Ponad połowa przedsiębiorstw doświadczyła w ostatnim roku naruszenia bezpieczeństwa cybernetycznego. Często skutkowało to utratą dochodów, klientów czy szansy na rozwój biznesu. Wymuszało też dodatkowe kosztowne działania mające na celu przywrócenie poprawnej pracy środowiska IT.
W ostatnim roku ataki hakerów dały się we znaki ponad połowie firm. Takie dane przedstawili eksperci firmy Konica Minolta. Nic więc dziwnego, że – jak wynika z jej badań – aż 33 proc. małych firm jako największe technologiczne wyzwanie biznesowe wskazuje właśnie cyberzagrożenia.
Cyberprzestępczość straszy firmy
W 2018 roku cyberprzestępczość na całym świecie doprowadziła firmy do strat w wysokości nawet 600 mld dol. Jak zauważa Mateusz Macierzyński, menedżer ds. systemów ITS w firmie Konica Minolta, sektor MŚP jest postrzegany jako łatwy cel. Nie ma tak zaawansowanej infrastruktury czy procedur bezpieczeństwa jak duże przedsiębiorstwa.
– Cyberprzestępcy wiedzą, że małym firmom brakuje budżetów na wyszkolony personel, który mógłby zarządzać zagrożeniami i na nie reagować. Niestety, sektor MŚP często zaczyna dostrzegać zagrożenia dopiero po ataku – podkreśla.
CZYTAJ TAKŻE: Cyberbezpieczeństwo jak BHP
Ostrzega przy tym, że odzyskiwanie dostępu do danych po atakach hakerskich jest jednak trudne i kosztowne. A nawet niemożliwe, gdy firma nie posiada kopii zapasowych. – A utrata informacji niesie ryzyko sparaliżowania działalności biznesowej – zaznacza Mateusz Macierzyński.
Jak dbać o cyberbezpieczeństwo
Badania pokazują, że tylko 35 proc. firm deklaruje, iż pozostałoby rentownymi przez dłużej niż trzy miesiące, gdyby całkowicie straciły dostęp do podstawowych danych. Ponad połowa wskazuje, że straciłaby rentowność w czasie krótszym niż miesiąc.
– Podstawą bezpieczeństwa firmy jest wiedza, które dane są wrażliwe, w jakim stanie są zabezpieczenia sieci, jakie urządzenia się z nią łączą i kiedy. Regularna analiza podatności pomaga w ocenie bezpieczeństwa i ryzyka. A także w identyfikowaniu luk, które mogą narazić firmę na zagrożenia – radzi Mateusz Macierzyński.
– Jednym ze sposobów minimalizowania ryzyka ataku jest ograniczanie liczby dostawców, z których usług korzysta firma. Skraca to czas reakcji i umożliwia lepsze nadzorowanie swojej sieci – podsumowuje ekspert.
Żadna część jak i całość utworów zawartych w dzienniku nie może być powielana i rozpowszechniana lub dalej rozpowszechniana w jakiejkolwiek formie i w jakikolwiek sposób (w tym także elektroniczny lub mechaniczny lub inny albo na wszelkich polach eksploatacji) włącznie z kopiowaniem, szeroko pojętę digitalizację, fotokopiowaniem lub kopiowaniem, w tym także zamieszczaniem w Internecie - bez pisemnej zgody Gremi Media SA. Jakiekolwiek użycie lub wykorzystanie utworów w całości lub w części bez zgody Gremi Media SA lub autorów z naruszeniem prawa jest zabronione pod groźbą kary i może być ścigane prawnie.
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami "Regulaminu korzystania z artykułów prasowych" [Poprzednia wersja obowiązująca do 30.01.2017]. Formularz zamówienia można pobrać na stronie www.rp.pl/licencja.