Skip to main content
Home » Nowoczesna firma » Cyberubezpieczenie dla nowoczesnej firmy
Nowoczesna firma

Cyberubezpieczenie dla nowoczesnej firmy

IoT
IoT

Internet Rzeczy (ang. Internet of Things) zyskuje na popularności w biznesie. Jak wynika z raportu „IoT Signals” opracowanego przez Microsoft w 2019 r., ponad 80 proc. badanych firm wdraża już tę technologię.

Rafał Mańkowski

Rafał Mańkowski

Ekspert Polskiej Izby Ubezpieczeń

Przewiduje się, że do 2021 r. ich odsetek wzrośnie nawet do 94 proc. Tak duże zainteresowanie Internetem Rzeczy wynika z tego, że zapewnia on firmom dostęp do nowych danych w czasie rzeczywistym. Dzięki temu przedsiębiorstwa mogą skuteczniej monitorować zachowania konsumentów i lepiej dopasowywać swoją ofertę do ich potrzeb, tworzyć nowe produkty, a także wchodzić na inne rynki oraz pozyskiwać nowych klientów.

Wszystko brzmi pięknie, ale…

…nie zapominaj, że urządzenia IoT, ze względu na różny, często jeszcze niewystarczająco skuteczny poziom zabezpieczenia, mogą relatywnie łatwo stać się przedmiotem cyberataków. W efekcie grozi ci utrata kontroli nad ich działaniem, zwłaszcza jeśli nie są one własnością twojej firmy, tylko twoich kontrahentów czy klientów.

Podstawowym zagrożeniem, z jakim powinieneś się liczyć, jest zainfekowanie urządzeń IoT złośliwym oprogramowaniem. Przykładem jest malewere, który zaburza ich pracę i zmienia wyniki przekazywanych parametrów. W rezultacie będziesz otrzymywał błędne informacje, co może skutkować podejmowaniem nietrafionych decyzji biznesowych. Konsekwencją cyberataku może też być kradzież, zaszyfrowanie lub usunięcie danych, a także szpiegowanie pracy urządzeń IoT.

Furta hakera do twojej firmy

Chociaż urządzenia IoT tworzą jedynie zewnętrzny system służący gromadzeniu, przetwarzaniu i przesyłaniu danych, pamiętaj, że mogą zwiększyć ryzyko cyberataku na wewnętrzne zasoby twojego przedsiębiorstwa, narażając cię tym samym na ogromne straty. Według raportu Ponemon Institute „2018 Study on Global Megatrends in Cybersecurity”, prawdopodobieństwo ataku hakera na firmę za pośrednictwem niezabezpieczonego urządzenia IoT wynosi 82 proc. Warto pomyśleć więc o ochronie swoich baz danych, systemów IT oraz sprzętu komputerowego, w tym także o stosownych zabezpieczeniach pomiędzy infrastrukturą zewnętrzną a wewnętrzną.

Cyberpolisa na wypadek ataku

Rozważ przy tym zakup ubezpieczenia od cyberzagrożeń, które zapewni ci odszkodowanie, jeśli twoja firma padnie ofiarą ataku hakera. Ubezpieczyciele oferują różne pakiety podstawowe z możliwością rozszerzenia o dodatkowe zabezpieczenia. Wybierając wariant dla swojej firmy, pomyśl przede wszystkim o pokryciu kosztów związanych z identyfikacją źródła przestępstwa oraz usunięciem szkody (likwidacja złośliwego oprogramowania, odzyskanie danych), a także z obsługą roszczeń osób, których dane wyciekły z organizacji (odszkodowania oraz opłaty za usługi prawne). Odpowiednia polisa zapewni ci też rekompensatę utraty zysków (ubezpieczenie BI) oraz środki na pokrycie ewentualnych kar, które będziesz musiał zapłacić, czy na zakup nowego sprzętu, jeśli zajdzie taka potrzeba.

Analiza ryzyka dla lepszej prewencji

Ustalenie wysokości składki na ubezpieczenie jest poprzedzone oceną ryzyka w przedsiębiorstwie. Ubezpieczyciel zapozna się m. in. z polityką bezpieczeństwa sieciowego, w tym z warunkami dostępu do systemów informatycznych, stosowanymi zabezpieczeniami, wynikami testów wrażliwości tych systemów na ataki i awarie oraz z zakresem, w jakim twoja firma korzysta z chmury. Sprawdzi też sposób przetwarzania oraz transferu danych, a także czy są one szyfrowane w trakcie przesyłania. Ponadto przedmiotem analizy są procedury zarządzania incydentami i zmianami oraz uprawnieniami dla podmiotów zewnętrznych, jak również powiązanie strony internetowej przedsiębiorstwa z systemami informatycznymi i bazami danych. Ocena ryzyka może pomóc zidentyfikować obszary, w których warto wprowadzić dodatkowe zabezpieczenia. W efekcie będziesz mógł ograniczyć rozmiar szkody spowodowanej cyberatakiem.


Dowiedz się więcej na temat inteligentnego zarządzania danymi.

Next article