Každých 24 hodin dochází k 720 milionům hackerských útoků: Jak se bránit?

Celosvětově dochází každých 24 hodin k 720 milionům hackerských útoků na běžné uživatele i firmy, uvádí statistiky. Data se stávají zásadní komoditou, o kterou mají útočníci zájem. Mnohé pracující i podnikatele by navíc úplná ztráta dat přivedla ke krachu

V dnešním digitálním prostředí čelí potenciálnímu riziku každá organizace bez ohledu na velikost. Jsme svědky rostoucího zájmu hackerů právě o malé a střední firmy, neboť je vnímají jako snadné cíle s méně sofistikovanou bezpečnostní infrastrukturou a nedostatečným počtem vyškoleného personálu, který by mohl hrozbu rozpoznat a adekvátně na ni reagovat.

Obrázek: Každých 24 hodin dochází k 720 milionům hackerských útoků: Jak se bránit?

Z nedávného zjištění organizace CSO například vyplývá, že hackeři využívají „plošné“ automatické útoky na tisíce až miliony firem najednou, aniž by se zajímali o předvýběr svých cílů. Takto vedené masivní útoky mají bohužel vysokou úspěšnost a dokazují, že spíše než velikost nebo zaměření společnosti hraje zásadní roli míra zabezpečení sítě. Když uvážíme, že mnoho malých a středních podniků nedisponuje dostatečnou ochranou, nepřekvapí, že útoky na IT jsou u jedné firmy do pěti set zaměstnanců detekovány průměrně každých 101 dnů.

Většina firem by kvůli ztrátě dat do měsíce zkrachovala

Majitelé malých a středních firem si postupně začínají připouštět, jak lákavým cílem pro kyberzločince mohou jejich podniky být. Často si to však uvědomí, až když je pozdě: po útoku. Náprava pak bývá náročná a nákladná, někdy i nemožná. Záleží na povaze a rozsahu daného útoku.

Z tohoto pohledu může být podnikání vysoce stresující záležitostí. To mimo jiné prokázal i loňský průzkum Konica Minolta mezi malými a středními podniky. Konkrétně třetina vedoucích pracovníků například uvedla, že jim starosti o bezpečnost firemních dat a IT systémů mnohdy narušují i soukromý život a klid. Řeší, jak se vybavit účinnými nástroji pro ochranu vlastní společnosti i svých zákazníků, a kolik je to bude stát.

Obrázek: Každých 24 hodin dochází k 720 milionům hackerských útoků: Jak se bránit?

Na detailní popis možných finančních dopadů hackerských útoků na malé a střední firmy se v nedávné době zaměřila organizace Better Business Bureau (BBB). Ve své studii se BBB ptala vlastníků firem v Severní Americe, jak dlouho by jejich podnikání bylo rentabilní, pokud by trvale ztratili přístup k důležitým datům. Pouze třetina (35 %) odpověděla, že déle než tři měsíce. Více než polovina se vyjádřila, že by firma přestala být rentabilní během necelých třiceti dnů.

Pozor na příliš velký počet zařízení

Kybernetické útoky vyjdou draho, nákladná je i prevence. Vyhodnocení všech IT a komunikačních systémů podniku a stanovení optimálních bezpečnostních řešení vyžaduje také spoustu času. Jednou z cest, jak snížit hrozbu kybernetických útoků, je snižovat počet jejich potenciálních cílů. To v praxi znamená, nevyužívat zbytečné množství různých technologií, které je třeba individuálně spravovat a chránit.

Velké korporace disponují dostatkem času i financí, aby se vybavily nejlepší možnou ochranou. Ale malé a střední firmy nemají čas zjišťovat, co je pro ně nejlepší, ani finance, aby si vhodné systémy pořídily a ještě zajistily jejich každodenní správu. Pokud má ale podnik jediný integrovaný systém, je snadnější odhalit, co je skutečná hrozba a co ne.

Obrázek: Každých 24 hodin dochází k 720 milionům hackerských útoků: Jak se bránit?

Právě takovou „all-in-one“ technologií, navíc s nastavitelnými parametry, je platforma Workplace Hub. Nabízí robustní infrastrukturu, díky níž dokáže malým a středním firmám poskytnout sofistikovanou úroveň IT bezpečnosti, kterou si dosud mohli dopřát pouze velcí hráči. S vědomím, že základem pro maximální ochranu dat je bezpečná infrastruktura, spolupracuje Konica Minolta s předními hráči v oboru kybernetické bezpečnosti.

Bezpečné servery by měly být základem 

Platforma Workplace Hub, ať už jako řešení spojené s A3 tiskárnou s názvem Hub či varianta Edge určená do serverovny, využívá servery HPE Gen10, které byly v nezávislých testech označeny za „globálně nejbezpečnější servery odpovídající průmyslovým normám”. Důvodem takového ohodnocení je využitá technologie silicon root of trust, která je integrována přímo do hardwaru.

Bezpečnostní technologie poskytuje důvěryhodná ověření mezi komunikujícími zařízeními (tzv. trusted handshakes) od nejnižší úrovně firmware až po BIOS a software, a zajišťuje tak důvěryhodný status. HPE implementace ukotvuje nezbytný firmware serveru v čipech iLO 5 silicon  formou nezměnitelného „otisku“, který ověřuje, že celý kód firmwaru je platný a nezkompromitovaný. Tato vazba zaručuje, že bude spuštěn pouze platný kód firmwaru.

Zabezpečení Workplace Hubu doplňuje firewall Sophos XG, který poskytuje ochranu nové generace. Automaticky blokuje hrozby a reaguje na ně, odkrývá skrytá rizika a sleduje, co se děje v síti. To vše v reálném čase.

Obrázek: Jak fotí nejlepší fotomobil na světě? Fotografie noční Prahy z Huawei Mate 40 Pro
Jak fotí nejlepší fotomobil na světě? Fotografie noční Prahy z Huawei Mate 40 Pro
Obrázek: Recenze Bluetooth sluchátek Huawei FreeBuds Pro: Nenechte se rušit okolním hlukem
93%
Recenze Bluetooth sluchátek Huawei FreeBuds Pro: Nenechte se rušit okolním hlukem
Obrázek: Průvodce výběrem notebooku do 10 000 Kč: Jaký vybrat na na kancelářskou práci, filmy i dítěti do školy?
Průvodce výběrem notebooku do 10 000 Kč: Jaký vybrat na na kancelářskou práci, filmy i dítěti do školy?
Obrázek: Slavný designérský guru Applu Jony Ive chystá spolupráci s Airbnb
Slavný designérský guru Applu Jony Ive chystá spolupráci s Airbnb
Obrázek: Průvodce výběrem notebooku do 10 000 Kč: Jaký vybrat na na kancelářskou práci, filmy i dítěti do školy?
Průvodce výběrem notebooku do 10 000 Kč: Jaký vybrat na na kancelářskou práci, filmy i dítěti do školy?
Obrázek: Jak vyřešit nejčastější problémy s připojením k internetu? 5 funkčních tipů
98%
Jak vyřešit nejčastější problémy s připojením k internetu? 5 funkčních tipů
Obrázek: Jak správně nabíjet mobil? 5 častých mýtů o nabíjení telefonu
Jak správně nabíjet mobil? 5 častých mýtů o nabíjení telefonu
Obrázek: Jak vyhledat písničku podle pískání, mumlání a broukání? Nově v mobilní aplikaci Google
Jak vyhledat písničku podle pískání, mumlání a broukání? Nově v mobilní aplikaci Google
Obrázek: Pozor na podvodné telefonáty, přesvědčivost je hlavní zbraní útočníka
Pozor na podvodné telefonáty, přesvědčivost je hlavní zbraní útočníka

Říká se tomu vishing – voice phishing. Je to hlasová, telefonní forma standardního phishingu, takže místo, aby útočník poslal falešný...

Zavřít