LexDigital

Cyberbezpieczeństwo — jak się bronić i zapobiegać, co wynika z RODO?

Cyberbezpieczeństwo to ochrona informacji, w tym tych wymagających poufności, czyli np. danych klientów. Wbrew powszechnej opinii odgrywa w codziennym życiu kluczową rolę, ponieważ od stosowania tych procedur zależy bezpieczeństwo prywatnych danych osobowych, ochrona tajemnic przedsiębiorstw, a także zabezpieczenie poufnych informacji z instytucji państwowych.

Cyberbezpieczeństwo — jak się bronić i zapobiegać, co wynika z RODO?

Z tego artykułu dowiesz się m.in.:

  • na czym polega cyberbezpieczeństwo,
  • jakie metody działania wykorzystują cyberprzestępcy,
  • jak przetestować swoje zabezpieczenia,
  • jakie są obowiązki administratora danych wobec cyberataków,
  • jakie są skutki naruszenia RODO,
  • kilka ciekawostek o stanie zabezpieczeń danych w Polsce w oparciu o aktualne raporty.

O co chodzi z cyberbezpieczeństwem?

Specjaliści ds. cyberbezpieczeństwa zajmują się ochroną przed cyberatakami, wdrażaniem środków bezpieczeństwa oraz reagowaniem na incydenty związane z zabezpieczeniem danych. Ich praca ma kluczowe znaczenie dla zapewnienia prywatności, bezpieczeństwa i stabilności działań w świecie cyfrowym.

Pomimo odpowiedzialnej pracy wymagającej dużej wiedzy, doświadczenia oraz specyficznych kwalifikacji jest to niedoceniana specjalizacja. Okazuje się, że w międzynarodowej ankiecie z 1000 ekspertów aż 31% z nich zdecydowało się przebranżowić z powodu niskich zarobków oraz demotywującej postawy społeczeństwa względem ich pracy. Tym samym według prognoz Gartnera do 2025 r. 60% organizacji regulowanych stworzy plany zarządzania ryzykiem cyberbezpieczeństwa.

Ze względu na sytuację geopolityczną Polska jest stale narażona na ataki cyberterroryzmu, w wyniku czego jednostki administracyjne są zobligowane do wzmożonego monitoringu systemu bezpieczeństwa systemów teleinformatycznych. Do 31 maja 2023 obowiązuje trzeci stopień alarmowy CRP (CHARLIE CRP) z czterostopniowej skali. Zadania organów państwa zostały określone w rozporządzeniu Dz.U. 2016 poz. 1101.

cybersecurity, smartphone, cyberbezpieczeństwo

Różne oblicza cyberataków

Zapewnienie cyberbezpieczeństwa jest nie lada wyzwaniem, ponieważ stale hakerzy wpadają na nowe pomysły ataków na konta bankowe, infekowanie systemów informatycznych czy wykradanie całych baz danych firm. Szacuje się, że nawet 45% cyberataków skupia się na średnich przedsiębiorcach.

Najpopularniejsze metody działania oszustów, których celem jest wykradanie danych osobowych, czy kradzież tożsamości np. poprzez phishing, czy złośliwe oprogramowanie malware opisaliśmy w artykule Kradzież danych osobowych w internecie.

Złośliwe oprogramowanie szpiegujące

  • wykradanie danych (malware),
  • poszywanie się pod współpracowników bądź popularne witryny w wiadomości e-mail oraz instalacja robaków czy wirusów (koń trojański),
  • blokada plików poprzez szyfrowanie ich oraz żądanie okupu (ransomware),
  • spamowanie reklamami i spowalnianie sprzętu (adware — te nielegalne praktyki sponsorowały niektóre firmy, które chciały zwiększyć przychody),
  • straszenie komunikatami o zainfekowaniu komputera wraz z korzystnie przecenionym antywirusem (scarewere) zawierającym w rzeczywistości kolejne zagrożenia,
  • szpiegowanie aktywności użytkownika w sieci (spyware), czy bezpośrednio sygnałów z jego klawiatury (keylogger — tutaj nawet silne hasła nie pomogą),
  • tworzenie przydatnych narzędzi, czy to w wersjach darmowych (freeware), czy jako sampling, zawierający złośliwe oprogramowanie (sharewere).
    ransomware, cyber crime, malware

Bezpośrednie ataki hakerów

W odróżnieniu od złośliwego oprogramowania haker podczas ataku stara się przejąć pełną kontrolę nad zainfekowanym komputerem, czy całą siecią systemów informatycznych. W swoim arsenale cyberprzestępca wyposaża się np. w boty oraz botnety, dzięki którym szybko rozprzestrzenia złośliwe oprogramowanie na inne urządzenia, z których można podejmować niezależne działania. Ważne — robaki i boty mogą się mnożyć nie tylko w komputerze, ponieważ problem dotyczy też urządzeń mobilnych.

W ten sposób przeprowadzanie zorganizowanych działań w czasie rzeczywistym z kilku urządzeń (ataki DDoS — Distributed Denial of Service) czy synchroniczne odcięcia dostępu wraz z żądaniami synchronizacji (DRDoS — Distributed Reflected Denial of Service) stają się trudne do wykrycia.

Inną formą jest podszywanie się pod kogoś i pośredniczenie w całej komunikacji jako "Man in the middle" (MITM). Jeśli to zawiedzie, haker może dodać do adresu w przeglądarce fragment swojego kodu skryptowego (atak XSS, cross lub site scripting) i w ten sposób przejąć kontrolę nad danymi z sesji lub całą stroną. Może też wymusić na aplikacji przekazanie do bazy danych dodatkowych zapytań SQL, by od wewnątrz przeprowadzić akcję za pomocą SQL Injection. Ostatnią deską ratunku pozostaje "brute force”, czyli sprawdzanie po kolei możliwych kombinacji, by złamać zabezpieczające hasła.

Specjaliści z zakresu cyberbezpieczeństwa muszą mieć się na baczności, ponieważ poza zagrożeniami zewnętrznymi niezbędne jest też monitorowanie ataków insiderskich. Zazwyczaj wynikają z nieuważności pracowników lub pomijana zabezpieczeń — np. korzystania z własnych USB w pracy itd.

Barometr cyberbezpieczeństwa. Detekcja i reakcja na zagrożenia w czasie podwyższonego alertu. (Luty 2023, KPMG)

Poradnik LexDigital - zasady tworzenia i zarządzania hasłami

Jak bronić się przed atakami cybernetycznymi

Podstawowe działania jak silne hasła, regularne szkolenie pracowników firmy oraz zwiększoną czujność podczas logowania do sieci czy bankowości elektronicznej powinien znać każdy. Poznaj 10 wskazówek, które pozwolą ci uniknąć kradzieży tożsamości.

Aby zapewnić skuteczne funkcjonowanie cyberbezpieczeństwa w firmach potrzeba większego specjalisty niż informatyka. Musi wiedzieć, jakie są konsekwencje cyberataków oraz zadbać, by tę świadomość miała też kadra zarządzająca, która sprawuje kontrolę nad funduszami operacyjnymi.

Jak wskazują wyniki badania przeprowadzonego przez KPMG w lutym 2023 "Barometr cyberbezpieczeństwa" to właśnie brak wystarczających budżetów uniemożliwia wdrożenie licznych procedur, które mają udaremnić działania naruszające poufność danych przetwarzanych w firmie.

cyberbezpieczeństwo, finansowanie zabezpieczeń, bezpieczeństwo w internecie

Wzrost cyber-zagrożeń i ich wpływ na ochronę danych osobowych

Jak przetestować swoje zabezpieczenia i przeciwdziałać zagrożeniom w cyberprzestrzeni

Oczywiście wysoki poziom bezpieczeństwa zapewniają nie tylko stałe audyty oraz testy penetracyjne, które weryfikują odporność systemów informacyjnych. Poza zabezpieczeniem infrastruktury, tworzeniem kopii zapasowej w chmurze oraz śledzeniu nowych technologii trzeba edukować pracowników.

Ludzie zapominają, że każdorazowa wysyłka niezaszyfrowanych dokumentów, pominięte zabezpieczenia, by uzyskać dostęp to codzienność w każdej firmie, która może kosztować przedsiębiorców fortunę. Według analityków z IDC wydatki na cyberbezpieczeństwo powinny być traktowane wręcz jak inwestycja, ponieważ mogą być kluczowe dla utrzymania klientów. Między innymi dlatego program studiów cyberbezpieczeństwa zawiera przedmiot "Patologii społecznych z elementami profilaktyki".

Wewnętrznie można częściej przeprowadzać audyt zabezpieczeń i wysyłać "podejrzane pliki" w wiadomościach e-mail, by sprawdzić czujność pracowników. Szkolenia poprzedzone takimi symulacjami są lepiej zapamiętywane, a opracowane na tej podstawie procedury działania przy wykrytych incydentach się utrwalają. W podobny sposób można wyjaśnić ograniczenia dostępu do sieci, czy nawet internet na komputerach stacjonarnych w biurze.

Niestety, mimo że temat cyberbezpieczeństwa jest usilnie powtarzany od lat, a zasady i procedury postępowania są powtarzane nawet w mediach społecznościowych, to nadal najsłabszym czynnikiem jest człowiek. Jednocześnie należy zagwarantować autentyczność przetwarzanych danych i przestrzeganie RODO.

Barometr cyberbezpieczeństwa. Detekcja i reakcja na zagrożenia w czasie podwyższonego alertu. (Luty 2023, KPMG)

Cyberbezpieczeństwo, a RODO

Główne obowiązki dostawcy usług cyfrowych oraz definicje i zakres działań organów właściwych określa ustawa o krajowym systemie cyberbezpieczeństwa z 1 sierpnia 2018 r. (Dz.U. 2018 poz. 1560), która wprowadza założenia unijnej dyrektywy NIS. 16 stycznia 2023 r. weszła w życie dyrektywa NIS2 w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium UE, którą powinniśmy zaimplementować w ciągu 21 miesięcy.

RODO z kolei wymusiło wdrożenie licznych procedur, które bezpośrednio wpłynęły na cyberbezpieczeństwo. Wśród nich obowiązek raportowania incydentów typu przechwycenie numeru konta bankowego, wykradanie tożsamości, czy zarządzanie tożsamością bez aktualnych zgód.

Rosnąca odpowiedzialność za dane, prawo do zapomnienia, ścisła współpraca z instytucjami nadzorczymi, a przede wszystkim kary zależne od obrotu przedsiębiorstw — RODO chroni poufne dane, a cyberbezpieczeństwo ma to zagwarantować poprzez dopasowane techniczne rozwiązania.

cybersecurity, protection, cyberbezpieczeństwo

Wiedza z zakresu cyberbezpieczeństwa

Kluczowymi więc stają się praktyczne umiejętności specjalistów ds. cyberbezpieczeństwa oraz zorientowanie w nowych technologiach. Wzbierające na popularności studia o profilu cyberbezpieczeństwa przewidują zagadnienia związane z bezpieczeństwem usług i aplikacji, szyfrowanie dokumentów, monitorowanie sieci, projektowanie systemów oraz analizowanie ruchu w internecie.

Ze względu na swoje unikatowe kwalifikacje oraz wzrastającą odpowiedzialność za nieustanną ochronę danych, specjaliści zajmujący się bezpieczeństwem cyberprzestrzeni zasługują na uznanie oraz lepsze wynagrodzenie.

Mniejsze przedsiębiorstwa często decydują się na różne pakiety usług oferowanych przez specjalistów zewnętrznych, którzy przeprowadzają audyty, sprawdzają zabezpieczenia sieci, przeglądają systemy pod kątem potencjalnych luk oraz tworzą kopie zapasowe.

Sprawdź także:

"To najbardziej niszczycielski rodzaj cyberataku". W tle rosyjski rząd. Eksperci ostrzegają przed ransomware

Polecane

Anonimizacja danych osobowych i anonimizacja dokumentów

Anonimizacja danych osobowych i anonimizacja dokumentów

Poza oczywistymi korzyściami wynikającymi z anonimizacji danych polegającymi na uzyskiwaniu zgodności z przepisami prawa, istnieje jeszcze wiele innych. Anonimizacja umożliwia organizacjom przetwarzanie informacji wrażliwych w sposób bezpieczny, minimalizując ryzyko naruszenia prywatności użytkowników czy ujawnienia tajemnicy przedsiębiorstwa. Umożliwia korzystanie z informacji w celach badawczych i statystycznych bez naruszania prywatności jednostek.

Test weryfikujący wiedzę o RODO jako element systemu ochrony danych osobowych

Test weryfikujący wiedzę o RODO jako element systemu ochrony danych osobowych

Jednym z podstawowych obowiązków Inspektora ochrony danych, wynikającym z art. 39 RODO jest podejmowanie działań, zwiększających świadomość w zakresie ochrony danych osobowych i szkolenie personelu, uczestniczącego w operacjach przetwarzania (każda osoba zatrudniona u administratora, bez względu na podstawę prawną tego zatrudnienia, która przetwarza dane osobowe).

Profilowanie - jak je legalnie i odpowiedzialnie stosować?

Profilowanie - jak je legalnie i odpowiedzialnie stosować?

Profilowanie to potężne narzędzie, które może pomóc firmom lepiej zrozumieć swoich klientów i dostosować swoje usługi do ich potrzeb. Jednak w dobie coraz większej troski o prywatność danych, legalne i odpowiedzialne profilowanie staje się niezwykle istotne. W naszym artykule przeanalizujemy, czym dokładnie jest profilowanie, jakie są jego korzyści, a przede wszystkim jak można je stosować w zgodzie z przepisami prawa i z poszanowaniem prywatności użytkowników.

Popularne

Chcesz skorzystać z naszej oferty?Nie czekaj!

Wspieramy przedsiębiorców

Skontaktuj się osobiście z doradcą LexDigital - odpowiemy na nurtujące Cię pytania, zaplanujemy spotkanie, przygotujemy spersonalizowaną ofertę dopasowaną do potrzeb Twojej organizacji.

Zapraszamy do kontaktu

Informujemy, że Państwa zgoda może zostać cofnięta w dowolnym momencie przez wysłanie wiadomości e-mail na adres naszego Inspektora Ochrony Danych iod@lexdigital.pl spod adresu, którego zgoda dotyczy.

Administratorem Państwa danych osobowych jest LexDigital Sp. z o.o. z siedzibą w Poznaniu (60-363), przy ul. Grodziska 8. Wszystkie pytania i wątpliwości prosimy kierować do naszego Inspektora Ochrony Danych na adres iod@lexdigital.pl

Państwa dane przetwarzane są w celu odpowiedzi na wiadomość wysłaną za pomocą formularza kontaktowego, podjęcia na Państwa wniosek określonych działań przed zawarciem umowy lub wysłania Państwu treści marketingowych. Przysługuje Państwu prawo dostępu do danych, ich sprostowania, usunięcia, ograniczenia przetwarzania, wniesienia sprzeciwu i cofnięcia w każdym momencie udzielonej zgody bez wpływu na zgodność z prawem przetwarzania danych, którego dokonano na podstawie zgody przed jej wycofaniem. Masz również prawo wniesienia skargi do Prezesa Urzędu Ochrony Danych Osobowych.

Więcej informacji na temat przetwarzania danych osobowych znajdziecie Państwo w naszej Polityce prywatności.

komputronik biofarm lpp apart wykop volkswagen tpay netguru novol pearson impel phyto-pharm veolia cuf-podatki talex gethero tesgas uep fibaro akademia-kozminskiego bilety24 bims cichy-zasada currency >
<img src= kir ministerstwo cyfryzacji pierre-fabre polomarket porr przelewy24 swiss-krono vox wielkopolska-izba-lekarska wsb wtk