A Telekom és a BellResearch friss kutatása szerint a magyar mikro-, valamint kis- és közepes vállalkozások kétharmada nem veszi komolyan az adathalászat veszélyeit, védelmüket viszont túlértékelik, ami miatt könnyen a hackertámadások célkeresztjévé válhatnak. A Kingston Technology szakértő partnere, Sally Eaves 12 hasznos kiberbiztonsági tanácsát megfogadva a kis- és középvállalkozások hatékonyan felvértezhetik magukat a támadások ellen.
Az adatbiztonság 2022-ben is kritikus fontosságú a vállalatok túlélése szempontjából, hiszen a világ különböző pontjairól jelentett adatvédelmi incidensek, hackertámadások és emberi visszaélések folyamatosan figyelmeztetnek a fennálló fenyegetésekre és kockázatokra. Egyes KKV-k viszont ennek ellenére sem foglalkoznak a biztonság kérdéskörével, vagy nem rendelkeznek a megteremtéséhez szükséges erőforrásokkal, készségekkel. Ám az adatvédelmi incidensek számukra is súlyos következményekkel és magas költségekkel járhatnak. Az IBM Security és a Ponemon Institute közös felmérése szerint az 500 főnél kisebb létszámú vállalkozásoknál 2,35 millió dollárról 2,98 millió dollárra nőttek az adatvédelmi incidensekhez kapcsolódó költségek 2020 és 2021 között, ami 26,8%-os emelkedést jelent. Ezért lényeges, hogy a vállalatok néhány kiemelten fontos biztonsági tipp megfogadásával védjék működésüket most és a jövőben.
A Kingston Technology szakértő partnere, Sally Eaves az alábbi tanácsokat javasolja a KKV-k számára:
1. Mindig naprakész szoftvereket használjunk
A szoftverszállítók rengeteg okból bocsátanak ki új szoftververziókat (pl. továbbfejlesztett funkcionalitás, hibajavítások, biztonsági patchek). Ezek megjelenésekor mindig frissítsünk a legújabb verzióra.
2. Automatizáljuk a biztonsági megfelelést
Tekintve, hogy a kiberbiztonság, az adatvédelem és az adatirányítás terén több mint 1000 különböző jogszabály van érvényben – és számuk folyamatosan nő –, a megfelelés komplex kihívást jelent. Így amikor csak lehet, automatizáljuk a folyamatokat a megfelelés hatékonyabb vizuális megjelenítése, kézben tartása, mérése és megszilárdítása érdekében.
3. Cseréljük le az elavult hardvereket
Nem mindig szükséges a legújabb technológiai innovációkat követni, de a hardvereknek mindenképpen lépést kell tartaniuk a szoftverfrissítésekkel. A szoftverek sérülékenységeire reagálva a szoftverfejlesztők rendszeres frissítéseket kínálnak termékeikhez. Előfordulhat azonban, hogy a frissítések nem kompatibilisek az adott eszköz hardverével, így az elavul, mivel nem elég fejlett a legújabb szoftververziók futtatásához. Ezt a kockázatot mindenképpen kerüljük el az idejétmúlt hardverek lecserélésével.
4. Őrizzük meg adataink biztonságát mentési tervvel
A biztonságos adatmentés minden KKV számára kritikus tényező, különösen, ha az adatok helyben, a munkatársaknál vannak. A veszélyek és támadások lényege nem feltétlenül az adatok ellopása: a zsarolóvírusoknál például az adatok titkosítása vagy törlése a végcél. Az ilyen támadásokkal szemben pedig a reziliens adatvisszaállítás a legjobb védelem. Ehhez jó megoldást nyújtanak a titkosított USB-k, mint pl. az Ironkey Vault Privacy 50 és titkosított SSD-k, mint pl. az Ironkey Vault Privacy 80, amelyekkel a kényes adatok a lehető legbiztonságosabban tárolhatók és továbbíthatók. A vállalati adatokkal így akkor sem lehet visszaélni, ha a laptopot ellopják vagy elvesztik.
5. Használjunk VPN-t
A virtuális magánhálózat, azaz VPN hangsúlyos eleme az adatvédelmi stratégiának – főleg, amikor a kollégák nyilvános wifi-hálózatot használnak. Így nem is csoda, hogy ma már számos cég alkalmaz szoftveres VPN-megoldásokat. A VPN használatával az internetszolgáltatóval szemben is megvédhetjük privát adatainkat, de tartsuk észben, hogy ez nem jelent teljes körű adatvédelmi megoldást.
6. Kapcsoljuk ki a Bluetooth-t
Mivel nagyon sok alkalmazás használja ezt a csatlakozási protokollt, a bluetoothos eszközök gyakran esnek hackertámadás áldozatául. A támadás sok esetben olyan adathalász üzenetekhez köthető, amelyek azt kérik tőlünk, hogy kattintsunk rá egy adott hivatkozásra. Ne dőljünk be ezeknek!
7. Ne kattintsunk meggondolatlanul
A kártékony hivatkozások többféle módon okozhatnak kárt. Fontos, hogy a munkatársakat felkészítsük az ilyen hivatkozások felismerésére. Mindig vizsgáljuk meg a hivatkozásokat, és kattintás előtt ellenőrizzük, hogy ismert, megbízható forrásból származnak-e.
8. Védjük a mobileszközöket
Nem csak az irodai vagy otthoni asztali gépet kell védeni, hanem a mobileszközök védelmének is rutinná kell válnia. Ennek érdekében használjunk kétfaktoros hitelesítést, erős jelszavakat és biometrikus funkciókat.
9. Ne hagyjuk befolyásolni magunkat password security icon
Ha a támadók nem találnak biztonsági sérülékenységet, más módon próbálnak behatolni, például a pszichológiai befolyásolás (social engineering) módszerével. Az ilyen típusú támadás az eszköz helyett a felhasználó gondolkodását és aggodalmait veszi célba, így próbál hozzáférést szerezni a rendszerekhez és adatokhoz. A személyes adatokra vagy jelszavakra vonatkozó kéréseket azonnal töröljük! Soha semmi nem indokolja azt, hogy bárki személyes adatok megszerzéséért lépjen kapcsolatba velünk. Ügyeljünk az ilyen jellegű kockázatokra!
10. Készítsünk tervet az incidensek kezelésére
A kiberbiztonsági fenyegetések körének folyamatos bővülésével nem az a kérdés a cégek számára, hogy éri-e őket incidens, hanem az, hogy mikor. Ezt figyelembe véve nehéz mindig egy lépéssel az egyre kifinomultabb rosszindulatú támadók előtt járni, ezért érdemes kidolgozni egy készenléti tervet a potenciális incidens kezelésére, és rendszeresen gyakorolni/tesztelni a reagálást.
11. Készítsük fel a munkatársakat a támadásokkal szemben
A kiberbiztonság világában az ember az egyik legnagyobb kockázati tényező. Mivel a pszichológiai befolyásolás, az adathalászat és a zsarolóvírus-támadás már napi szintű probléma, célszerű felkészülni ezekre és rendszeresen tájékoztatni a kollégákat, folyamatosan fenntartani az éberséget. A Kingston Technology Twitter-szavazásának eredménye szerint a vállalatoknál a kiberbiztonsági oktatás a legfontosabb eszköz (41,8%) az ilyen típusú támadások elleni védekezésben. A KKV-któl a nagyvállalatokig mindenféle méretű szervezetek számára érhetők el rendkívül jó és gyakran ingyenes tananyagok erre a célra.
12. Működjünk együtt az ökoszisztéma széttagoltságának elkerüléséhez
A biztonsági kockázatok semlegesítéséhez a technológiának, az irányításnak, a megfelelésnek, a jogszabályoknak, az oktatásnak és a biztosításnak együtt kell működnie. Vizsgáljuk meg a tudásmegosztás lehetőségeit, a bevált gyakorlatokra épülő javaslatokat, és „lépjünk akcióba”. A biztonsági feladatok megosztásának kreatív együttműködésre épülő, nyílt megközelítése mindenki számára előnyös.
Az adatbiztonsági célok elérése szempontjából kulcsfontosságú, hogy a megfelelő technológiai partnerrel dolgozzunk. A Kingston Technology bevált, megbízható partner a titkosított USB-meghajtók és SSD-k szegmensében. A vállalat személyre szabott támogatást nyújt az előnyök kiaknázásához és a megoldások konkrét üzleti igényekre szabásához. A Kingston Technology szakértői konzultációs („Ask an Expert”) szolgáltatása egyéni tanácsadást biztosít a konkrét adattárolási környezet és szükségletek mellett elérhető előnyökkel kapcsolatban.