grudnia 27, 2024

Jak dostosować swoją strategię bezpieczeństwa do NIS2: od reaktywności do proaktywności

Dyrektywa NIS2 wprowadza wymagania dotyczące cyberbezpieczeństwa. Nowe strategie firm muszą być bardziej proaktywne i uwzględniać też urządzenia mobilne.

Jak dostosować swoją strategię bezpieczeństwa do NIS2: od reaktywności do proaktywności

Dyrektywa NIS2 wprowadza nowe standardy cyberbezpieczeństwa w Unii Europejskiej, koncentrując się na ochronie krytycznej infrastruktury, w tym wszystkich urządzeń podłączonych do sieci. Dla firm oznacza to przejście od reaktywnego do proaktywnego podejścia w swojej strategii bezpieczeństwa – i nie można przy tym zapominać o urządzeniach mobilnych – podkreśla Pontus Palmgren, Product Owner z zespołu App Management w Techstep.

Z początkiem 2025 roku zaczyna obowiązywać unijna dyrektywa NIS2 mająca na celu wzmocnienie bezpieczeństwa infrastruktury krytycznej i usług cyfrowych. Obejmuje ona sektory takie jak energetyka, transport, opieka zdrowotna i infrastruktura cyfrowa, a wymagania wykraczają daleko poza tradycyjne sieci komputerowe. Firmy współpracujące z klientami z tych sektorów również podlegają dyrektywie, co oznacza, że także dostawcy i podwykonawcy dla tych branż muszą się przygotować na spełnienie nowych wymagań bezpieczeństwa NIS2.

Urządzenia mobilne, tablety i inne tego typu sprzęty, które przetwarzają dane firmowe, stają się obecnie przedmiotem szczególnej uwagi. Pominięcie zabezpieczenia tych urządzeń może mieć poważne konsekwencje – ostrzega Pontus.

– Wiele osób myśli, że NIS2 dotyczy tylko systemów IT i komputerów, ale dyrektywa obejmuje również urządzenia mobilne, które odgrywają coraz większą rolę w codziennej działalności firm. Nawet małe firmy powinny wziąć to pod uwagę, jeśli są dostawcami dla przedsiębiorstw objętych NIS2.

Urządzenia mobilne jako cel cyberataków

Wraz z wejściem w życie NIS2 bezpieczeństwo urządzeń mobilnych stanie się kluczowe. Urządzenia te coraz częściej są wykorzystywane jako punkt wejścia do cyberataków, częściowo ze względu na rosnącą ilość danych firmowych, które są na nich przechowywane i używane. Z badań Verizon wynika, że 62% organizacji, które doświadczyły incydentu bezpieczeństwa, odnotowało jego „znaczący” wpływ na działalność, a urządzenia mobilne odegrały w nich istotną rolę.

– Systemy zarządzania urządzeniami mobilnymi (Mobile Device Management, MDM), chociaż są punktem wyjścia większości strategii bezpieczeństwa, nie wystarczają do ochrony przed zaawansowanymi atakami, takimi jak phishing czy luki w sieciach – zaznacza Krister Jensen, Product Owner, UEM & Mobile Endpoint Security w Techstep.

– Dzisiejsze telefony komórkowe przechowują takie same wrażliwe informacje jak laptopy, ale są używane zarówno prywatnie, jak i zawodowo. Bez kontroli nad instalowanymi aplikacjami i przy częstym łączeniu się z niepewnymi sieciami stają się znacznie bardziej podatne na ataki, co znacząco zwiększa ryzyko włamań i utraty danych.

iStock-636088514 (1)

 

Czas na proaktywną strategię bezpieczeństwa

Jedną z kluczowych zmian, które wprowadza NIS2, jest konieczność przyjęcia bardziej proaktywnej strategii bezpieczeństwa. Ochrona urządzeń mobilnych wymaga czegoś więcej niż tylko możliwości zdalnego wymazania danych z utraconego urządzenia. Organizacje muszą wdrożyć dostosowane rozwiązania, takie jak Mobile Threat Defense (MTD), które uzupełniają luki w systemach MDM. Aby spełnić wymogi NIS2 dotyczące urządzeń podłączonych do sieci, firmy muszą być w stanie zapobiegać incydentom, wykrywać je, eliminować oraz raportować w ciągu 24 godzin w przypadku poważnych incydentów.

– Nie wystarczy już czekać, aż coś się wydarzy. W ramach NIS2 trzeba być proaktywnym i móc wykrywać cyberataki w czasie rzeczywistym. Chodzi o zapewnienie odpowiednich narzędzi i procesów, które pozwolą szybko zareagować na atak – podkreśla Pontus.

Skutki niespełnienia wymagań NIS2

Firmy, które nie dostosują się do NIS2, ryzykują nie tylko grzywny w wysokości do 10 milionów Euro lub 2% obrotu, ale także poważne szkody dla swojej reputacji i spadek zaufania klientów. Co więcej, poufne informacje firmowe lub dane klientów mogą trafić w niepowołane ręce, co może mieć daleko idące konsekwencje.

– Firmy, które nie spełnią wymagań, mogą ponieść ogromne konsekwencje finansowe i prawne. To nie tylko kwestia unikania kar, ale także ochrony najważniejszych zasobów firmy: danych i zaufania – podsumowuje Krister.

Sprawdź stan bezpieczeństwa swojej firmy

Techstep opracował innowacyjne narzędzie o nazwie Mobility Security Health Check, które pozwala uzyskać przejrzysty obraz aktualnego stanu bezpieczeństwa urządzeń mobilnych. To rozwiązanie umożliwia działom IT szybkie i skuteczne poprawienie zarządzania urządzeniami mobilnymi..

Author

Techstep