Konsekwencje wycieku danych osobowych w Twojej firmie

Opublikowane:

21.05.2020

Naruszenie danych osobowych może nastąpić, wtedy gdy najmniej się tego spodziewasz. Wpływ tego typu zagrożeń może kosztować twoją firmę bardzo wiele, począwszy od strat finansowych po dobrą reputację wśród ekspertów branżowych oraz klientów. Ten artykuł pomoże Ci zrozumieć jakie są potencjalne zagrożenia i konsekwencje wycieku lub naruszenia danych osobowych w Twojej firmie, oraz jak wyjść z sytuacji kiedy zostaliśmy osaczeni przez hakera.

Naruszenie danych osobowych może nastąpić, wtedy gdy najmniej się tego spodziewasz. Wpływ tego typu zagrożeń może kosztować twoją firmę bardzo wiele, począwszy od strat finansowych po dobrą reputację wśród ekspertów branżowych oraz klientów. Ten artykuł pomoże Ci zrozumieć jakie są potencjalne zagrożenia i konsekwencje wycieku lub naruszenia danych osobowych w Twojej firmie, oraz jak wyjść z sytuacji kiedy zostaliśmy osaczeni przez hakera.

Okazuje się, że średni czas na wykrycie naruszenia wyniósł w 2019 r. średnio 206 dni. Oznacza to, że wiele firm doświadcza naruszenia od miesięcy, nie mając świadomości, że w tym czasie hakerzy wykorzystują mnóstwo danych osobowych użytkowników, które z kolei są sprzedawane z dużym zyskiem w Darknecie.

W miarę narastania naruszeń danych coraz więcej firm dąży do wspólnych trendów, które są symptomatyczne dla częstszego występowania naruszeń danych. Rzućmy okiem na trzy główne zagrożenia związane z naruszeniem ochrony danych osobowych i jaki wpływ mogą mieć na duże i małe firmy.

Jak dochodzi do większości naruszeń danych?

Niezabezpieczone połączenia sieciowe

Sieć Twojej firmy to siła napędowa, która pozwala Twoim pracownikom pracować wydajnie i skutecznie. Coraz więcej firm wybiera urządzenia mobilne, aby zoptymalizować swoją wydajność i zwiększyć produktywność, co oznacza, że więcej pracy wykonuje się przy użyciu sygnału Wi-Fi niż kabla Ethernet podłączonego do komputera stacjonarnego lub laptopa. Oznacza to, że jeśli ktokolwiek jest w stanie połączyć się z Twoją siecią Wi-Fi, może znaleźć szczegółowe informacje o każdej osobie w organizacji i potencjalnie ukraść wszelkie wysyłane i odbierane dane.

Dobrą wiadomością jest to, że jeśli masz do dyspozycji kompetentny zespół ds. Bezpieczeństwa informacji (InfoSec), kradzież takich danych za pośrednictwem firmowego sygnału Wi-Fi jest znacznie trudniejsza do osiągnięcia. Niestety, jeśli pracownicy zabiorą swoje służbowe urządzenie mobilne poza biuro i połączą się z publicznym źródłem Wi-Fi, każdy może ukraść ich informacje.

Z tego powodu, jeśli Ty lub Twoi pracownicy absolutnie musicie połączyć się z publiczną siecią Wi-Fi, powinni to zrobić za pośrednictwem wirtualnej sieci prywatnej (VPN). Dodaje to warstwę ochrony między urządzeniami a Internetem, ukrywając adres IP i lokalizację, a także szyfrując dane. Dzięki temu możesz mieć pewność, że Twoje urządzenia i sieć są bezpieczne od hakerów bez względu na to, skąd pochodzą połączenia. Dodatkowym atutem jest to, że firmy mogą korzystać z darmowego VPN, warto dodać, że coraz więcej firm reflektuje tego typu rozwiązanie szczególnie, gdy dysponuje małym budżetem.

Pendrive i zewnętrzne dyski twarde

Pendrive może wydawać się nieszkodliwy, ale w rzeczywistości są one daleko od niego. Większość ludzi nie bierze pod uwagę konsekwencji bezpieczeństwa związanych z ładowaniem twardych danych na pamięć USB, które można łatwo zgubić lub zrzucić z biurka w dowolnym momencie. Ponadto, ponieważ wiele napędów kciukowych nie szyfruje przechowywanych danych, gdyby ktoś je ukradł, byliby w stanie natychmiast podłączyć je do swojego komputera i natychmiast użyć ich zawartości.

Z drugiej strony, jeśli często korzystasz z napędów kciukowych, ryzykujesz także wstawienie takiego, który został wstępnie załadowany złośliwym kodem, który może zainfekować twoje urządzenie złośliwym oprogramowaniem po prostu podłączając go. niekoniecznie muszą pochodzić od złych aktorów w firmie lub od gościa, który „przypadkowo” zostawił go w twoim domu. Niedawno IBM ostrzegł klientów, że przez pomyłkę wysłali niektóre dyski flash USB zawierające złośliwy plik.

Dwa inne zagrożenia dla infrastruktury danych w sieci to dyski USB lub zewnętrzne dyski twarde, które zostały fabrycznie wyposażone w oprogramowanie do rejestrowania klawiszy, które rejestruje naciśnięcia klawiszy w tle. Jeśli Twoja firma korzysta z keyloggera do ochrony bardzo wrażliwych informacji, złośliwy napęd na kciuk może go wykorzystać do kradzieży danych osoby lub firmy.

Ransomware i wiadomości phishingowe

Koszt ataków oprogramowania ransomware zwiększył się ponad dwukrotnie w 2019 r. I prawdopodobnie utrzyma się jego gwałtowny wzrost w przewidywalnej przyszłości. Ataki te narastają z każdą organizacją, od dużych konglomeratów po bardzo małe firmy. Problem z atakami ransomware polega na tym, że bez względu na to, jak wiele robisz, aby z nimi walczyć, zawsze istnieje duża szansa, że tak się stanie.

Ataki ransomware zwykle zaczynają się na poziomie pracownika jako oszustwo typu phishing i inna złośliwa komunikacja, które zachęcają do bardziej niszczycielskich ataków. Oszustwa związane z wyłudzaniem informacji są zazwyczaj wysyłane w postaci wiadomości e-mail zachęcających użytkowników do kliknięcia złośliwego łącza zawierającego oprogramowanie szpiegujące lub złośliwe oprogramowanie, które pozwala hakerowi wysysać dane z sieci firmy w dowolnym momencie. Zwalczanie tego ruchu i wyposażenie pracowników w narzędzia, edukację i szkolenia pomogą organizacji w przyszłości w obronie przed tymi zagrożeniami.

Obniżenie ryzyka naruszenia bezpieczeństwa przez małe i średnie firmy

Teraz, gdy wiesz trochę więcej na temat znaczenia naruszeń danych i tego, jak mogą one nękać SMB z wielu różnych wektorów, możesz być nieco zaniepokojony swoją przyszłością. Ale nie przejmuj się zbytnio, ponieważ istnieje wiele sposobów na zmniejszenie ryzyka naruszenia danych osobowych. Oto dwa z wielu sposobów, dzięki którym możesz zmniejszyć ryzyko naruszenia bezpieczeństwa danych dla małych i średnich firm bez kolosalnych kosztów.

Oddzielne konta biznesowe i osobiste

Wielu właścicieli małych firm chce utrzymać wszystkie swoje finanse na jednej platformie, na której mogą wszystko monitorować na pierwszy rzut oka. Chociaż jest to wygodne, jest również niezwykle ryzykowne, jeśli weźmiesz pod uwagę możliwość uzyskania przez hakera dostępu do tego jednego konta. W krótszym czasie, niż myślisz dane, w których posiadaniu jest firma trafią w niepowołane ręce i Twoje konto firmowe i osobiste mogą zostać wykorzystane przez hakera.

Co gorsza w tym scenariuszu, gdy haker przejmie jedno konto, zwykle na tym nie kończy swoich działań (nawet jeśli jedno konto jest powiązane z finansami, które mogą uczynić go niesamowicie bogatym). Zamiast tego często szukają twoich danych osobowych i biznesowych i próbują zatrzymać cię jako zakładnika atakiem ransomware, dopóki nie wyślesz więcej pieniędzy. Tak więc, kiedy podejmiesz decyzje i rozdzielisz swoje konto osobiste i biznesowe, postaraj się maksymalnie ograniczyć częstotliwość logowania się do konta osobistego lub korzystania z niego w biurze.

Utwórz kopię zapasową danych

Tworzenie kopii zapasowych danych z małych i średnich firm jest ważne, ale niestety w wielu przypadkach firmom brakuje środków niezbędnych do zakupu własnych serwerów lub przechowywania wszystkiego w chmurze. To dlatego wiele małych i średnich firm pozostało przy użyciu napędów kciukowych lub zewnętrznych dysków twardych (wspominaliśmy, że to zły pomysł powyżej), albo po prostu trzymanie wszystkiego na swoim komputerze (również zły pomysł).

Kluczem do rozważenia tutaj jest to, że jeśli chcesz, aby Twoja mała lub średnia firma rozwijała się, musisz w jakiś sposób wykonać kopię zapasową swoich danych, aby zapewnić jej bezpieczeństwo i mieć dostęp do poufnych informacji bez obawy, że zostaną one skradzione. Niestety hakerzy zrobią wszystko, co w ich mocy, aby wyłuskać słabe punkty w sieci w celu naruszenia bezpieczeństwa danych osobowych. Właśnie dlatego ustanowienie większej liczby barier w dostępie do danych poprzez utworzenie kopii zapasowej pomoże ci zachować bezpieczeństwo w przyszłości.

Aktualnie przeglądasz

Maj 2020 - Nr 195
LM195_May-2020

Top 5 czytanych

Znajdź nas na Facebook'u

Opinie naszych czytelników

Nasze wyróżnienia i partnerzy:partnerzy linux magazine
wiper-pixel