Ryzyka
Od „pilnego przelewu od prezesa” po zaszyfrowane pliki z żądaniem okupu.
Sprawdź jak wyglądają współczesne cyberataki i dlaczego tradycyjne zabezpieczenia już nie wystarczą.
Przesądy
Fakty
Cyberprzestępcy atakują firmy każdej wielkości – od jednoosobowych działalności po międzynarodowe korporacje. Małe firmy są atakowane, bo mają słabsze zabezpieczenia i mniej środków na ochronę. Duże firmy są celem, bo mają więcej cennych danych i pieniędzy. Cyberprzestępcy używają automatycznych narzędzi, które skanują wszystkie firmy w internecie bez względu na branżę czy wielkość.
Fakty
Naruszenia RODO wynikają także z błędów ludzkich. Pracownicy wysyłają dane do złych odbiorców, zostawiają dokumenty w kopiarce, gubią laptopy służbowe, używają prywatnych kont do pracy lub nieprawidłowo konfigurują systemy. Praktyka pokazuje, że naruszenia danych to skutek przypadkowych błędów pracowników, pomimo dokumentacji i wymagań.
Fakty
Nowoczesne zagrożenia cybernetyczne z powodzeniem omijają tradycyjne oprogramowanie antywirusowe. Większość ataków wykorzystuje socjotechnikę (oszukiwanie ludzi), wyłudzenia lub luki w systemach Antywirus to niezbędna, ale tylko jedna warstwa ochrony z wielu potrzebnych.
Fakty
Wiele udanych ataków cybernetycznych zaczyna się od błędu człowieka – kliknięcia w złośliwy link, pobrania załącznika, czy podania hasła na fałszywej stronie. Najlepsze zabezpieczenia techniczne są bezużyteczne, jeśli pracownicy nie wiedzą, jak rozpoznać zagrożenia. Każdy pracownik to potencjalny punkt wejścia dla cyberprzestępców.
Zakres
Zobacz jakie zagrożenia są obecnie najczęściej spotykane
Konieczność zgłoszenia naruszenia do PUODO
Potrzeba powiadomienia osób, których dane zostały naruszone
Podejrzenie naruszenia przepisów o ochronie danych
Podejrzenie wycieku danych osobowych klientów/pracowników
Naruszenie poufności danych osobowych
Naruszenie integralności danych osobowych
Naruszenie dostępności danych osobowych
Przypadkowe ujawnienie danych osobowych osobom nieuprawnionym
Nieautoryzowany dostęp zewnętrzny do systemów zawierających dane osobowe
Nieprawidłowe przetwarzanie danych osobowych
Przetwarzanie danych bez podstawy prawnej
Przekroczenie celu przetwarzania danych
Przetwarzanie danych przez okres dłuższy niż niezbędny
Naruszenie zasady minimalizacji danych
Niewypełnienie obowiązku informacyjnego względem osób fizycznych
Nieprawidłowa realizacja praw osób, których dane dotyczą
Przekazywanie danych do krajów trzecich bez odpowiednich zabezpieczeń
Automatyczne podejmowanie decyzji bez możliwości interwencji człowieka
Błędna konfiguracja systemów przetwarzających dane osobowe
Przypadkowe usunięcie danych osobowych
Błędy w procesie anonimizacji lub pseudonimizacji
Problemy z eksportem/importem danych osobowych
Nieprawidłowe działanie mechanizmów kontroli dostępu do danych
Zaszyfrowanie plików przez złośliwe oprogramowanie
Pojawienie się żądania okupu na ekranie
Blokada danych i żądanie okupu
Wykrycie wirusa lub trojana w systemie
Infekcja złośliwym oprogramowaniem (malware, spyware)
Instalacja ukrytych programów dających stały dostęp przestępcom
Nieprawidłowe przetwarzanie danych osobowych
Przetwarzanie danych bez podstawy prawnej
Przekroczenie celu przetwarzania danych
Przetwarzanie danych przez okres dłuższy niż niezbędny
Naruszenie zasady minimalizacji danych
Niewypełnienie obowiązku informacyjnego względem osób fizycznych
Nieprawidłowa realizacja praw osób, których dane dotyczą
Przekazywanie danych do krajów trzecich bez odpowiednich zabezpieczeń
Automatyczne podejmowanie decyzji bez możliwości interwencji człowieka
Oszustwa z wyłudzeniem danych (phishing)
Podejrzenie podszywania się pod zaufane instytucje
Próby wyłudzenia danych lub środków finansowych
Wykrycie fałszywych wiadomości w imieniu firmy
Fałszywe polecenia przelewów
Oszustwa telefoniczne
Oszustwa przez SMS
Przejęcie kontroli nad skrzynkami e-mail zarządu
Przypadkowe usunięcie krytycznych danych lub plików
Błędna konfiguracja systemów IT
Nieprawidłowe wykonanie procedur kopii zapasowych
Błędy w procesie aktualizacji oprogramowania
Przypadkowe wysłanie poufnych informacji do niepowołanych osób
Naruszenie procedur bezpieczeństwa przez pracowników
Nieprawidłowe zarządzanie hasłami i dostępami
Nieplanowane przerwy w działaniu systemów informatycznych
Problemy z dostępem do kluczowych aplikacji biznesowych
Awaria systemów płatniczych
Niedostępność poczty elektronicznej
Awaria systemów kopii zapasowych
Problemy z systemami zarządzania bazami danych
Uszkodzenie infrastruktury IT w wyniku ataku
Awarie sprzętowe serwerów
Uszkodzenia dysków twardych i systemów przechowywania danych
Problemy z zasilaniem infrastruktury IT
Uszkodzenia spowodowane warunkami atmosferycznymi
Problemy z łącznością internetową
Alerty
Analiza
Odkryj swoje słabe punkty, zobacz, gdzie możesz stracić dane i otrzymaj ocenę Twojej sytuacji. Poznaj swój poziom bezpieczeństwa i uzyskaj plan poprawy zabezpieczeń.