Nie tylko mogą, ale już to zrobili. Czy słyszeliście o filmie Wywiad ze Słońcem Narodu? Jeśli nie to być może właśnie dlatego, że zablokowanie promocji filmu było jednym z celów ataku hakerskiego na firmę Sony Pictures w listopadzie 2014 r…
Atak na wolność słowa?
Cyberbezpieczeństwo powinno być obecnie traktowane priorytetowo, zarówno w kontekście przedsiębiorstw jak i użytkowników prywatnych. Coraz więcej słyszy się bowiem o przykrych skutkach związanych z niedopatrzeniami w tej materii. Jak się przed tym uchronić? Punktem wyjściowym powinno być zatroszczenie się o backup danych. Zarówno wielu przedsiębiorców jak i użytkowników prywatnych podchodzi mocno optymistycznie do swoich danych, nie przykładając większej uwagi sporządzania kopii zapasowej. A szkoda – jednym z filarów zmierzających do zapewnienia bezpieczeństwa w sieci jest właśnie gotowość do niemalże natychmiastowej kontynuacji pracy w przypadku utraty danych.
Nie ryzykuj – cyberbezpieczeństwo powinno stanowić jeden z filarów Twoich działań, zarówno w życiu zawodowym jak i prywatnym.
To komedia opowiadająca o twórcach popularnego show, którzy zwerbowani przez służby otrzymali zadanie zabicia przywódcy Korei Północnej Kim Jong-una. Cyber terroryści zagrozili fizycznymi atakami w dniu premiery w kinach, w których będzie wyświetlany film, co ostatecznie sprawiło, że Sony oficjalnie ją odwołało. Właśnie ze względu na żądnie wycofania filmu Wywiad ze Słońcem Narodu, atak przypisano władzom Korei Północnej. Te jednak stanowczo zaprzeczyły, a służbom nie udało się oficjalnie powiązać ich z tym incydentem. Bez wątpienia nadało to jednak politycznego charakteru atakowi i wzbudziło dyskusję na temat wolności słowa. Wyobraźmy sobie bowiem co byłoby gdyby można było zblokować każdy film, z którym ktoś nie zgadza się światopoglądowo?
Kosztowne włamanie
Atak okazał się dla Sony bardzo kosztowny nie tylko ze względów wizerunkowych. Firma tylko w 2015 r. przeznaczyła 35 milionów dolarów, aby uporać się ze stratami. Włamanie do Sony Pictures pokazało, że nawet giganci nie są bezpieczni, a inwestycja w cyberbezpieczeństwo jest o wiele mniej kosztowna, niż zażegnywania skutków ataku.
Atak okazał się dla Sony bardzo kosztowny nie tylko ze względów wizerunkowych. Firma tylko w 2015 r. przeznaczyła 35 milionów dolarów, aby uporać się ze stratami. Włamanie do Sony Pictures pokazało, że nawet giganci nie są bezpieczni, a inwestycja w cyberbezpieczeństwo jest o wiele mniej kosztowna, niż zażegnywania skutków ataku.
Co objęły działania naprawcze?
Koszty dochodzenia i wyjaśnienia ataku
Koszty zmiany sytemu i zabezpieczenia przed ponownymi atakami
Koszty usuwania ukradzionych danych z sieci
Koszty prawników zabiegających o usuniecie publikacji i wrażliwych danych
Koszty sądowe i odszkodowania dla pracowników oskarżających firmę o niedopilnowanie bezpieczeństwa informacji
Koszty straconego czasu pracy podczas ataku
Jak się ustrzec?
Co firmy mogą zrobić, aby uniknąć podobnych sytuacji? Podpowiadamy, jak w prostych krokach zadbać o bezpieczeństwo danych:
Budowa świadomości zagrożeń
wśród pracowników np. poprzez serię szkoleń wszystkich pracowników w organizacji. Samo uświadomienie pracowników znacząco podnosi i to w tani sposób bezpieczeństwo firmy. Dowodem na to jest fakt że w tym samy czasie ci sami hakerzy podjęli próby ataku phishingowego (ataki na pracowników) na firmę AMC – dzięki lepszemu przeszkoleniu pracowników firma AMC uniknęła ataku
Lepsza kontrola dostępu do informacji
tu na pewno również pomoże audyt oceniający stopień zabezpieczania najbardziej wrażliwych danych w twojej firmie. Weryfikacja polega również np. na sprawdzeniu jak nadawane i odbierane są uprawnienia, czy nadane uprawnienia są adekwatne do zakresu niezbędnych danych, czy pracownik może w sposób niekontrolowany przeglądać dane które nie są niezbędne mu do pracy.
Rozwiązania systemowe
hakerzy przez wiele miesięcy uczyli się sieci Sony zanim dokonali ataku. Audyt systemu, oraz symulowane kontrolowane ataki pomogą ocenić czy łatwo się do Ciebie włamać. Ważne jest również nie tylko wdrożenie procedur bezpieczeństwa ale również weryfikacja ich przestrzegania.
Test systemu
Zrobienie testu swojego sytemu – jedną z najnowszych metod zabezpieczenia przed cyber atakiem jest… zatrudnię hakera, którzy podejmie próbę włamania do twojego sytemu. Dzięki temu zyskasz realną ocenę systemu bezpieczeństwa, który posiadasz..
Phishing staje się coraz bardziej wyrafinowanym zagrożeniem dla firm i organizacji na całym świecie....
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Ta strona korzysta z plików cookie, aby poprawić wrażenia podczas przeglądania witryny. Z plików cookie, które są sklasyfikowane jako niezbędne, są przechowywane w przeglądarce, ponieważ są niezbędne do działania podstawowych funkcji witryny. Używamy również plików cookie stron trzecich, które pomagają nam analizować i zrozumieć, w jaki sposób korzystasz z tej witryny. Te pliki cookie będą przechowywane w przeglądarce tylko za Twoją zgodą. Możesz również z nich zrezygnować ale rezygnacja z tych może mieć wpływ na wygodę przeglądania.
Niezbędne pliki cookie są absolutnie niezbędne do prawidłowego funkcjonowania witryny. Ta kategoria obejmuje tylko pliki cookie, które zapewniają podstawowe funkcje i zabezpieczenia strony. Te pliki cookie nie przechowują żadnych danych osobowych.
Wszelkie pliki cookie, które mogą nie być szczególnie potrzebne do działania witryny i są wykorzystywane w szczególności do gromadzenia danych osobowych użytkowników za pośrednictwem analiz, reklam i innych treści osadzonych, są określane jako niepotrzebne pliki cookie. Wymagane jest uzyskanie zgody użytkownika przed uruchomieniem tych plików cookie w witrynie.