Topul sectoarelor afectate de amenințări cibernetice

Amenințările la adresa securității cibernetice în Uniunea Europeană afectează sectoare vitale pentru societate. Conform celui mai recent raport al Agenției europene pentru securitate cibernetică (ENISA), primele cinci sectoare cele mai afectate sunt:

  1. administrația publică și guvernele 
  2. furnizorii de servicii digitale 
  3. publicul larg
  4. domeniul medical
  5. domeniul financiar/bancar.

Când vine vorba de securitatea informației, inclusiv a datelor cu caracter personal – care sunt obiectul GDPR, există un set de măsuri tehnice și organizatorice menite să îmbunătățească substanțial poziția de securitate cibernetică, să sporească rezistența la atacuri și astfel să reducă riscurile unor breșe de securitate.

Recomandările ENISA și CERT-EU sunt parte din recomandările pe care le facem noi, echipa GDPR Complet, în cadrul serviciilor de consultanță GDPR pe care le oferim. Întotdeauna sfătuim operatorii să acorde o atenție sporită la politicile și procedurile:

  • de acces la rețea și infrastructură
  • de inventariere hardware și software
  • de backup
  • de parole
  • de utilizare a email-ului
  • de instruire a personalului

Dacă este să detaliem recomandările ENISA și CERT-EU, observăm că cele 13 recomandări minimale ating exact aceleași aspecte menționate anterior.

Pe baza nivelului de amenințare în continuă creștere, ENISA (Agenția UE pentru securitate cibernetică) și CERT-EU (Computer Emergency Response Team) încurajează cu tărie atât instituțiile publice cât și organizațiile din sectorul public și privat din UE să aplice, cel puțin, cele mai bune practici de securitate cibernetică enumerate lai jos.

Cele mai bune practici de securitate cibernetică

De reținut că organizațiile ar trebui să își prioritizeze acțiunile în funcție de nevoile lor specifice de afaceri. Următoarele bune practici pot completa, dar nu înlocuiesc orientările emise de către dumneavoastră, autoritatea națională sau guvernamentală în materie de securitate cibernetică. Ordinea în care sunt prezentate nu reprezintă neapărat importanța lor, toate fiind de o importanță sporită.

1. Autentificare cu mai mulți factori MFA. 

Asigurați-vă că serviciile accesibile de la distanță necesită autentificare cu mai mulți factori (MFA).

Acestea includ serviciile VPN, portalurile orientate spre exterior (extranets) și accesul la e-mail (de exemplu, OWA sau Exchange Online).  

Autentificarea cu mai mulți factori (MFA care cuprinde autentificarea cu doi factori sau 2FA) este o metodă de autentificare electronică în care unui utilizator al calculatorului (sau dispozitivului mobil) i se acordă acces la un site web sau la o aplicație numai după prezentarea cu succes a două sau mai multe dovezi (sau factori) de autentificare: cunoaștere (ceva ce doar clientul cunoaște, cum ar fi codul PIN, o parolă), posesie (ceva ce doar clientul deține, spre exemplu posesia unui dispozitiv probată prin parolă transmisă prin SMS) și inerență (ceva ce clientul este, cum ar fi amprenta, recunoașterea facială sau alte elemente de biometrie). MFA protejează utilizatorul de o persoană necunoscută care încearcă să-i acceseze datele, cum ar fi detalii de identificare personală sau active financiare.

2. Asigurați-vă că utilizatorii nu reutilizează parolele

Încurajați utilizatorii să utilizeze factori multipli autentificare cu mai mulți factori (MFA) ori de câte ori este susținută de o aplicație (pe rețelele de socializare pentru exemplu)

Hackerii compromit adesea organizațiile prin efectuarea de umpleri de atacuri de tip “stuffing”. Aceste atacuri utilizează conturi și parole obținute în urma unor încălcări anterioare ale datelor posibil cu caracter personal (cel mai probabil ale altor operatori).

Nume de utilizator și parole care au făcut obiectul unei scurgeri de informații, împotriva unui alt serviciu fără legătură directă, fac aceste atacuri posibile deoarece utilizatorii au tendința de a reutiliza același nume de utilizator/parolă.

Prin urmare, utilizatorii sunt încurajați să nu reutilizeze niciodată o parolă. În plus, utilizatorii sunt sfătuiți să utilizeze dispozitive de verificare a scurgerilor de informații de încredere pentru a vedea dacă adresele lor de e-mail personale sunt prezente în orice încălcare cunoscută a securității datelor și să schimbe imediat orice adresă de e-mail compromisă sau parola compromisă pe site-urile și/sau aplicațiile relevante.

Cel mai facil mod de a verifica dacă o anumită adresă de email sau parolă au fost compromise este folosind https://haveibeenpwned.com/.

Câteva statistici privind parolele în anul 2021:

  • 90% dintre utilizatorii de internet sunt îngrijorați că le vor fi sparte parolele.
  • 53% dintre oameni se bazează pe memoria lor pentru a gestiona parolele.
  • 51% dintre oameni folosesc aceleași parole atât pentru conturile de serviciu, cât și pentru cele personale.
  • 57% dintre persoanele care au fost deja înșelate în atacuri de phishing încă nu și-au schimbat parolele.
  • Parola “123456” este încă folosită de 23 de milioane de deținători de conturi.
  • 33% dintre victimele compromiterii conturilor au încetat să mai facă afaceri cu companiile și site-urile web care le-au divulgat acreditările.
  • O analiză a peste 15 miliarde de parole arată că parola medie are opt caractere sau mai puțin.
  • “Eva” și “Alex” sunt cele mai frecvente nume din parole.
  • Abu Dhabi este cel mai des folosit nume de oraș în parole.
  • Alimentele și băuturile apar în doar 1,9% din parolele generate de utilizatori.

Află mai mult despre conformitatea GDPR în ceea ce privește parolele.

3. Asigurați-vă că toate programele informatice sunt actualizate

Actualizările care abordează vulnerabilitățile cunoscute ar trebui să fie prioritare. Reorganizarea proceselor de gestionare a vulnerabilităților este, de asemenea, necesară și recomandată pentru a implementa cât mai rapid posibil patch-uri de gravitate ridicată și critică.

Asigurați-vă că au fost finalizate toate acțiunile legate de aplicarea de patch-uri la punctele finale și servere (de exemplu, repornirea sistemului).

Nu uitați să vă încurajați utilizatorii să își efectueze aceleași acțiuni si pentru sistemele/echipamentele personale de acasă, cât mai regulat posibil (de exemplu, calculatoare, smartphone-uri, tablete, dispozitive conectate cum ar fi televizoarele, consolele de jocuri video, routerele de acasă etc.).

Dacă este să analizăm cele mai importante aspecte pentru a folosi un software actualizat, pe lângă securitate, acestea sunt: un software mai bun, un sofware cu mai puține defecte (bug-uri) și o îmbunătățire a perfomanțelor. 

  • Software mai bun.

Unul dintre motivele pentru a trece la cea mai recentă versiune sau la o nouă ediție este pur și simplu faptul că dumneavoastră, ca utilizator, beneficiați de un program mai bun. Companiile de software își îmbunătățesc în mod constant produsele adăugând noi caracteristici, îmbunătățind experienta utilizatorului și funcționalitatea. Desigur, bariera în acest sens este că vă puteți obișnui cu modul în care funcționează o anumită versiune a unui program. Poate fi greu să treci mai departe de ceva cu care te-ai obișnuit. Un exemplu foarte popular sunt versiuniile diferite de Microsoft Office.

  • Mai puține defecte (buguri)

Este practic imposibil să lansezi un produs 100% perfect funcțional la timp pentru lansare, așa că, de cele mai multe ori, software-ul va fi lansat și apoi corectat ulterior.

Vestea bună este că dezvoltatorii urmăresc întotdeauna să îmbunătățească și să remedieze defectele. Pentru a elimina problemele și pentru a avea un sistem care să funcționeze cât mai bine, este important să actualizați și să folositi întotdeuana cea mai noua versiune a unei aplicatii (acolo unde nu sunt conflicte de incompotibilitate).

  • Îmbunatățirea performanțelor

Un software vechi poate consuma adesea mai multă putere de calcul decât este necesar. Semnalul pe care îl dă un sofware care pur și simplu nu mai funcționează ca înainte, este că e nevoie să treceți la cea mai recentă versiune. Aceasta va fi optimizată pentru sistemul dumneavoastră de operare actual și ar trebui să funcționeze mult mai bine. Dacă este în cloud, o mare parte din software nu va utiliza resursele dumneavoastră interne și, prin urmare, va rula și mai repede.

  • Și nu în ultimul rând SĂ ÎMBUNĂTĂȚEASCĂ SECURITATEA

Cel mai important motiv pentru actualizare este eliminarea problemelor de securitate. Hackerii pot afla vulnerabilitățile din anumite programe, uneori cauzate de erori, iar acestea pot fi exploatate pentru a vă afecta sistemul informatic și a fura date personale. Versiunile vechi de software pot deveni pentru hackeri porți de acces în rețeaua dumneavoastră. Producătorii de programe informatice își dau repede seama de aceste vulnerabilități și vor remedia zonele slabe sau expuse, dacă îi lăsați.

4. Controlați strict accesul terților la rețelele și sistemele interne.

Acest lucru vă va îmbunătăți capacitatea de a preveni și detecta eventualele atacuri în cazul în care o terță parte este compromisă și folosită ca și cap de pod pentru a pătrunde în rețeaua dumneavoastră.

Utilizatorii terți pot fi: contractori, furnizori, revânzători și parteneri tehnologici care au nevoie de acces la resursele interne care găzduiesc date sensibile, date cu caracter personal sau proprietate intelectuală. Aceste resurse interne pot fi localizate oriunde: în centrul dumneavoastră de date sau din serviciile publice de cloud precum AWS, Azure sau GCP. Pentru a adăuga un plus de complexitate, utilizatorii terți pot fi localizați în întreaga lume, în mai multe fusuri orare, cu o varietate de dispozitive negestionate.

Estimările indică faptul că aproximativ 60% din cazurile de breșe de securitate sunt legate de terți și ne putem aștepta ca acest procent să crească pe măsură ce tot mai multe companii adoptă platforme digitale și noi modele de operare care necesită schimbul de date cu parteneri și furnizori de servicii.

Află mai mult despre gestionarea breșelor de securitate GDPR în articolul nostru dedicat: Gestionarea breșelor de securitate GDPR.

Controlul accesului sau precizia și controlul asupra momentului și modului în care o persoană își poate exercita drepturile de acces se poate aplica atât utilizatorilor interni cât și celor externi. Este deosebit de important să se aplice tipuri de control al accesului terților, deoarece aceștia prezintă cel mai mare risc. 

Controlul accesului este un strat suplimentar de securitate care ajută la protejarea acelor active care se califică drept “risc ridicat” într-o organizație și este foarte posibil ca o terță parte să aibă nevoie să acceseze în mod regulat aceste active cu risc ridicat.

Află care sunt drepturile persoanelor vizate, pe lângă dreptul de access, în baza Regulamentului General privind Protecția Datelor cu Caracter Personal.

Ai nevoie de ajutor în implementarea GDPR?
Pentru a fi conform din punct de vedere al procedurilor, măsurilor, metodelor de reacție și a diminuării riscurilor, îți recomandăm să apelezi la experți. GDPR Complet este la bază companie IT, cu expertiză validată în proiecte naționale și internaționale.

  • Îți evaluăm riscurile în cel mai mic detaliu

  • Te asistăm pas cu pas în implementare

  • Îți instruim angajații care prelucrează date

  • Îți oferim proceduri și documente tipizate

AFLĂ MAI MULTE DESPRE SERVICIILE NOASTRE DE CONSULTANȚĂ

5. Acordați o atenție deosebită mediilor cloud

Înainte de a vă muta datele critice în cloud utilizați controalele de securitate puternice disponibile pe platformele cloud și separați gestionarea sistemelor din cloud de gestionarea sistemelor locale. Acest lucru e necesar pentru a vă asigura că actorii de amenințare nu pot sări de la un mediu la altul din cauza discrepanțelor în materie de securitate.

În acest sens se recomandă să: 

  • Înțelegeți modelul de responsabilitate partajată
  • Adresați furnizorului de cloud întrebări detaliate privind securitatea. Câteva exemple: 
    • Unde se află serverele furnizorului din punct de vedere geografic?
    • Care este protocolul furnizorului pentru incidente de securitate?
    • Care este planul de recuperare în caz de dezastru al furnizorului?
    • Ce măsuri a luat furnizorul pentru a proteja diferitele componente de acces?
    • Ce nivel de asistență tehnică este dispus să ofere furnizorul?
    • Care sunt rezultatele celor mai recente teste de penetrare ale furnizorului?
    • Furnizorul criptează datele în timpul tranzitului și în repaus?
    • Ce roluri sau persoane din cadrul furnizorului au acces la datele stocate în cloud?
    • Ce metode de autentificare acceptă furnizorul?
  • Implementați o soluție de gestionare a identității și a accesului
  • Instruiți-vă personalul
  • Stabiliți și aplicați politici de securitate în cloud
  • Asigurați-vă end point-urile (punctele finale)
  • Criptați datele în tranzit și în repaus
  • Utilizați tehnologia de detectare și prevenire a intruziunilor
  • Activați jurnalele de securitate

6. Revizuiți strategia de backup a datelor și utilizați așa-numita abordare a regulii 3-2-1

Adresată organizațiilor, regula constă în păstrarea a trei copii complete ale datelor lor, cu două dintre ele stocate local, dar pe tipuri diferite de suporturi, și cel puțin o copie stocată în afara site-ului. Strategia de backup a organizației dumneavoastră ar trebui să fie pe deplin aliniată cu necesitățile afacerii dumneavoastră, prin stabilirea unor termene de recuperare și puncte de recuperare explicite.

  • Asigurați-vă că accesul la copiile de rezervă este controlat, limitat și înregistrat.
  • Confirmați că procedurile de restaurare sunt bine documentate și testate periodic.
  • Având în vedere proliferarea atacurilor de tip ransomware, se recomandă cu insistență să creșteți frecvența backup-urilor pentru datele critice. Cele mai recente tehnologii de stocare facilitează backup-uri rapide ale aproape oricărui set de date în câteva minute.
  • Utilizatorii ar trebui să fie instruiți să salveze datele numai pe dispozitive de stocare permise de către dumneavoastră sau, dacă este cazul, pe dispozitivele de stocare în cloud ale companiei și nu pe propriile stațiile de lucru. 
  • În plus, ar trebui să vă asigurați că software-ul de backup propriu-zis este la zi. Am detaliat mai sus de ce sunt necesare actualizările programelor informatice.

Cele mai bune practici de backup includ:

  • Efectuați o copie de rezervă în mod regulat: se recomandă să se facă copii de rezervă a datelor “cât de frecvent este necesar pentru a se asigura că, în cazul în care datele se pierd, acestea nu sunt inacceptabile pentru afacere”. 
  • Selectați datele potrivite pentru a face copii de rezervă: Unele dintre cele mai comune fișiere de backup includ bazele de date financiare și ale clienților, sistemele de operare, fișierele de registru și imaginile mașinilor.
  • Automatizați copiile de rezervă: Copiile de rezervă manuale sunt predispuse la erori ale utilizatorului, în timp ce copiile de rezervă automatizate vă asigură că aveți cele mai recente versiuni stocate în siguranță.
  • Testați-vă copiile de rezervă: Copiile de rezervă eșuează, iar datele se corup, ceea ce face ca verificarea datelor și testarea restaurării să fie esențiale.
  • Încorporați alte tactici: O strategie de backup 3-2-1 este doar o parte a unui plan de backup și recuperare. De asemenea, ați putea lua în considerare: criptarea datelor și scanarea copiilor de rezervă pentru malware.

7. Schimbați toate credențialele implicite

Ne referim aici la nume de utilizator și parole. Dezactivați protocoalele care nu acceptă factori multipli de autentificare sau utilizează autentificarea slabă (de exemplu, parole în text clar sau parole învechite și vulnerabile de autentificare sau protocoale de criptare).

Cel mai la îndemâna exemplu este folosirea în producție a protocolului VPN – PPTP.

Cel mai mare pericol este în cazul dispozitivelor conectate la Internet, cum ar fi camerele de luat vederi. 

ID-urile de utilizator și parolele implicite reprezintă o problemă gravă de securitate deoarece:

  • se regăsesc în multe sisteme de operare și baze de date utilizate pe scară largă în comerț
  • pot avea privilegii de sistem de nivel înalt sau de administrator de baze de date (DBA)
  • sunt adesea nesecurizate prin faptul că sunt setate la valorile implicite
  • maschează acțiunile de audit, ceea ce face dificilă monitorizarea lor
  • au parole care sunt cunoscute pe scară largă de mulți “utilizatori”
  • valorile implicite “hardcoded ” pot fi identificate cu ușurință
  • pot fi ușor de exploatat, chiar și de către un începător.

Cel mai important risc cu parolele implicite este că informațiile pot fi ușor de descoperit de aproape oricine. Aceste informații sunt disponibile în publicațiile furnizorilor, cărți, pe internet. Acest lucru, împreună cu ușurința de utilizare, este ceea ce face ca acesta să fie o gravă problemă de securitate.

8. Folosiți segmentarea și restricțiile de rețea adecvate pentru a limita accesul 

Cele mai bune practici pentru segmentarea rețelei

  • Cunoașteți cine se conectează la rețeaua dumneavoastră (și de ce date au nevoie pentru a-și face treaba). Nu puteți să segmentați corect dacă nu știți exact cine are acces la rețea sau la ce anume au nevoie să aibă acces pentru a-și îndeplini sarcinile. Înainte de a începe orice proiect de segmentare, cunoașteți ce date trebuie să fie accesate și de către cine, astfel încât să nu trebuiască să rearhitecturați ulterior procesul de segmentare.
  • Nu subsegmentați și nu suprasegmentați. Proiectele de segmentare pot fi complicate. Un bun plan de segmentare de succes are câteva subsecțiuni necesare și separate. Prea multe pot fi prea complicate. Prea puține pot amenința securitatea sistemului dumneavoastră. Acesta este motivul pentru care este important să știți cine are nevoie de ce date. Dacă nu aveți o idee bună despre utilizatorii dumneavoastră și despre ceea ce au nevoie s-ar putea să sfârșiți prin a segmenta prea mult sau prea puțin. Aceasta este o problemă frecventă și înseamnă că s-ar putea să trebuiască, în cele din urmă, să interveniți și să schimbați întreaga rețea.
  • Izolați punctele de acces pentru terți. Unele dintre cele mai mediatizate breșe din istoria recentă s-au întâmplat pentru că un hacker a folosit o parte terță pentru a accesa datele unei companii. Mai alarmant este faptul că, atunci când o parte terță este implicată într-o încălcare, este nevoie de mai mult timp pentru a găsi încălcarea. Pentru acele părți terțe care au nevoie de date pentru a furniza servicii, segmentați-vă prin crearea de puncte de access izolate. În acest fel, aceștia au acces la ceea ce au nevoie și nu la altceva.
  • Asigurați-vă că accesul legitim către date este mai facil decât cel ilegitim. Atunci când vă segmentați rețeaua, țineți cont de arhitectura rețelei dumneavoastră. S-ar putea să creați o cale care necesită ca o parte terță să treacă de mai multe firewall-uri pentru a accesa datele pe care le caută. Dar ce ar face un hacker pentru a ajunge la aceleași date? Dacă există doar două firewall-uri între un hacker și datele pe care trebuie să le protejați, dar trei sau patru între furnizorii dumneavoastră și aceleași date, este timpul să vă reorganizați arhitectura, astfel încât accesul ilegitim să fie calea cea mai dificilă.
  • Auditați-vă rețeaua în mod regulat. Auditurile regulate ale rețelei sunt esențiale pentru a vă proteja și pentru a vă asigura că niciun atacator nu se poate strecura dintr-un subsegment în altul. Dacă nu vă monitorizați în mod regulat rețeaua, riscați să nu observați lacune în arhitectura dumneavoastră care ar putea fi exploatate de un atacator. Auditurile sunt importante și dintr-un alt motiv: atunci când noi persoane sau resurse au fost adăugate în rețea sau dacă nevoile dumneavoastră de afaceri s-au schimbat, este posibil ca vechiul dumneavoastră plan de segmentare să nu mai funcționeze eficient. Prin monitorizarea periodică a utilizatorilor, a nevoilor și a rețelei, vă puteți actualiza arhitectura astfel încât aceasta să continue să lucreze pentru dumneavoastră și nu împotriva dumneavoastră.

9. Desfășurați periodic cursuri de formare

Pentru a vă asigura că administratorii IT și de sistem au cunoștințe solide de înțelegere a politicii de securitate a organizației dumneavoastră și a procedurilor asociate. Mai jos sunt 7 motive pentru a urma astfel de cursuri:

9.1 Pentru a preveni încălcările și atacurile

Începând cu cel mai evident, formarea de conștientizare a securității ajută la prevenirea breșelor de securitate. Numărul exact de breșe de securitate pe care le previne formarea în domeniul securității este dificil de cuantificat. Acest lucru ar putea fi un pas prea departe pentru majoritatea organizațiilor. Dar asta nu înseamnă că nu putem demonstra rentabilitatea investițiilor în software de conștientizare a securității. Este posibil să se compare numărul de incidente înainte și după activitățile de conștientizare. Măsurătorile rezultate pot fi utilizate pentru a obține o indicație a ROI.

Breșele de securitate pot costa milioane de lei, pe când formarea și conștientizare securității cibernetice este relativ ieftină.

9.2 Pentru a construi o cultură a securității

O cultură a securității a fost mult timp considerată ca fiind de neprețuit pentru managerii de securitate a informațiilor (CISO). În egală măsură, o astfel de cultură de securitate cibernetică este văzută ca fiind dificil de realizat. Crearea unei culturi de securitate înseamnă să construiți valorile de securitate în structura afacerii dumneavoastră. Formarea care acoperă conștientizarea situației (de ce cineva ar putea fi în pericol), plus beneficiile pentru viața profesională și cea de acasă este o modalitate bună de a atrage oamenii la bord.

9.3 Pentru a face tactici de apărare mai robuste

Firewall-urile trebuie să fie pornite. Avertizările de securitate trebuie să fie recunoscute. Software-ul trebuie actualizat. Puține companii sau instituții din ziua de azi ar visa să funcționeze fără mijloace de apărare tehnologice. Cu toate acestea, fără o formare de conștientizare a securității, apărările tehnologice nu își pot atinge potențialul. Atacatorii din ziua de azi rareori se obosesc să încerce să atace întreprinderile doar prin mijloace tehnologice. Atacatorii din ziua de astăzi vizează în mod obișnuit persoanele, deoarece acestea sunt considerate o cale ușoară de a intra în rețelele protejate.

9.4 Pentru a le da încredere clienților dumneavoastră

Consumatorii sunt din ce în ce mai conștienți de amenințările cibernetice. În calitate de clienți, aceștia doresc să se simtă în siguranță. O afacere care ia măsuri pentru a îmbunătăți securitatea cibernetică va fi mai în măsură să genereze încrederea consumatorilor. Iar o afacere de încredere este una căreia clienții îi rămân loiali.

Aceasta nu este o presupunere. Un sondaj recent realizat de Arcserve arată că 70% dintre consumatori consideră că întreprinderile nu fac suficient pentru a asigura securitatea cibernetică. Aproape 2 din 3 consumatori ar evita probabil să facă afaceri cu o întreprindere care a suferit un atac cibernetic în ultimul an. În mod clar, clienții sunt atenți la acreditările de securitate. Atunci când introduceți cursuri de sensibilizare la securitate, clienții vă consideră mai responsabili. Acesta nu poate fi decât un lucru bun.

9.5 Pentru conformitate

Pentru a fi clar, conformitatea nu reprezintă în sine un motiv pentru a introduce formarea de sensibilizare la securitate. Cei care introduc formarea doar pentru a se conforma reglementărilor riscă să facă minimul necesar. Cu toate acestea, tot mai multe autorități de reglementare cer ca anumite industrii să implementeze cursuri de sensibilizare la securitate.

“Firmele de toate dimensiunile trebuie să dezvolte o “cultură a securității”, de la consiliul de administrație până la fiecare angajat. […] Securitatea cibernetică este o responsabilitate comună, iar noi adoptăm o abordare cooperantă pentru a aborda această amenințare, colaborând cu guvernul, cu alte autorități de reglementare, la nivel național și internațional, în legătură cu această problemă importantă.”

Partenerul CybSafe, Autoritatea de Conduită Financiară (FCA), cu privire la reziliența cibernetică.

Conformitatea poate fi un produs secundar fericit al formării de conștientizare a securității. Cei care o introduc devin mai siguri și, în multe industrii, îndeplinesc cerințele de reglementare.

9.6 Pentru a fi responsabil din punct de vedere social ca afacere

După cum au demonstrat WannaCry și NotPetya în 2017, atacurile cibernetice se pot răspândi cu viteză rapidă. Cu cât sunt mai multe rețele care sunt infectate, cu atât alte rețele devin mai expuse riscului. Iar slăbiciunea unei rețele crește amenințarea generală pentru celelalte.

Absența formării de conștientizare a securității într-o organizație face ca alte organizații să fie vulnerabile. Este ca și cum ați lăsa ușa casei descuiată, cu cheile de la următoarea ușă înăuntru. Instruirea în materie de sensibilizare la securitate nu este benefică doar pentru dumneavoastră. Este în beneficiul clienților, furnizorilor și al tuturor celor care sunt interconectați cu rețeaua dumneavoastră.

9.7 Pentru a îmbunătăți starea de bine a angajaților

Este bine documentat faptul că oamenii fericiți sunt oameni productivi. Așadar, merită să ne amintim că instruirea de conștientizare a securității nu doar menține oamenii în siguranță la locul de muncă. Îi menține în siguranță și în viața lor personală.

În cea mai mare parte, acest beneficiu special rămâne nevăzut. Dacă formarea de conștientizare a securității face ceea ce ar trebui să facă, nu este doar un beneficiu pentru angajator. Este și un beneficiu pentru angajați.

Ai nevoie de DPO extern?
Lasă provocările GDPR în seama GDPR Complet – echipă de profesioniști cu expertiză juridică, expertiză în securitate IT și expertiză în managementul afacerilor

  • Exercităm funcția de DPO

  • Audităm și Implementăm

  • Instruim personalul

  • Comunicăm cu autoritatea

CERE O OFERTĂ pentru serviciile DPO externalizat

10. Creați un mediu de securitate rezilient pentru e-mail activând filtrarea antispam

Adăugând un sistem de gateway de e-mail securizat, configurat pentru a urma automat politicile testate pe teren și playbook-uri concepute pentru a împiedica e-mailurile malițioase să ajungă în căsuțele poștale.

Citește mai mult despre folosirea emailului și conformitatea cu GDPR-ul.

11. Organizați periodic evenimente de conștientizare cibernetică

Cu scopul de a vă instrui utilizatorii cu privire la phishing și cele mai comune tehnici de phishing (de exemplu, identificarea mesajelor falsificate/suspicioase) precum și care pot fi efectele atacurilor de phishing.

12. Protejați-vă activele web împotriva atacurilor de tip “denial-of-service”.

Utilizarea CDN (Content Delivery Network) va ajuta în contracararea acestui tip de atac, deoarece resursele web sunt disponibile în mai multe centre de date sau utilizați un furnizor de servicii de găzduire web cu protectie împotriva “denial-of-service”.

13. Blocați sau limitați accesul (direct) la internet pentru servere sau alte dispozitive care sunt rareori repornite.

De obicei aceste dispozitive pot fi folosite de hackeri drept punct de intrare în rețeaua dumneavoastră. 

Concluzii: 

Nu trebuie sa treci cu vederea protocoalele de siguranță atunci când lucrezi cu date personale și informații sensibile, mai ales când și alte persoane depind de buna funcționare a afacerii sau întreprinderii tale.

Atât ENISA și CERT-EU cât și noi, echipa GDPR Complet, rămânem încrezători că, prin aplicarea acestui set de recomandări într-o manieră consecventă și sistematică, organizațiile din UE vor putea îmbunătăți substanțial postura lor de securitate cibernetică și să-și sporească rezistența generală la atacuri.

Prin serviciile de conformare GDPR pe care le oferim, atât de consultanță GDPR cât și DPO externalizat, acordăm o importanță sporită tuturor acestor politici și proceduri de securitate cibernetică, pentru a asigura securitatea datelor cu caracter personal. Dacă ai nevoie de sprijin în acest domeniu contactează-ne cu încredere la contact@gdprcomplet.ro și vei beneficia de expertiza noastră validată în proiecte naționale și internaționale.

P.S. suntem la bază companie IT ;-)

[Infografic] Cele mai bune practici în materie de securitate cibernetică.

Bune practici de securitate cibernetică - infografic GDPR Complet