Zabezpieczenie firmy nie musi oznaczać wielkich inwestycji w drogie systemy. Większość ataków można zablokować prostymi, darmowymi lub niedrogimi działaniami. Oto pięć rzeczy, które powinieneś zrobić w pierwszej kolejności.
Logowanie dwuetapowe do poczty i kont kluczowych
Co to jest: Oprócz hasła wymagany jest dodatkowy kod - zazwyczaj z aplikacji na telefonie lub SMS-a. Nawet jak ktoś zdobędzie Twoje hasło, nie wejdzie na konto bez dostępu do telefonu.
Dlaczego to ważne: Microsoft podaje, że logowanie dwuetapowe blokuje 99,9% ataków na konta. To najskuteczniejsza pojedyncza ochrona, jaką możesz wdrożyć.
Jak to zrobić:
- Wejdź w ustawienia swojej poczty (Gmail, Outlook, itp.)
- Znajdź "Bezpieczeństwo" lub "Weryfikacja dwuetapowa"
- Włącz opcję i podaj numer telefonu
- Przy następnym logowaniu wpisz kod z SMS-a lub aplikacji
Koszt: Darmowe
Efekt: Blokuje 99,9% ataków na konta
Przykład:
Włącz weryfikację dwuetapową w Gmailu (Google Account → Security → 2-Step Verification). Zainstaluj aplikację Google Authenticator na telefonie. Od teraz przy logowaniu na nowym urządzeniu musisz wpisać kod z aplikacji.
Aktualizacje systemów (automatyczne)
Co to jest: Regularne instalowanie poprawek bezpieczeństwa dla systemu operacyjnego i programów. Aktualizacje łatają znane luki, które hakerzy aktywnie wykorzystują.
Dlaczego to ważne: WannaCry - jeden z największych ataków ransomware w historii - wykorzystywał lukę, dla której Microsoft wydał poprawkę 2 miesiące wcześniej. Ofiary po prostu nie zainstalowały aktualizacji.
Jak to zrobić:
- Windows: Ustawienia → Windows Update → Zaawansowane opcje → Włącz "Otrzymuj aktualizacje dla innych produktów Microsoft"
- Mac: Preferencje systemowe → Ogólne → Aktualizacje oprogramowania → Włącz automatyczne aktualizacje
- Programy: Włącz auto-aktualizacje w Chrome, Firefox, Adobe Reader, itp.
Koszt: Darmowe
Efekt: Chroni przed znanymi lukami
Uwaga: Nie wyłączaj aktualizacji, bo "przeszkadzają". Zaplanuj je na godziny, gdy nie pracujesz (np. w nocy), ale nie wyłączaj całkowicie.
Kopie zapasowe i test odzyskania
Co to jest: Regularne kopiowanie ważnych plików na inny nośnik (dysk zewnętrzny, chmura, serwer NAS). I - co kluczowe - testowanie czy potrafisz te pliki przywrócić.
Dlaczego to ważne: Ransomware, awaria dysku, przypadkowe usunięcie - bez kopii tracisz dane na zawsze. Z kopiami możesz przywrócić wszystko w ciągu godzin, nie tygodni.
Jak to zrobić:
- Wybierz rozwiązanie: Chmura (OneDrive, Google Drive, Dropbox) lub dysk zewnętrzny
- Ustaw automatyzację: Kopie codziennie lub co najmniej raz w tygodniu
- Odseparuj kopię: Dysk nie może być stale podpięty do komputera (ochrona przed ransomware)
- Testuj: Raz na kwartał spróbuj przywrócić jeden plik z kopii
Koszt: Od 0 zł (darmowe wersje chmur) do kilkudziesięciu zł/miesiąc
Efekt: Ochrona przed utratą danych
Przykład:
Firma 10-osobowa używa Microsoft 365 Business. Włącza OneDrive Backup na wszystkich komputerach (darmowe w ramach subskrypcji). Raz w miesiącu administrator testuje przywracanie losowego pliku. Koszt: 0 zł dodatkowo.
Zasada 3-2-1: Trzy kopie, na dwóch różnych nośnikach, jedna poza biurem (np. w chmurze).
Porządek w dostępach (kto ma dostęp i po co)
Co to jest: Wiedza kto w firmie ma dostęp do jakich systemów i danych. I usuwanie dostępów, które nie są potrzebne.
Dlaczego to ważne: Były pracownik z dostępem to ryzyko - celowe lub przypadkowe. Pracownik z za szerokimi uprawnieniami może przypadkowo usunąć coś ważnego lub zostać zhakowany, dając dostęp do wszystkiego.
Jak to zrobić:
- Zrób listę: Kto ma dostęp do poczty, dysku w chmurze, systemu księgowego, CRM, itp.
- Przejrzyj uprawnienia: Czy każdy ma tylko to, czego potrzebuje do pracy?
- Procedura odejścia: W dniu odejścia pracownika blokuj wszystkie jego konta
- Regularny audyt: Raz na kwartał sprawdzaj listę dostępów
Koszt: Darmowe
Efekt: Kontrola nad danymi firmowymi
Przykład:
Biuro 15-osobowe tworzy arkusz Excel z kolumnami: Pracownik, Poczta, Dysk w chmurze, System księgowy, CRM, Inne. Wypełnia dla każdego pracownika. Odkrywa, że 3 osoby mają dostęp do systemu księgowego, choć potrzebują go tylko 2. Usuwa zbędny dostęp.
Prosta procedura na incydent
Co to jest: Zapisane kroki, które należy wykonać w przypadku podejrzanego maila, ataku ransomware lub innego incydentu bezpieczeństwa.
Dlaczego to ważne: W panice łatwo zapomnieć podstawowych kroków. Procedura pozwala działać szybko i skutecznie, zamiast panikować i tracić czas na zastanawianie się co robić.
Jak to zrobić:
- Wydrukuj i powieś: Krótka instrukcja na widocznym miejscu
- Ustal osoby kontaktowe: Kto dzwonić w przypadku incydentu (wewnętrzne IT, zewnętrzna firma IT)
- Podstawowe kroki: Nie klikaj, odłącz internet, zadzwoń do IT
- Przećwicz: Raz na rok zrób symulację incydentu
Koszt: Darmowe
Efekt: Szybsza reakcja na incydenty
Przykładowa procedura (wydrukuj i powieś):
🚨 PODEJRZANY MAIL / INCYDENT BEZPIECZEŃSTWA
- NIE KLIKAj w linki ani załączniki
- ODŁĄCZ komputer od internetu (wyjmij kabel lub wyłącz Wi-Fi)
- ZADZWOŃ do IT: 22 354 64 63
- POWIEDZ kolegom, żeby nie otwierali podobnych maili
Podsumowanie: wysiłek vs efekt
| Działanie | Czas | Koszt | Efekt | Potrzebne IT? |
|---|---|---|---|---|
| Logowanie dwuetapowe | 15 min/konto | 0 zł | Bardzo wysoki | Nie |
| Aktualizacje auto | 1h | 0 zł | Wysoki | Nie |
| Backup + test | 2-4h | 0-50 zł/mc | Bardzo wysoki | Może |
| Porządek w dostępach | 4-8h | 0 zł | Średni | Może |
| Procedura incydentu | 1h | 0 zł | Średni | Nie |
Sprawdź, co już masz, a co brakuje
Nasz darmowy mini-audyt pokaże Ci, które z tych zabezpieczeń masz wdrożone, a które wymagają uwagi. Otrzymasz spersonalizowany plan działania.
Zrób mini-audyt (2-3 min)