• Popularna aplikacja Zoom, z której korzysta wiele podmiotów, posiada istotne luki bezpieczeństwa.
  • Najsłabszym ogniwem systemu zabezpieczeń informatycznych jesteśmy my – użytkownicy.
  • W trakcie pracy zdalnej ryzyko wycieku danych w wyniku błędu wzrasta. Ratunkiem w takiej sytuacji może okazać się cyberpolisa.
    Nie wszystkie aplikacje, które ułatwiają pracę zdalną, są bezpieczne. Okazało się, że najpopularniejsza aplikacja do wideokonferencji – Zoom – ma luki bezpieczeństwa i problemy z dochowaniem prywatności. Stawiane są m.in. zarzuty, że pomimo zapewnień twórców aplikacja nie zapewnia szyfrowania end-to-end. Jak donosi serwis TechCrunch, akcje spółki straciły ostatnio z tego powodu ok. 20% na wartości, co skłoniło jednego z jej akcjonariuszy do wytoczenia Zoom sprawy sądowej w związku z poniesionymi stratami. W efekcie pojawiają się głosy, że nie należy z tej aplikacji korzystać. Przykładowo, władze Nowego Jorku zabroniły jej stosowania do prowadzenia zdalnych zajęć szkolnych.   Szyfrowanie transmisji danych czy ochrona użytkowników sieci to dziś niezbędne standardy. Nie ma niestety rozwiązań informatycznych gwarantujących 100% bezpieczeństwa w sieci. Między innymi dlatego, że niemożliwe jest wyeliminowanie najsłabszego ogniwa systemu zabezpieczeń, czyli nas – użytkowników. Można stosować pulpity zdalne, wielostopniowe metody logowania, fizyczne klucze szyfrujące, ale nigdy nie unikniemy błędu ludzkiego. Jego prawdopodobieństwo w trakcie pracy zdalnej wzrasta, gdyż rośnie ryzyko omijania zabezpieczeń przez pracowników, którym „nadgorliwe” ich zdaniem zabezpieczenia utrudniają codzienną pracę. W takiej sytuacji ważnym ogniwem ochrony jest ubezpieczenie od zagrożeń cybernetycznych – wskazuje Aleksander Chmiel, Manager - Lider Praktyki FINPro w EIB SA.   Oto 5 błędów, których konsekwencje zminimalizuje cyberpolisa.    
  • Wyciek danych osobowych
  Jednym z groźniejszych błędów, którego konsekwencje mogą być poważne i niezwykle kosztowne dla przedsiębiorstwa, jest doprowadzenie do wycieku zgromadzonych przez niego danych osobowych. Może do tego dojść zarówno, kiedy padniemy ofiarą phisingu, czyli w momencie wejścia w nieznany link lub otworzenia załącznika do wiadomości, jak i ataku hakerskiego, który ułatwimy, łącząc się z firmowym systemem przez niewystarczająco zabezpieczoną sieć czy zainfekowany komputer prywatny. W takiej sytuacji najważniejsze jest jak najszybsze wykrycie przyczyny wycieku i przeprowadzenie akcji informacyjnej wśród osób, których dane mogły zostać skradzione. Koszty tych działań oraz innych koniecznych do przezwyciężenia sytuacji kryzysowej, można pokryć w ramach cyberpolisy. Zapewnia ona m.in. wynagrodzenie dla zewnętrznych ekspertów, pokrycie wydatków na kampanię informacyjną, wypłatę odszkodowań dla poszkodowanych, a także uregulowanie kosztów obrony w postępowaniach prawnych. Środki z polis mogą być też przeznaczone na zapłacenie ewentualnych kar administracyjnych, nałożonych np. przez UODO.    
  • Kradzież danych z kart płatniczych 
  Pracując z domu i korzystając z prywatnego łącza internetowego, a czasem również komputera, możemy też wykonywać służbowe operacje finansowe, logując się do systemu bankowości elektronicznej. Podobnie, jak w przypadku wycieku danych osobowych, również w tym przypadku poprzez korzystanie z mniej bezpiecznych urządzeń, możemy doprowadzić, chociażby do przejęcia informacji o rachunkach bankowych czy numerach kart kredytowych naszych klientów. Także w takiej sytuacji możemy liczyć na pomoc ubezpieczyciela. Zapewni on pokrycie kosztów reakcji na zdarzenie, wsparcie prawne dla naszych klientów czy też monitoring ewentualnego wykorzystania wykradzionych danych z kart płatniczych.    
  • Rozprzestrzenienie zainfekowanych plików w systemie firmowym
  Część przedsiębiorstw pracuje z wykorzystaniem tzw. pulpitu zdalnego, którego niestabilne działanie może spowalniać wykonywanie codziennych obowiązków. Połączenie może być też zrywane. W związku z tym chcąc uniknąć przerw, niektórzy pracownicy decydują się na przekopiowanie danych i dokumentów na pulpit maszyny lokalnej, a tam mogą one zostać zainfekowane przez złośliwe oprogramowanie. Po skończeniu pracy na tych plikach, wgrywając je ponownie do systemu firmowego, przyczyniają się do dalszego rozprzestrzeniania wirusa na kolejne maszyny. – Zdecydowanie odradzam takie postępowanie. Proste i dobre praktyki użytkowania systemów mogą uchronić przed wielomilionowymi stratami. Jednak, gdy dojdzie do takiej sytuacji, dzięki ubezpieczeniu od zagrożeń cybernetycznych możliwa jest likwidacja wszelkich szkód w systemie informatycznym przedsiębiorstwa. Zatem oprócz zatrudnienia specjalistów, których zadaniem jest ustalenie źródła i usunięcie zagrożenia, pozwala także na pokrycie wydatków na odtworzenie systemu zabezpieczeń oraz odzyskanie utraconych danych. Część ubezpieczycieli oferuje też możliwość usprawnienia systemu komputerowego w stopniu pozwalającym na uniknięcie podobnych szkód w przyszłości – zauważa Aleksander Chmiel z EIB SA.    
  • Włamanie na profil w mediach społecznościowych
  Wśród zdarzeń uwzględnianych w zakresie ochrony ubezpieczenia znajduje się także ryzyko przejęcia kontroli nad profilem firmy w mediach społecznościowych, czyli odpowiedzialność cywilna za multimedialny czyn bezprawny. Oznacza to, że ubezpieczyciel zapewnia ochronę w przypadku, gdy przestępca, podszywając się pod ubezpieczonego, wykorzysta jego wizerunek do naruszenia praw autorskich, rozprzestrzenienia poufnych danych firmy, pracowników czy klientów, a także zniesławienia czy pomówienia. W takim wypadku firma może liczyć na pokrycie przez polisę kosztów obrony prawnej oraz odszkodowań dla poszkodowanych.    
  • Zablokowanie komputera za okup
  Popularnym typem ataków, których liczba systematycznie rośnie, są zdarzenia wykorzystujące tzw. ransomware, czyli oprogramowanie do zablokowania komputera, systemu i żądania okupu. Ataki te przeprowadzane są masowo i choć większość firm posiada stosowane zabezpieczenia sieci i maszyn, to łącza oraz komputery prywatne mogą być na nie podatne. Ubezpieczyciele przewidzieli na szczęście i taką sytuację. W ramach polisy można liczyć na pomoc ekspertów w usunięciu blokady, a jeżeli jest to niemożliwe, na pokrycie okupu dla hakerów. Co więcej, ubezpieczenie od ryzyk cybernetycznych może zapewnić pokrycie wydatków wynikających z przerwy w działalności spowodowanej brakiem dostępu do systemów koniecznych do prowadzenia firmy.   Kiedy cyberpolisa nie zadziała? Mimo że ubezpieczenie od zagrożeń cybernetycznych zapewnia szeroki zakres ochrony, to istnieją pewne wyłączenia odpowiedzialności ubezpieczyciela, o których należy pamiętać. Przede wszystkim systemy operacyjne, zabezpieczenia i wszelkie inne oprogramowanie, z którego korzystają władze, kadra zarządzająca i pracownicy muszą być na bieżąco aktualizowane i wspierane przez dostarczyciela danego rozwiązania. Ubezpieczający ma przeważnie obowiązek utrzymania standardów bezpieczeństwa przez cały okres trwania ochrony pod rygorem jej braku lub ograniczenia odpowiedzialności ubezpieczyciela. Polisa nie zadziała także w momencie, kiedy do uszkodzenia systemu, ataku czy wycieku dojdzie w wyniku awarii sprzętu, łącza czy infrastruktury telekomunikacyjnej.    Należy pamiętać, że ubezpieczenie nie zastąpi niezbędnych zabezpieczeń, ani nie uchroni przed ewentualną szkodą. Pozwoli jedynie ograniczyć jej rozmiary. Z tego powodu ubezpieczenie należy traktować jako klamrę, spinającą system bezpieczeństwa, a nie jako zastępstwo tego systemu – dodaje Aleksander Chmiel z EIB SA.   Źródło: EIB SA.  

Materiał zewnętrzny

Tworzenie stron i aplikacji bez kodowania? To możliwe!
Tworzenie stron i aplikacji bez kodowania? To możliwe!
W świecie technologii, gdzie każda firma stara się być na fali cyfrowej transformacji, pojawia się pytanie: czy można tworzyć strony internetowe i aplikacje...

Materiał zewnętrzny

Rejestracja kasy fiskalnej – jak to zrobić?
Rejestracja kasy fiskalnej – jak to zrobić?
Rejestracja kasy fiskalnej jest kluczowym elementem prowadzenia działalności gospodarczej w Polsce, w tym również w takich miastach jak Kraków. Proces...

Zobacz również