Twoja firma jest jak ryba

Beata Marek Biznes, Cloud Computing, Cyberzagrożenia i cyberprzestępczość, E-commerce, Startup IT 4 Comments

Zróbmy małe ćwiczenie… Wyobraź sobie, że Internet to ocean. Ocean, w którym żyje prawdziwy, podwodny świat. Owy ocean (czyli Internet) jest środowiskiem zapewniającym możliwości rozwoju m.in. dla ryb (firm). Ryby są różnej wielkości – są mniejsze, średnie i większe. Nie mają łatwego życia. Dlaczego?

Bezpieczeństwo informacji w firmie – cyberzagrożenia

Jedne spokojnie się rozwijają i żywią planktonem (rozwijają się legalnie), a drugie polują na interesujące je ofiary jakimi są inne ryby (te rozwijają się dzięki szpiegostwu korporacyjnemu).

Na ryby zarzucane są sieci lub/i wabione są na przynęty (pracownicy wabieni są na phishing czyli podszywanie się w celu wyłudzania poufnych informacji takich jak np. loginy i hasła).

Ryby mogą mimowolnie znaleźć się w strefie ataku agregatem prądotwórczym (atak DoS i jego odmiany, który polega na zaatakowaniu ofiary z wielu miejsc jednocześnie i mającym na celu paraliż środowiska pracy).

Czasem ryby mogą znaleźć się w czarnej strefie wycieku ropy i zostać nią oklejone (zaawansowane oprogramowanie szpiegowskie).

Bezpieczeństwo informacji – ochrona

A czy ryby mogą się ochronić przed tymi zagrożeniami?

Jeśli będą czujne to mogą zawsze zmniejszyć ryzyko ich wystąpienia.

A na czym polega ta czujność?

Najpierw mózgi ryb (kierownictwo firmy) muszą sobie zdać sprawę z tego na jakie zagrożenia ryby są narażone i wdrożyć plan bezpiecznego poruszania się po oceanie (wdrożyć opracowaną na podstawie standardu PN-ISO/IEC 27001:2007 oraz PN-ISO/IEC 17799:2007 indywidualną dokumentację związaną z zarządzaniem bezpieczeństwem informacji: m.in. Politykę Bezpieczeństwa oraz Instrukcję Zarządzania Systemem Informatycznym), a potem owy plan realizować (przestrzegać zasad bezpieczeństwa, szkolić pracowników).

A dlaczego ryby są takie smaczne dla niektórych?

Dlatego, że zawierają niepowtarzalny smak (informacje). A każda ryba smakuje inaczej (bo może zawierać cenne: informacje stanowiące tajemnicą przedsiębiorstwa, informacje stanowiące tajemnicę adwokacką/radcowską/lekarską, dane osobowe klientów i kontrahentów, dane wrażliwe, informacje niejawne i inne).

Cyberataki podobnie jak cyberzagrożenia są niebezpieczne dla Ciebie, dla Twoich klientów, a co najważniejsze dla Twojej firmy. Ty to wiesz.

Ale czy masz wdrożone jakiekolwiek praktyki bezpieczeństwa wewnątrz organizacji? Czy analizowałeś kiedykolwiek poziom bezpieczeństwa Twojej firmy? Czy weryfikowałeś outsourcing IT Twojej firmy pod kątem bezpieczeństwa?

Samo myślenie nic nie da. Trzeba podjąć konkretne działania. Bo inaczej Twoja firma będzie jak owa bezbronna ryba, którą ktoś zje na śniadanie/obiad albo na kolację.

Autor grafiki promującej wpis: Kondratieva Anna