• Strona główna
  • Aktualności
  • Szkolenia
  • Consulting
Biznes w Praktyce
  • Strona główna
  • Aktualności
  • Szkolenia
  • Consulting
Brak wyników
Zobacz wszystkie
  • Strona główna
  • Aktualności
  • Szkolenia
  • Consulting
Brak wyników
Zobacz wszystkie
Biznes w Praktyce
Brak wyników
Zobacz wszystkie

Coraz więcej zagrożeń dla systemów IT w firmach. Największe ryzyko stwarzają jednak pracownicy

30 września 2015
w Aktualności
Czas czytania:3 mins read
A A

Nie brak zabezpieczeń i wadliwy system, lecz działania pracowników są największym zagrożeniem dla bezpieczeństwa IT w firmie. Zatrudnieni używają niedostatecznie złożonych haseł i to tych samych do różnych aplikacji. Nie zdają sobie sprawy z tego, że ściąganie plików czy klikanie w linki z niepewnego źródła może skutkować cyberatakiem na zasoby firmy. Odpowiednie szkolenia pomagają jednak ograniczyć ryzyko. 

– Można by przypuszczać, że technologia IT w firmach działa nie do końca dobrze, ale w dzisiejszych czasach największe ryzyko stwarzają jednak pracownicy, którzy otwierają różnego rodzaju załączniki, nie mając świadomości, jakie zagrożenia mogą nieść – przekonuje w rozmowie z agencją informacyjną Newseria Biznes Paula Januszkiewicz, ekspert Hexcode i Cqure w zakresie bezpieczeństwa IT.

Użytkownikcy są najsłabszym ogniwem w systemie ochrony przed cyberatakami. Według ubiegłorocznego badania PwC aż 70 proc. nadużyć wynikało z błędów obecnych lub byłych pracowników firmy, często popełnianych nieświadomie.

Problem w tym, że pracownicy nie są świadomi zagrożeń. Hexcode ma status wyłącznego partnera CQURE Academy, realizującej program edukacyjny Security Expert 2.0. Tego rodzaju przedsięwzięcia szkoleniowe w firmach – zdaniem Januszkiewicz – są istotne i powinny być pierwszym kokiem mającym na celu podniesienie stopnia bezpieczeństwa infrastruktury informatycznej.

– To szkolenia, które nazywamy security awareness, czyli budowanie świadomości bezpieczeństwa wśród pracowników – tłumaczy Paula Januszkiewicz. –Uczą się oni, jak zapobiegać pewnym sytuacjom, jak w ogóle do nich nie dopuszczać. Do tego dochodzi wdrożenie pewnych rozwiązań IT, które mimo wszystko, gdy użytkownik jednak coś kliknie, zrobi coś niewłaściwego, będą w stanie infrastrukturę przed skutkami takich działań zabezpieczyć.

Firmy świadczące usługi bezpieczeństwa informatycznego czekają dobre lata. Jak wynika z raportu firmy PMR, ich przychody w ostatnich latach rosną o blisko 10 proc. rocznie. W 2010 roku rynek rozwiązań z zakresu bezpieczeństwa IT wart był ponad 659 mln zł, a trzy lata później został wyceniony na blisko 871 mln zł. Analitycy przypuszczają, że w tym roku jego wartość przekroczy 1 mld zł. Oznacza to, że przychody dostawców takich rozwiązań w Polsce rosną mniej więcej dwa razy szybciej niż cała branża IT.

– Jedną z ważniejszych rzeczy, które powinniśmy wdrożyć, jest rozwiązanie, które zapobiega wykonywaniu złośliwego kodu – twierdzi Paula Januszkiewicz. – Po jego implementacji, gdy użytkownik kliknie w złośliwy link i otworzy załącznik, to kod po prostu się nie wykona. Z naszego doświadczenia wynika, że praktycznie żaden klient nie ma wdrożonego takiego rozwiązania, a tego typu ataków jest coraz więcej.

Podkreśla, że sporym problemem jest także brak najprostszych zabezpieczeń w działaniach pracowników, np. związanych z hasłami. Rzadko hasła te są wystarczająco złożone. Zdarza się też, że pracownicy używają tego samego szyfru podczas logowania do rozmaitych kont osobistych i firmowych, a dodatkowo zapisują je w przeglądarce. Problemem nawet nie jest sama siła takiego szyfru, ale jego powtarzalność.

– Firmy i użytkownicy nadal używają haseł w celu uwierzytelniania dostępu. Ale można skorzystać także z innych sposobów, np. smartcard czy uwierzytelnianie odciskiem palca. W najnowszych technologiach Microsoftu, na przykład aplikacji Windows Hello, odbywa się to poprzez przeskanowanie biometrii twarzy. Jest kilka rozwiązań, które niekoniecznie polegają na hasłach, ale oczywiście są one i nadal będą ważne – zauważa Paula Januszkiewicz.

Jak wynika z opracowania firmy Check Point Software Technologies w ciągu każdej godziny przeprowadzanych jest na świecie 106 różnego rodzaju działań wymierzonych w firmę lub organizację. W stosunku do 2013 roku ich liczba wzrosła 48-krotnie.

Poprzedni

Analitycy Ebury: kondycja złotego i innych walut rynków wschodzących w latach 2016 i 2017 uzależniona od decyzji FED

Następny

Małe firmy: zaczynamy zatrudniać, ale likwidacja śmieciówek może tę tendencję odwrócić

__ayxxymin_

__ayxxymin_

PowiązaneWpisy

Biznes na Plusie 2025 – dwa dni rozwiązywania realnych problemów handlu
Aktualności

Biznes na Plusie 2025 – dwa dni rozwiązywania realnych problemów handlu

W dniach 4–5 czerwca 2025 r. w Warszawie odbędzie się konferencja Biznes na Plusie – wydarzenie stworzone z myślą o...

22 maja 2025
PM Showcase Day 2025 – bezpłatne wydarzenie dla e-sklepów, które chcą wiedzieć, co się naprawdę opłaca
Aktualności

PM Showcase Day 2025 – bezpłatne wydarzenie dla e-sklepów, które chcą wiedzieć, co się naprawdę opłaca

Prowadzisz e-sklep? Codziennie pytasz siebie: „Czy to się opłaca?”W świecie e-commerce decyzje muszą być szybkie, ale przemyślane. Jeśli chcesz podejmować...

23 kwietnia 2025
Następny
Małe firmy: zaczynamy zatrudniać, ale likwidacja śmieciówek może tę tendencję odwrócić

Małe firmy: zaczynamy zatrudniać, ale likwidacja śmieciówek może tę tendencję odwrócić

Archiwa

  • maj 2025
  • kwiecień 2025
  • styczeń 2025
  • październik 2024
  • sierpień 2024
  • czerwiec 2024
  • maj 2024
  • luty 2024
  • listopad 2023
  • październik 2023
  • wrzesień 2023
  • sierpień 2023
  • lipiec 2023
  • maj 2023
  • kwiecień 2023
  • styczeń 2023
  • październik 2022
  • wrzesień 2022
  • lipiec 2022
  • czerwiec 2022
  • maj 2022
  • kwiecień 2022
  • grudzień 2021
  • wrzesień 2021
  • sierpień 2021
  • grudzień 2020
  • listopad 2020
  • lipiec 2019
  • czerwiec 2019
  • maj 2019
  • październik 2018
  • sierpień 2018
  • lipiec 2018
  • luty 2018
  • październik 2017
  • wrzesień 2017
  • sierpień 2017
  • lipiec 2017
  • czerwiec 2017
  • kwiecień 2017
  • marzec 2017
  • wrzesień 2016
  • lipiec 2016
  • czerwiec 2016
  • maj 2016
  • kwiecień 2016
  • marzec 2016
  • luty 2016
  • styczeń 2016
  • grudzień 2015
  • listopad 2015
  • październik 2015
  • wrzesień 2015
  • sierpień 2015
  • lipiec 2015
  • czerwiec 2015
  • maj 2015
  • kwiecień 2015
  • marzec 2015
  • luty 2015
  • styczeń 2015
  • grudzień 2014
  • listopad 2014
  • październik 2014
  • wrzesień 2014
  • sierpień 2014
  • lipiec 2014
  • czerwiec 2014
  • maj 2014
  • kwiecień 2014
  • marzec 2014
  • luty 2014

Kategorie artykułów

  • Aktualności
  • Consulting
  • Szkolenia
  • Strona główna
  • Aktualności
  • Szkolenia
  • Consulting
  • Strony partnerskie
  • Polityka prywatności
  • Kontakt

bizneswpraktyce

Brak wyników
Zobacz wszystkie
  • Strona główna
  • Aktualności
  • Szkolenia
  • Consulting

bizneswpraktyce

Ta strona używa plików cookie. Kontynuując korzystanie z tej strony, wyrażasz zgodę na używanie plików cookie. Odwiedź naszą Politykę prywatności i plików cookie .