facebook LinkedIN LinkedIN - follow
IT SYSTEMS 9/2016 , IT Security

10 kroků k ochraně výrobních dat před e-mailovými hrozbami



Zebra SystemsVíce než 180 miliard zpráv je odesláno a přijato každý den. Mnoho z nás dostane stovky zpráv každý týden, ne-li denně. Každý z těchto zdánlivě nevinných e-mailů může být zdrojem útoku, může obsahovat malware, případně způsob, jak vážně poškodit jakoukoliv firmu či organizaci – například zašifrováním životně důležitých výrobních dat.


Podle nedávného průzkumu GFI Software zůstávají e-maily nejdůležitějším nástrojem pracovní komunikace – před telefonováním, osobními schůzkami a sociálními sítěmi. O nezastupitelnosti elektronické pošty je přesvědčeno 84 % pracovníků. Z pěti věcí, které jim nejvíce vadí na pracovních e-mailech, se hned tři týkají bezpečnosti: spamy, phishing a hrozba nákazy malwarem.

Renesance útoků po e-mailu

Nákaza počítačovými viry se historicky šířila nejrůznějšími způsoby. Na samotném počátku virových útoků to byly diskety, které přenášely a šířily virové nákazy. S příchodem a rozšířením internetu se hackeři zaměřili na šíření pomocí e-mailů – zřejmým vrcholem tohoto období byl ikonický e-mail „I love you“. S rozvojem webu pak úlohu hlavního vektoru hackerských útoků převzaly webové stránky se škodlivým obsahem.

S nástupem stále úspěšnějšího ransomwaru (vyděračského softwaru) jako by se vrátil čas zpátky, když aktuálně nejvíce dochází k jeho útokům prostřednictvím elektronické pošty. Ta je ale dnes pro fungování každé firmy nezastupitelná – používání výměnných médií a brouzdání po webu v pracovní době lze zablokovat prakticky bez následků na činnost firmy, ale zastavit e-mailovou komunikaci jen tak nejde.

10 kroků k ochraně firemních e-mailů

O to více je třeba se na zabezpečení podnikové elektronické pošty zaměřit. Nelze spoléhat pouze na antivirovou kontrolu zpráv jako dříve; k eliminaci všech rizik spojených s e-maily je dnes nutné zapojit více způsobů:

  1. Nastavení vhodného hesla – Uživatelé by měli zvolit takové heslo, které je dostatečně silné a zároveň zapamatovatelné, aby si jej nemuseli lepit na obrazovku svého PC.
  2. Obrana proti únikům dat – Je potřeba vytvořit směrnici nařizující, že se podnikové informace nesmí za žádných okolností dostat ven bez explicitního souhlasu vedení, a nástroj, který dokáže na základě kontroly klíčových slov upozornit na možný únik dat.
  3. Zastavení spamů – Spam není jen na obtíž, ale představuje skutečné nebezpečí a obrana proti němu může být zajištěna prostřednictvím kombinace technických opatření, vnitropodnikových směrnic a školení.
  4. Kontrola obsahu prostřednictvím filtrování a monitoringu – Monitorování obsahu e-mailů pomáhá ochránit firmu před následky zpráv s nevhodným či nelegálním obsahem, včetně soudních obvinění.
  5. Obrana proti malwaru – Dobře nastavené filtrování rozezná a zablokuje takové přílohy, které by mohly obsahovat virus, a také dokáže eliminovat útok nulového dne.
  6. Obrana proti phishingu – E-mail zůstává nejoblíbenějším způsobem k iniciování sociálních útoků, přičemž phishing patří mezi nejčastější techniku. Zde je třeba důrazně varovat uživatele před reakcí na podezřelé nabídky.
  7. Hloubková obrana – Znamená kombinovanou obranu proti všem formám útoků a úniků dat, včetně antiviru/antimalwaru, nástroje proti spamu a nástroje na filtrování obsahu, a to jak na klientských stanicích, tak na poštovním serveru.
  8. Dodržování odvětvových standardů – Všechny případné problémy jsou závažnější pro ty společnosti, které podléhají compliance ve svém odvětví (zdravotnictví, bankovnictví, automotive apod.). Pro ně existují speciální bezpečnostní techniky, jak pro malé firmy, tak i pro větší společnosti.
  9. Školení a osvědčená praxe – Největším problémem bývá chování koncového uživatele. Neexistuje žádná ochrana na světě, která by chránila proti zaměstnanci, který se nechá snadno obelstít a vydá hackerům úplný přístup k síti.
  10. Dodržování bezpečnostních pravidel – A nakonec by si každá firma měla v oblasti e-mailové komunikace vytvořit bezpečnostní politiku s pravidly, která lze s využitím technických prostředků snadno nastavit, monitorovat a případně vynucovat.

I přes překotný rozvoj interakce na sociálních sítích je pozice e-mailové komunikace v pracovním prostředí skutečně dominantní. To dnes vědí také hackeři, kteří útočí nejsnazším způsobem na místa, kde jsou důležitá, cenná a snadno zpeněžitelná data: prostřednictvím e-mailů na firemní sítě. Proto je dobré prověřit, zda je firma (a zvláště ta výrobní) proti těmto útoků dobře chráněná.

Zdeněk Bínek
Autor článku je ředitelem společnosti Zebra Systems, která na český trh dodává řešení GFI Software.
Chcete získat časopis IT Systems s tímto a mnoha dalšími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z našeho archivu.

Inzerce

Ochrana dat a bezpečnost v éře DORA a NIS2

Klíčová role IBM Guardium a SIEM QRadar

Security AIS rostoucími nároky na ochranu citlivých dat a dodržování regulatorních požadavků se firmy stále více obrací k pokročilým nástrojům, které jim umožňují efektivně čelit výzvám moderního IT prostředí. Směrnice DORA a NIS2, které zdůrazňují operační odolnost a správu kybernetické bezpečnosti, stanovují jasné standardy pro ochranu dat a řízení přístupu. V tomto kontextu hrají zásadní roli řešení IBM Guardium a SIEM QRadar.