. Jeśli mamy jakiekolwiek wątpliwości, najlepiej taką wiadomość po prostu zignorować.
Jeśli jednak otworzyliśmy podejrzany załącznik lub kliknęliśmy w link, który wygląda niepokojąco, należy jak najszybciej odłączyć komputer od internetu i go wyłączyć. Następnie niezwłocznie poinformujmy dział IT lub osobę odpowiedzialną za bezpieczeństwo w firmie. Dlaczego to tak ważne? Niektóre formy złośliwego oprogramowania – np. ransomware – uruchamiają się z opóźnieniem, pozornie nie robiąc nic niepokojącego. Ten „spokój” może uśpić naszą czujność, a po godzinie może się okazać, że dostęp do danych jest zablokowany i pojawia się żądanie okupu.
Żeby pracownicy mogli ocenić, czy faktycznie coś jest nie tak niezbędne są szkolenia. Bez nich istnieje mała szansa, że pracownik się zorientuje. Gdy wiemy, że doszło do incydentu bardzo ważne jest zgłoszenie sprawy do IT. Nawet jeśli wydaje mi się, że się nic nie stało, ale po chwili pomyślę, chyba się nic nie dzieje, ale mam wrażenie, że jednak się dałem nabrać, bo coś mi się ten mail nie podoba. – dodaje Marek Nadstawny.
Bezpieczeństwo to proces – nie jednorazowe działanie
Bezpieczeństwo IT to nie produkt, który kupuje się raz i zapomina. To proces – ciągłe doskonalenie, edukacja, reagowanie na zmieniające się zagrożenia. Jak podkreśla Marek Nadstawny:
Najważniejsze to mieć świadomość i nie zostawać z problemem samemu. Wystarczy zapytać. Wystarczy chcieć coś poprawić. Reszta to już kwestia dobrego planu i odpowiedniego wsparcia.Branża IT dzisiaj jest tak szeroka i tak się rozrosła na przestrzeni ostatnich dwudziestu lat, no może trzydziestu, że dzisiaj nie da się specjalizować we wszystkim – podkreśla ekspert. Dzisiaj świat IT również dzieli się na kompetencje i więc podstawą w doborze odpowiedniej firmy jest wybór takiej, która posiada kompetencje, których potrzebujemy. Niestety panuje takie przekonanie na rynku, że firmy robią wszystko i jak mam informatyka, to mam załatwione wszystko – od drukarki przez serwer po zabezpieczenia. Niestety to tak nie działa. – zauważa Marek Nadstawny.
Przed dokonaniem wyboru informatyka czy też firmy, która będzie obsługiwała naszą sieć IT w ramach outsoursingu warto zadać sobie pytanie, czego od takiej osoby oczekujemy. Dopiero w dalszej kolejności zdecydować się na ofertę, która najlepiej odpowiada naszym potrzebom i celom.
Na koniec warto podkreślić, że w dzisiejszym świecie dostęp do sieci mamy we własnej kieszeni. A to nie tylko ułatwienie dla nas, ale też dla osób, które chcą nam zaszkodzić czy wzbogacić się naszym kosztem. Warto na każdym kroku uważać na to co robimy i dokładnie sprawdzać linki, w które klikamy.
Bibliografia:
Księżopolski, B. (2015). Bezpieczeństwo systemów komputerowych i sieciowych. Warszawa: Wydawnictwo Naukowe PWN.
Jajszczyk, A., & Zwierko, P. (2019). Bezpieczeństwo sieci komputerowych. Warszawa: PWN.
Mazurczyk, W. (red.) (2017). Cyberbezpieczeństwo: Kompendium wiedzy. Warszawa: NASK.
Węgrzyn, M. (2021). Zarządzanie bezpieczeństwem informacji w organizacji. Warszawa: Wolters Kluwer.
Molski, M. (2022). Bezpieczeństwo informacji i systemów informatycznych w praktyce. Gliwice: Helion.
Stallings, W. (2020). Computer Security: Principles and Practice (4th ed.). Pearson.
Krutz, R. L., & Vines, R. D. (2010). Cloud Security: A Comprehensive Guide to Secure Cloud Computing. Wiley.
Shinder, D. L., & Cross, M. (2008). Scene of the Cybercrime: Computer Forensics Handbook. Syngress.
Grimes, R. A. (2017). Hacking the Hacker: Learn From the Experts Who Take Down Hackers. Wiley.
Tipton, H. F., & Krause, M. (Eds.). (2007). Information Security Management Handbook (6th ed.). CRC Press.