{"id":6988,"date":"2022-04-12T10:39:16","date_gmt":"2022-04-12T07:39:16","guid":{"rendered":"https:\/\/cyberlevins.com\/?p=6988"},"modified":"2022-04-12T10:48:03","modified_gmt":"2022-04-12T07:48:03","slug":"sztuka-cyber-wojny","status":"publish","type":"post","link":"https:\/\/cyberlevins.com\/pl\/sztuka-cyber-wojny","title":{"rendered":"Sztuka Cyber Wojny"},"content":{"rendered":"<p>Znaj\u0105c wroga:<\/p>\n<p>\u201eJE\u015aLI ZNASZ WROGA I ZNASZ SIEBIE, NIE MUSISZ B\u0118DZIE\u0106 SI\u0118 WYNIKU STU BITWY. JE\u015aLI ZNASZ SIEBIE, ALE NIE WROGA, ZA KA\u017bDE ZWYCI\u0118STWO PONOSISZ R\u00d3WNIE\u017b PORA\u017bK\u0118. JE\u015aLI ZNASZ ANI WROGA, ANI SIEBIE, UDA SI\u0118 W KA\u017bDEJ BITWIE.\u201d<\/p>\n<p>SUN TZU, SZTUKA WOJNY<\/p>\n<p>Mo\u017ce to by\u0107 cytat z V wieku p.n.e., ale wci\u0105\u017c rozbrzmiewa on dzisiaj. Czas wyprzedzi\u0107 problem i pozna\u0107 wroga.<\/p>\n<p>Cyberwojna ma powa\u017cne konsekwencje, a organizacje musz\u0105 by\u0107 przygotowane na udaremnienie atak\u00f3w.<\/p>\n<h4><strong>B\u0119d\u0105c odpowiednio przygotowanym<\/strong><\/h4>\n<p>Niestety cyberprzest\u0119pczo\u015b\u0107 staje si\u0119 faktem. Jest to bardzo intratne przedsi\u0119wzi\u0119cie, a poniewa\u017c przest\u0119pcy nadal wymuszaj\u0105 okupy od ofiar, cykl koniunkturalny trwa, co oznacza, \u017ce nieuchronnie zostanie zaatakowanych wi\u0119cej firm. Ignorancja jest niedopuszczalna w 2022 r., a ochrona danych powinna zosta\u0107 znacznie poprawiona.<\/p>\n<p>Traktuj\u0105c cyberbezpiecze\u0144stwo jako centrum koszt\u00f3w i inwestuj\u0105c w inteligencj\u0119, organizacje mog\u0105 unikn\u0105\u0107 znacznie dro\u017cszych koszt\u00f3w naprawy i utraty reputacji na dalszych etapach. Im wi\u0119cej czasu i pieni\u0119dzy zainwestowano w ochron\u0119 danych tu i teraz, tym mniejsze ryzyko ataku na firm\u0119.<\/p>\n<p>Chocia\u017c cyberataki i zagro\u017cenia s\u0105 nieustann\u0105 walk\u0105, mo\u017cna im zapobiec, znaj\u0105c r\u00f3\u017cne typy protoko\u0142\u00f3w, exploit\u00f3w, narz\u0119dzi i zasob\u00f3w wykorzystywanych przez z\u0142o\u015bliwych cyberprzest\u0119pc\u00f3w. Ponadto wiedza, gdzie i jak mo\u017cna spodziewa\u0107 si\u0119 atak\u00f3w, zapewnia tworzenie skutecznych \u015brodk\u00f3w zapobiegawczych w celu ochrony system\u00f3w.<\/p>\n<h4><strong>Zapobieganie to najlepsza obrona cyberbezpiecze\u0144stwa<\/strong><\/h4>\n<p>Chocia\u017c jest to optymalne rozwi\u0105zanie, zapobieganie naruszeniu danych nie jest ani proste, ani \u0142atwe (przy w\u0142\u0105czonych wystarczaj\u0105cych zabezpieczeniach). Proaktywne organizacje zajmuj\u0105 si\u0119 trudn\u0105 sytuacj\u0105 i s\u0105 przygotowane na co\u015b, co jeszcze si\u0119 nie wydarzy\u0142o. Przewiduj\u0105 przysz\u0142e zagro\u017cenia cybernetyczne i zagro\u017cenia prywatno\u015bci. Robienie tego cz\u0119sto wi\u0105\u017ce si\u0119 z przesypywaniem si\u0119 przez g\u00f3ry danych, aby znale\u017a\u0107 ig\u0142\u0119 w stogu siana \u2013 kawa\u0142ek z\u0142o\u015bliwego oprogramowania lub zagro\u017cenie, kt\u00f3re mo\u017ce zagrozi\u0107 krytycznym danym.<\/p>\n<p>Zapobieganie naruszeniom w Twojej sieci i jej systemach wymaga ochrony przed r\u00f3\u017cnymi cyberzagro\u017ceniami. W przypadku ka\u017cdego ataku nale\u017cy zastosowa\u0107 odpowiednie \u015brodki zaradcze, aby powstrzyma\u0107 go przed wykorzystaniem luki lub s\u0142abo\u015bci. Pierwsz\u0105 lini\u0105 obrony ka\u017cdej organizacji jest ocena i wdro\u017cenie kontroli bezpiecze\u0144stwa.<\/p>\n<p>Ryzyko cyberatak\u00f3w jest obecne w informatyce od d\u0142u\u017cszego czasu, ni\u017c wi\u0119kszo\u015b\u0107 ludzi jest sk\u0142onna przyzna\u0107. Wielu nie zdawa\u0142o sobie jednak sprawy, \u017ce pomimo znacznych wysi\u0142k\u00f3w na rzecz zabezpieczenia i ochrony ich organizacji, to cyberpole bitwy przyspieszy\u0142o na kilku frontach technicznych. To, co wydarzy\u0142o si\u0119 w ci\u0105gu ostatnich kilku miesi\u0119cy, nie powinno nikogo szokowa\u0107, bo wielu ekspert\u00f3w od lat ostrzega przed tym. Do tego momentu doprowadzi\u0142o nas wiele czynnik\u00f3w, w tym:<\/p>\n<p><strong>&#8211; S\u0142abe architektury<\/strong><\/p>\n<p>&#8211;<strong> S\u0142aba \u015bwiadomo\u015b\u0107 zagro\u017ce\u0144<\/strong><\/p>\n<p><strong>&#8211; Starszy system informatyczny<\/strong><\/p>\n<p><strong>&#8211; Luki w zabezpieczeniach<\/strong><\/p>\n<p><strong>&#8211; Luki w \u0142a\u0144cuchu dostaw oprogramowania<\/strong><\/p>\n<p><strong>&#8211; Ta\u0144sze, bardziej dost\u0119pne \u015brodki cyberataku<\/strong><\/p>\n<p>Mo\u017cesz przygotowa\u0107 si\u0119 na zagro\u017cenia cyberbezpiecze\u0144stwa i zminimalizowa\u0107 je, wdra\u017caj\u0105c dok\u0142adne, ostro\u017cne \u015brodki zapobiegawcze. Aby u\u0142atwi\u0107 rozpocz\u0119cie pracy, poni\u017cej przedstawiono kilka kluczowych czynnik\u00f3w, kt\u00f3re nale\u017cy wykorzysta\u0107 przy ocenie aktualnego stanu firmy i identyfikowaniu s\u0142abych punkt\u00f3w, kt\u00f3re nale\u017cy naprawi\u0107.<\/p>\n<h4><strong>Ocena danych<\/strong><\/h4>\n<p>Jakie dane przetwarzasz \u2013 niewra\u017cliwe, regulowane dane osobowe, informacje umo\u017cliwiaj\u0105ce identyfikacj\u0119 oraz kluczowe poufne informacje biznesowe? Czy musisz to wszystko zachowa\u0107?<\/p>\n<p>Dost\u0119p do informacji \u2014 kto ma dost\u0119p do Twoich informacji i po\u015bwiadcze\u0144 logowania do Twoich sieci. Do jakich informacji i sieci firm masz dost\u0119p?<\/p>\n<p>Szyfrowanie \u2014 Jak solidne jest szyfrowanie danych? Szyfrowanie przekszta\u0142ca dane w kod, aby uczyni\u0107 go nieczytelnym. Szyfrowanie danych sprawia, \u017ce s\u0105 one mniej kusz\u0105ce dla cyberprzest\u0119pcy, poniewa\u017c warto\u015b\u0107 danych zostaje utracona, je\u015bli cyberprzest\u0119pca nie mo\u017ce ich zdekodowa\u0107 lub odczyta\u0107. Szyfrowanie danych mo\u017ce r\u00f3wnie\u017c stanowi\u0107 bezpieczn\u0105 przysta\u0144 w przypadku naruszenia danych, poniewa\u017c wiele przepis\u00f3w stanowych i federalnych wyklucza poufne informacje z definicji naruszenia, je\u015bli informacje podlegaj\u0105ce naruszeniu zosta\u0142y zaszyfrowane.<\/p>\n<h4><strong>Plan<\/strong><\/h4>\n<p>Czy posiadasz aktualny plan ochrony prywatno\u015bci i bezpiecze\u0144stwa danych oraz czy oceni\u0142e\u015b, czy jest on zgodny z obowi\u0105zuj\u0105cymi przepisami prawa, regulacjami i wymogami umownymi?<\/p>\n<h4><strong>Zesp\u00f3\u0142<\/strong><\/h4>\n<p>Czy zidentyfikowa\u0142e\u015b zesp\u00f3\u0142 reagowania na naruszenia, sk\u0142adaj\u0105cy si\u0119 zar\u00f3wno z cz\u0142onk\u00f3w wewn\u0119trznych, jak i specjalist\u00f3w zewn\u0119trznych? W przypadku naruszenia danych nale\u017cy wcze\u015bniej wyznaczy\u0107 swoich partner\u00f3w.<\/p>\n<h4><strong>Ci\u0105g\u0142o\u015bci dzia\u0142ania<\/strong><\/h4>\n<p>Czy masz plan ci\u0105g\u0142o\u015bci dzia\u0142ania i tworzenia kopii zapasowych, kt\u00f3ry zapewni Ci dzia\u0142anie w przypadku ataku ransomware lub zak\u0142\u00f3cenia dzia\u0142alno\u015bci? Ataki na cyberbezpiecze\u0144stwo, kt\u00f3re uszkadzaj\u0105 systemy firmy, mog\u0105 powodowa\u0107 ogromne koszty. Regularne tworzenie kopii zapasowych danych oraz posiadanie alternatywnych plan\u00f3w operacyjnych i system\u00f3w na wypadek ataku cyberbezpiecze\u0144stwa mo\u017ce pom\u00f3c firmie zminimalizowa\u0107 straty biznesowe.<\/p>\n<h4><strong>Szkolenie<\/strong><\/h4>\n<p>Czy przeszed\u0142e\u015b szkolenie pracownik\u00f3w dotycz\u0105ce incydentu cybernetycznego? Firmy powinny pami\u0119ta\u0107, \u017ce cz\u0119sto ich najwi\u0119ksz\u0105 podatno\u015bci\u0105 s\u0105 pracownicy. Udost\u0119pnianie hase\u0142 i innych danych uwierzytelniaj\u0105cych zosta\u0142o zidentyfikowane jako pocz\u0105tkowe \u017ar\u00f3d\u0142o wi\u0119kszo\u015bci cyberatak\u00f3w zwi\u0105zanych z dost\u0119pem do sieci firmowych. Rutynowe szkolenie (i testowanie) pracownik\u00f3w w zakresie znaczenia silnych hase\u0142 oraz zagro\u017ce\u0144 zwi\u0105zanych z udost\u0119pnianiem danych uwierzytelniaj\u0105cych i otwieraniem wiadomo\u015bci phishingowych, a tak\u017ce z tego, co zrobi\u0107, gdy podejrzewaj\u0105, \u017ce dosz\u0142o do takiego incydentu, mo\u017ce radykalnie poprawi\u0107 cyberbezpiecze\u0144stwo firmy.<\/p>\n<h4><strong>Ubezpieczenie<\/strong><\/h4>\n<p>Ubezpieczenie cybernetyczne obejmuje straty zwi\u0105zane z uszkodzeniem lub utrat\u0105 informacji z system\u00f3w i sieci informatycznych. Polityki zazwyczaj obejmuj\u0105 fachow\u0105 pomoc i zarz\u0105dzanie samym incydentem, co mo\u017ce by\u0107 niezb\u0119dne w obliczu utraty reputacji lub egzekwowania przepis\u00f3w. Czy rozwa\u017ca\u0142e\u015b ubezpieczenie cybernetyczne, kt\u00f3re chroni Ci\u0119 w przypadku naruszenia danych lub innego incydentu cybernetycznego om\u00f3wionego powy\u017cej? Czy konsultowa\u0142e\u015b si\u0119 z kim\u015b, kto zna si\u0119 na ubezpieczeniach cyberbezpiecze\u0144stwa?<\/p>\n<p>Najlepiej, je\u015bli uzyska\u0142e\u015b dobre wyniki we wszystkich tych kategoriach. W czasach, gdy celem haker\u00f3w s\u0105 ca\u0142e kraje, firmy powinny wzmocni\u0107 swoje mechanizmy obronne i by\u0107 stale czujnym.<\/p>\n<p>Jak powiedzia\u0142 Benjamin Franklin: \u201eNIE PRZYGOTUJ SI\u0118, PRZYGOTUJ SI\u0118, ABY NIE UDA\u0106\u201d. Dzi\u0119ki lepszemu zrozumieniu swojego wroga firmy mog\u0105 tworzy\u0107 solidne systemy, kt\u00f3re pomagaj\u0105 chroni\u0107, \u0142agodzi\u0107 i bada\u0107 problemy zwi\u0105zane z bezpiecze\u0144stwem. W rezultacie ci\u0105g\u0142o\u015b\u0107 biznesowa pozostaje nienaruszona.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Znaj\u0105c wroga: \u201eJE\u015aLI ZNASZ WROGA I ZNASZ SIEBIE, NIE MUSISZ B\u0118DZIE\u0106 SI\u0118 WYNIKU STU BITWY. JE\u015aLI ZNASZ SIEBIE, ALE NIE WROGA, ZA KA\u017bDE ZWYCI\u0118STWO PONOSISZ R\u00d3WNIE\u017b PORA\u017bK\u0118. JE\u015aLI ZNASZ ANI WROGA, ANI SIEBIE, UDA SI\u0118 W KA\u017bDEJ BITWIE.\u201d SUN TZU, SZTUKA WOJNY Mo\u017ce to by\u0107 cytat z V wieku p.n.e., ale wci\u0105\u017c rozbrzmiewa on dzisiaj. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":6524,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[102],"tags":[118,116,115,117],"class_list":["post-6988","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-trendy","tag-ciaglosc-dzialania","tag-cyberatak","tag-cyberwojna","tag-obrona-cyberbezpieczenstwa"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cyberlevins.com\/pl\/wp-json\/wp\/v2\/posts\/6988","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyberlevins.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cyberlevins.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cyberlevins.com\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cyberlevins.com\/pl\/wp-json\/wp\/v2\/comments?post=6988"}],"version-history":[{"count":2,"href":"https:\/\/cyberlevins.com\/pl\/wp-json\/wp\/v2\/posts\/6988\/revisions"}],"predecessor-version":[{"id":7093,"href":"https:\/\/cyberlevins.com\/pl\/wp-json\/wp\/v2\/posts\/6988\/revisions\/7093"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cyberlevins.com\/pl\/wp-json\/wp\/v2\/media\/6524"}],"wp:attachment":[{"href":"https:\/\/cyberlevins.com\/pl\/wp-json\/wp\/v2\/media?parent=6988"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cyberlevins.com\/pl\/wp-json\/wp\/v2\/categories?post=6988"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cyberlevins.com\/pl\/wp-json\/wp\/v2\/tags?post=6988"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}