Cyberbezpieczeństwo jednoosobowych działalności gospodarczych – jak chronić firmę?

31 maja, 2023
jednoosobowa firma cyberbezpieczenstwo

W Polsce zarejestrowanych jest ponad 3,5 mln jednoosobowych działalności gospodarczych. Polacy decydują się na tę formę pracy, ponieważ cenią sobie wolność, którą im zapewnia własny biznes – 56% wskazuje, że jej największą zaletą jest elastyczny czas pracy. Drugą stroną medalu jest znacznie większa odpowiedzialność m.in. za bezpieczeństwo danych, zarówno swoich jak i klientów. Eksperci firmy ESET radzą, jak małe firmy mogą zadbać o cyberbezpieczeństwo. 

Duża odpowiedzialność za bardzo ważne dane to temat, o którym rzadko się wspomina w kontekście wad i zalet prowadzenia jednoosobowych działalności gospodarczych. Tymczasem cyberprzestępcy doskonale zdają sobie sprawę z tego, że im mniejsza firma, tym większa szansa na luki w zabezpieczeniach. Poza tym więcej pieniędzy można wyłudzić czy ukraść od firm – nawet małych – niż od osób fizycznych.

Cyberprzestępcy są w dużej mierze oportunistami. Oznacza to, że szukają łatwych zdobyczy — kont internetowych, które nie są odpowiednio chronione, urządzeń, na których nie zainstalowano oprogramowania zabezpieczającego lub komputerów, na których nie działa zaktualizowany system operacyjny, przeglądarka czy inny rodzaj oprogramowania.

Nie ma danych na temat liczby cyberataków wymierzonych w osoby prowadzące jednoosobową działalność gospodarczą. Pewne jest jednak, że przy mniejszych zasobach i niewielkim lub zerowym wewnętrznym wsparciu IT są one bardziej narażone na cyberzagrożenia.

Lista 4 dotkliwych ataków dla najmniejszych firm

  1. Atak ransomware, który blokuje dostęp do plików, w tym do zsynchronizowanej pamięci masowej w chmurze.
  2. Atak (często towarzyszy mu ransomware), w którym cyberprzestępcy kradną i grożą wyciekiem najbardziej poufnych plików lub sprzedają je w darknecie. Zagrożone mogą być nawet objęte szczególną ochroną dane osobowe.
  3. Ataki polegające na przejęciu konta poprzez kradzież hasła lub techniki „brute force”. Przejęte konto firmowe może zostać wykorzystane w dalszych atakach phishingowych na klientów (business email compromise) lub do włamania do służbowych skrzynek mailowych kontrahentów.
  4. Przejęcie danych logowania do firmowego konta bankowego za pomocą złośliwego oprogramowania. Celem jest oczywiście kradzież zgromadzonych tam środków.

Według danych rządu Wielkiej Brytanii średni koszt ataków cyberprzestępczych na najmniejsze firmy w ciągu ostatnich 12 miesięcy został obliczony na ponad 3000 funtów.

To znaczny wydatek dla firm tej wielkości. Dlatego właśnie czas poświęcony przez osoby prowadzące jednoosobową działalność gospodarczą na opanowanie podstaw cyberbezpieczeństwa powinien być traktowany jako inwestycja, a nie koszt.

Oto podstawowe zasady, których należy przestrzegać

Tworzenie kopii zapasowych najważniejszych danych. Przechowywanie w chmurze (np. OneDrive czy Dysk Google) to wygodne rozwiązanie, ponieważ kopie zapasowe są tworzone automatycznie i nie ma potrzeby początkowej inwestycji w sprzęt. Większość głównych dostawców oferuje możliwość przywracania z poprzednich wersji, nawet jeśli ransomware obejmie dane w chmurze. Jednak dla dodatkowego spokoju warto również wykonać kopię zapasową na zewnętrznym twardym dysku i upewnić się, że pozostanie on odłączony od komputera do czasu, gdy będzie potrzebny.

Instalowanie programów chroniących przed złośliwym oprogramowaniem: należy wybrać produkt od renomowanego dostawcy i upewnić się, że obejmuje nie tylko komputery, ale również wszystkie inne urządzenia. Warto sprawdzić czy automatyczne aktualizacje są włączone, aby zawsze działała najnowsza wersja. 

Aktualizowanie wszystkich komputerów i urządzeń: aby mieć pewność, że wszystkie systemy operacyjne i inne oprogramowanie mają najnowszą wersję, należy włączyć automatyczne aktualizacje.

 Dbanie o bezpieczeństwo kont: należy używać tylko silnych, unikalnych haseł przechowywanych w menedżerze haseł i gdy tylko jest to możliwe, włączać uwierzytelnianie wieloskładnikowe. Zmniejszy to ryzyko phishingu i wykradania haseł.

Ochrona urządzeń mobilnych: Nigdy nie należy pobierać aplikacji z nieoficjalnych sklepów. Urządzenia powinny być chronione silnymi hasłami oraz metodami uwierzytelniania biometrycznego. Powinny również być wyposażone w możliwość zdalnego śledzenia i wyczyszczenia danych w przypadku utraty lub kradzieży urządzenia.

Plan na wypadek, gdyby coś poszło nie tak: taki plan nie musi być wyczerpujący. Po prostu warto zawczasu dowiedzieć się, z jakich usług IT korzysta firma, a następnie przygotować listę kontaktów pomocnych w przypadku ataku. Przyspieszy to czas reakcji. Warto mieć również papierową wersję planu na wypadek, gdyby systemy zostały zmuszone do wyłączenia.

PODZIEL SIĘ:

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]