Chroń swój system i dane z urządzeniami Fortinet!

Aktualności

15 marca 2022

Chroń swój system i dane z urządzeniami Fortinet!

Praktycznie każdego dnia media informują o kolejnych przypadkach utraty danych przez przedsiębiorstwa i instytucje.

Niezależnie, czy problem dotyczy firm, uczelni czy urzędów w interesie kadry zarządzającej jest zabezpieczyć się przed takim ryzykiem.

 

W jaki sposób można utracić dane?

Organizacje mogą utracić dane na wiele różnych sposobów, kradzież danych przez nielojalnego pracownika, atak hakerski, awaria, utrata sprzętu, błąd ludzki czy atak ransomware to tylko niektóre z nich.

 

Niezależnie od powodu utraty danych, każda taka sytuacja powoduje realne straty dla firmy. W firmach produkcyjnych każda minuta przestoju linii produkcyjnej wiąże się z mierzalną stratą. Informacje medialne powodują osłabienie jakości marki. Dodatkowo część klientów może zrezygnować z usług firmy i przejść do konkurencji.

 

Usuwanie skutków utraty danych powoduje też większe wydatki na ekspertów i prawników. Dodatkowo firmie mogą grozić wysokie kary.

 

Czasem jedyną opcją odzyskania danych jest zapłacenie okupu co generuje kolejne wydatki. Trzeba też pamiętać, że  w niektórych krajach przed opłaceniem okupu, trzeba uzyskać zgodę odpowiedniego urzędu, w przeciwnym razie na organizację mogą zostać nałożone dotkliwe kary za wspieranie organizacji przestępczych.  

data leak

Przykłady utraty danych

Nieuprawniony dostęp.

nieuprawniony dostep

Pierwszą warstwą bezpieczeństwa jest odpowiednia polityka haseł. Kolejne wycieki wskazują, że już na tym etapie jest bardzo duże pole do poprawy.

 

Najpopularniejsze hasła w Polsce to niezmiennie:

  • ➤ 123456,
  • ➤ polska,
  • ➤ matrix,
  • ➤ qwerty.

Często administratorzy sieci wymuszają cykliczną zmianę hasła, co 30 dni. Niestety może to skutkować stosowaniem tego samego hasła ze zmienionym numerem na końcu, przykładowo w styczniu hasło kończy się na 1, w lutym na 2 itd.

 

Inną strategią stosowaną przez administratorów, jest automatyczne generowanie haseł. I o ile takie hasła są bezpieczne, o tyle użytkownicy maja problem z ich zapamiętaniem.

 

helicopter

Zbyt restrykcyjna polityka haseł, bez odpowiedniego przeszkolenia pracowników może prowadzić do takich sytuacji jak miała miejsce w Lotniczym Pogotowiu Ratunkowym.

W 2012 roku Wiadomości TVP zrealizowały reportaż na temat Lotniczego Pogotowia Ratunkowego.

W jednym ujęciu ukazana została tablica korkowa  zapisanym hasłem i loginem do systemu RescueTrac. Każdy kto uważnie obejrzał reportaż mógł się zalogować.

Na szczęście dane uwierzytelniające pozwalały wyłącznie na śledzenie pozycji maszyny i wysyłanie wiadomości do załogi. Konsekwencje jednak mogły być o wiele bardziej poważne.

Jak w takim razie wprowadzić dobrą politykę haseł?

Nowe zalecenia mówią o kilku niezwiązanych ze sobą słowach, które użytkownik może łatwo zapamiętać, a których zlepek tworzy na tyle długie hasło, że jest ono bezpieczne. My zalecamy stosować menedżery haseł. Dzięki temu użytkownik musi Pamiętać wyłącznie hasło główne, a hasła do wszystkich systemów będą podpowiadać się automatycznie.

Wyciek danych przez błąd pracownika.

mail

Każdego dnia pracownik biurowy otrzymuje średnio 120 i wysyła 40 wiadomości e-mail.

 

Zabezpieczenie tej formy komunikacji jest szczególnie istotne, ponieważ jest ona jednym z najpopularniejszych wektorów ataku.

 

Na skrzynki pocztowe przesyłane są zainfekowane wiadomości e-mail zawierająca ransomware.

 

Dodatkowo za pomocą wiadomości e-mail może dojść do wycieku danych osobowych spowodowanego pomyłką pracownika.



Rozwiązania firmy Fortinet pozwalają zabezpieczyć się na każdą z tych okazji.

 

Jeśli procesy zachodzące w firmie wymagają wymiany danych wrażliwych za pomocą wiadomości e-mail warto wdrożyć system zapobiegania wyciekom danych (data leak prevention).

Funkcjonalność umożliwia wykrywanie poufnych danych na podstawie:

  • ➤ treści (np. numery kart kredytowych),
  • ➤ typów plików,
  • ➤ wzorów nazw plików,
  • ➤ oznaczania konkretnych plików,
  • ➤ wielkości plików.

Dane oznaczone jako poufne mogą zostać całkowicie zablokowane, przepuszczane do wybranych odbiorców lub archiwizowane wraz z powiadomieniem o ewentualnym przecieku.

 

Ransomware

Od czasu wirusa WannaCry – ransomware stał się najpopularniejszym typem ataku stosowanym przez cyberprzestępców. Działania te są stosunkowo proste i generują znaczne zyski. Aby zmusić organizacje do płacenia okupu, przestępcy nie tylko szyfrują dane, ale grożą również ich upublicznieniem. Takie działania powodują coraz większe straty wizerunkowe dla firm, przez co częściej płacą one okup cyberprzestępcom.

 

Screen z wirusa WannaCry - jak zabezpieczyć się przed ransomware

Zjawisko będzie niestety tylko narastać, ponieważ z jednej strony generuje znaczne zyski dla organizacji przestępczych, a z drugiej strony taki atak jest stosunkowo prosty do przeprowadzenia.

Przestępcy nie muszą nawet samemu tworzyć wirusów odpowiedzialnych za zaszyfrowanie danych. Mogą kupić gotowe rozwiązania w darknecie. Korzystając z ogólnodostępnego oprogramowania mogą szybko zebrać adresy e-mail do przeprowadzenia ataku.

 

Przykładowo mogą to być adresy działu HR służące do przesyłania aplikacji kandydatów do pracy. Następnie wykorzystując kolejne darmowe oprogramowanie przygotowują masową wysyłkę zawierającą zainfekowany plik.

 

Skoro ataki typu ransomware są proste i dochodowe, to Twoja organizacja powinna przyłożyć dużą wagę do obrony przed tym rodzajem ataku.

 

Jak się zabezpieczyć?

Eksperci są zgodni, ransomware sieje największe spustoszenie w instytucjach, gdzie działy IT są niedostatecznie finansowane lub mają za mało pracowników. Jak w takim razie zabezpieczyć firmę czy organizację bez ponoszenia dodatkowych środków osobowych związanych z własnym działem bezpieczeństwa?

Rozwiązaniem są produkty Fortinet, które nie tylko zabezpieczą Twoją sieć firmową przed zagrożeniami, ale również zwiększą wydajność pracy i zabezpieczą przed nieumyślnym wyciekiem danych, np. przypadkowym wysłaniem danych wrażliwych poza domenę firmową.

fortigate urz dzenie

Sercem systemu jest urządzenie klasy UTM (Unified Threat Management) – czyli wielofunkcyjna zapora ogniowa służąca do kompleksowego zarządzania zagrożeniami na brzegu sieci firmowej. Część producentów stosuje nazwę – Next-Generation Firewall. Co ważne UTM to nie tylko oprogramowanie, które skutecznie zabezpieczy Twoją organizację, ale przede wszystkim dedykowane urządzenie, które czuwa nad bezpieczeństwem sieci. Każde takie urządzenie musi być zgłaszane do ABW, ponieważ stanowi urządzenie podwójnego zastosowanie.

Przykładowe funkcje urządzenia UTM

Urządzenie UTM ma na celu zabezpieczyć organizację przed każdym możliwym wektorem ataku.  W tym celu wykorzystuje następujące funkcje:

anti virus

Skaner antywirusowy wraz z wirtualnym środowiskiem sandbox. UTM nie tylko chroni przed znanymi wirusami na podstawie sygnatur i ich zachowania. Każdy podejrzany plik jest uruchamiany w środowisku wirtualnym. Dopiero jeśli system upewni się, że plik jest bezpieczny przekazuje go do użytkownika.

Filtr antyspamowy wyłapuje zarówno podejrzane wiadomości e-mail jak i niezamówione wiadomości marketingowe. Dzięki temu Twoi pracownicy pracują bezpieczniej i bardziej wydajnie.

antispama
firewall

Firewall zabezpiecza system firmowy przed nieuprawnionym dostępem z zewnątrz.

Mechanizm filtrowania treści blokuje dostęp pracownikom do wybranych przez Ciebie stron.

System blokuje zarówno strony zawierające niebezpieczne elementy jak również strony o nielegalnej treści (nielegalne oprogramowanie, pornografie dziecięcą, treści terrorystyczne itp.). zabezpieczając organizację przed odpowiedzialnością z tego tytułu.

Można również zastosować filtry blokując dostęp do legalnych ale niepożądanych treści – np. portali społecznościowych, co będzie miało wpływ na efektywność pracy pracowników.

web filtering
vpn

VPN, czyli bezpieczne szyfrowane połączenie pomiędzy odległymi lokalizacjami.

Rozwiązanie niezbędne w przypadku organizacji wieloodziałowych i w modelu pracy zdalnej. Co istotne – Fortinet pozwala nawiązać połączeni VPN za pomocą dosłownie 2 kliknięć.

Wykrywanie włamań – zabezpieczenie to nie wszystko. Dzięki systemowi wykrywania włamań, jesteś na bieżąco informowany o próbach ataku.

Dopiero analizując listę nieudanych ataków na naszą sieć firmową, jesteśmy w stanie uzmysłowić sobie jak niebezpiecznym środowiskiem stał się internet.

Warto dodać, że większość ataków opiera się o znane podatności w nieaktualizowanym oprogramowaniu.

ips
antibot

Anti-Bot - Funkcja obrony przed atakami z wykorzystaniem sieci botnet. Działa dwuetapowo, blokuje masowe ataki DDoS na system firmowy, oraz blokuje komunikację z serwerami dowodzenia (C&C).

Data leak prevention – zabezpieczenie przed wyciekiem danych. Posiada system uprawnień, ról i filtracji, który pozwala wykrywać dane wrażliwe w korspondencji i blokować ich wysyłkę do nieuprawnionych odbiorców.

dlp

To tylko kilka z najważniejszych funkcji urządzeń UTM. Urządzenia Fortinet gwarantują zdecydowanie więcej.

Warto tutaj wymienić na przykład funkcję sprawdzania skradzionych poświadczeń w sieci Darknet. Każda próba logowania z użyciem tych danych zostanie automatycznie zablokowana, powiadomiony zostanie również administrator sieci.

 

Korzyści z zastosowania UTM

Biorąc pod uwagę niebezpieczeństwa, na które jest narażona sieć firmowa w XXI wieku, zabezpieczenia klasy UTM stają się obowiązkowym wyposażeniem dla firmy każdej wielkości.

 

Urządzenia klasy UTM zapewniają:

  • Kompleksowe bezpieczeństwo – rozwój coraz bardziej zaawansowanych ataków powoduje, że zwykły firewall nie gwarantuje już dostatecznej ochrony. Wiele funkcji bezpieczeństwa zastosowanych w rozwiązaniach UTM chroni przed różnymi rodzajami zagrożeń.
  • Obniżenie kosztów – zastosowanie jednego rozwiązania realizującego różne funkcje oznacza niższy koszt zakupu sprzętu i serwisów oraz utrzymania i obsługi, a także oszczędność energii elektrycznej i UPSów.
  • Uproszczenie struktury sieci – instalacja jednego urządzenia zamiast kilku urządzeń różnych producentów, znacznie upraszcza strukturę sieci, ułatwiając wdrożenie, obsługę i procedury serwisowe.
  • Większa wydajność pracowników. Automatyczne blokowanie spamu, kontrola pracy i użycia sieci, blokowanie portali społecznościowych, czy priorytetyzacja przepustowości sieci pozwolą Twoim pracownikom pracować bezpieczniej, szybciej i wydajniej. 
chron swoj system i dane fortinet
gartner network firewalls mq thumb

Większość z firm Fortune Global 100 korzysta z rozwiązań Fortinet.

Twoja firma może dołączyć do tego grona – skontaktuj się z nami i skorzystaj z rozwiązań dla bezpieczeństwa firmy Fortinet!



Ostatnio dodane aktualności


29 stycznia 2024
Efektywne zarządzanie w obszarze kadr i płac z enova365

18 grudnia 2023
ROLA SZKOLEŃ I WSPARCIA TECHNICZNEGO W SUKCESIE WDROŻENIA SYSTEMU ERP

27 listopada 2023
TRENDY W ROZWOJU SYSTEMÓW ERP I PRZYSZŁOŚĆ ZARZĄDZANIA FIRMĄ

19 lipca 2021
Przemysł 4.0 – dobre dane to dobre decyzje!

7 maja 2021
Przemysł 4.0 – Wchodzimy w nową erę rozwoju przemysłu!

26 czerwca 2020
Czy obce firmy mogą zablokować Twoje licencje Comarch?

15 marca 2022
Chroń swój system i dane z urządzeniami Fortinet!

15 września 2020
Sprawdź czy masz bezpieczny system Windows Server – podatność 10 na 10.

29 czerwca 2020
Jaki antywirus wybrać do firmy w 2020 roku?

10 lutego 2020
Comarch Optima 30% taniej

6 grudnia 2019
Zagrożenia sieci komputerowej [jak się przed nimi chronić]

6 kwietnia 2017
Produkcja w Dobrych Rękach – konferencja

22 marca 2017
Artykuł o naszym wdrożeniu w firmie POLMIL

20 marca 2017
Nowa wersja Comarch ERP Optima 2017.3.1

16 grudnia 2015
Comarch ERP Optima 2016.3.1

13 października 2015
Nowa wersja Comarch ERP Mobile 2016.2

Chroń swój system i dane z urządzeniami Fortinet!

Kontakt

Bydgoszcz / Wrocław / Poznań /
Oddział Bydgoszcz

ul. Nasypowa 25A
85-342 Bydgoszcz

tel./faks 52 340 70 88
biuro@kantata.pl

Oddział Wrocław

ul. Pełczyńska 137
51-180 Wrocław
tel./faks 71 728 13 40
biuro@kantata.pl

Oddział Poznań

ul. Grochowe Łąki 2a/29
61-752 Poznań
tel./faks 61 610 24 05
biuro@kantata.pl

Sprawdź ile kosztuje system ERP

Produkcja / MES
CRM
WMS / Magazyn
Kadry i Płace / HR / RCP
Księgowość
BI / Controlling
DMS / Workflow / Procesy
B2B

Mapa strony