Ryzyka

Zagrożenia i mity

Od „pilnego przelewu od prezesa” po zaszyfrowane pliki z żądaniem okupu.

Sprawdź jak wyglądają współczesne cyberataki i dlaczego tradycyjne zabezpieczenia już nie wystarczą.

Mini sygnet Przesądy

Największe mity o cyberbezpieczeństwie

MIT 1

Ikonka - Mit

„Mojej firmy
to nie dotyczy”

Mini sygnet Fakty

Cyberprzestępcy atakują firmy każdej wielkości – od jednoosobowych działalności po międzynarodowe korporacje. Małe firmy są atakowane, bo mają słabsze zabezpieczenia i mniej środków na ochronę. Duże firmy są celem, bo mają więcej cennych danych i pieniędzy. Cyberprzestępcy używają automatycznych narzędzi, które skanują wszystkie firmy w internecie bez względu na branżę czy wielkość.

MIT 2

Ikonka - Mit

„Mam procedury więc nie muszę się obawiać naruszeń RODO”

Mini sygnet Fakty

Naruszenia RODO wynikają także z błędów ludzkich. Pracownicy wysyłają dane do złych odbiorców, zostawiają dokumenty w kopiarce, gubią laptopy służbowe, używają prywatnych kont do pracy lub nieprawidłowo konfigurują systemy. Praktyka pokazuje, że naruszenia danych to skutek przypadkowych błędów pracowników, pomimo dokumentacji i wymagań.

MIT 3

Ikonka - Mit

„Antywirus to wszystko, czego potrzebuję do ochrony”

Mini sygnet Fakty

Nowoczesne zagrożenia cybernetyczne z powodzeniem omijają tradycyjne oprogramowanie antywirusowe. Większość ataków wykorzystuje socjotechnikę (oszukiwanie ludzi), wyłudzenia lub luki w systemach Antywirus to niezbędna, ale tylko jedna warstwa ochrony z wielu potrzebnych.

MIT 4

Ikonka - Mit

„Cyberbezpieczeństwo to problem działu IT, nie całej firmy”

Mini sygnet Fakty

Wiele udanych ataków cybernetycznych zaczyna się od błędu człowieka – kliknięcia w złośliwy link, pobrania załącznika, czy podania hasła na fałszywej stronie. Najlepsze zabezpieczenia techniczne są bezużyteczne, jeśli pracownicy nie wiedzą, jak rozpoznać zagrożenia. Każdy pracownik to potencjalny punkt wejścia dla cyberprzestępców.

Mini sygnet Zakres

Katalog zagrożeń

Zobacz jakie zagrożenia są obecnie najczęściej spotykane

    Konieczność zgłoszenia naruszenia do PUODO

    Potrzeba powiadomienia osób, których dane zostały naruszone

    Podejrzenie naruszenia przepisów 
o ochronie danych

    Podejrzenie wycieku danych osobowych klientów/pracowników

    Naruszenie poufności danych osobowych

    Naruszenie integralności danych osobowych

    Naruszenie dostępności danych osobowych

    Przypadkowe ujawnienie danych osobowych osobom nieuprawnionym

    Nieautoryzowany dostęp zewnętrzny do systemów zawierających dane osobowe

    Nieprawidłowe przetwarzanie danych osobowych

    Przetwarzanie danych bez podstawy prawnej

    Przekroczenie celu przetwarzania danych

    Przetwarzanie danych przez okres dłuższy niż niezbędny

    Naruszenie zasady minimalizacji danych

    Niewypełnienie obowiązku informacyjnego względem osób fizycznych

    Nieprawidłowa realizacja praw osób, których dane dotyczą

    Przekazywanie danych do krajów trzecich bez odpowiednich zabezpieczeń

    Automatyczne podejmowanie decyzji bez możliwości interwencji człowieka

    Błędna konfiguracja systemów przetwarzających dane osobowe

    Przypadkowe usunięcie danych osobowych

    Błędy w procesie anonimizacji lub pseudonimizacji

    Problemy z eksportem/importem danych osobowych

    Nieprawidłowe działanie mechanizmów kontroli dostępu do danych

    Zaszyfrowanie plików przez złośliwe oprogramowanie

    Pojawienie się żądania okupu na ekranie

    Blokada danych i żądanie okupu

    Wykrycie wirusa lub trojana w systemie

    Infekcja złośliwym oprogramowaniem (malware, spyware)

    Instalacja ukrytych programów dających stały dostęp przestępcom

    Nieprawidłowe przetwarzanie danych osobowych

    Przetwarzanie danych bez podstawy prawnej

    Przekroczenie celu przetwarzania danych

    Przetwarzanie danych przez okres dłuższy niż niezbędny

    Naruszenie zasady minimalizacji danych

    Niewypełnienie obowiązku informacyjnego względem osób fizycznych

    Nieprawidłowa realizacja praw osób, których dane dotyczą

    Przekazywanie danych do krajów trzecich bez odpowiednich zabezpieczeń

    Automatyczne podejmowanie decyzji bez możliwości interwencji człowieka

    Oszustwa z wyłudzeniem danych (phishing)

    Podejrzenie podszywania się pod zaufane instytucje

    Próby wyłudzenia danych lub środków finansowych

    Wykrycie fałszywych wiadomości w imieniu firmy

    Fałszywe polecenia przelewów

    Oszustwa telefoniczne

    Oszustwa przez SMS

    Przejęcie kontroli nad skrzynkami e-mail zarządu

    Przypadkowe usunięcie krytycznych danych lub plików

    Błędna konfiguracja systemów IT

    Nieprawidłowe wykonanie procedur kopii zapasowych

    Błędy w procesie aktualizacji oprogramowania

    Przypadkowe wysłanie poufnych informacji do niepowołanych osób

    Naruszenie procedur bezpieczeństwa przez pracowników

    Nieprawidłowe zarządzanie hasłami i dostępami

    Nieplanowane przerwy w działaniu systemów informatycznych

    Problemy z dostępem do kluczowych aplikacji biznesowych

    Awaria systemów płatniczych

    Niedostępność poczty elektronicznej

    Awaria systemów kopii zapasowych

    Problemy z systemami zarządzania bazami danych

    Uszkodzenie infrastruktury IT w wyniku ataku

    Awarie sprzętowe serwerów

    Uszkodzenia dysków twardych i systemów przechowywania danych

    Problemy z zasilaniem infrastruktury IT

    Uszkodzenia spowodowane warunkami atmosferycznymi

    Problemy z łącznością internetową

Mini sygnet Alerty

Informacje alarmowe

Mini sygnet Analiza

Sprawdź bezpłatnie czy jesteś bezpieczny!

Odkryj swoje słabe punkty, zobacz, gdzie możesz stracić dane i otrzymaj ocenę Twojej sytuacji. Poznaj swój poziom bezpieczeństwa i uzyskaj plan poprawy zabezpieczeń.