TransInfo

Pixabay/B_A/public domain

Jak branża TSL może chronić się przed cyberzagrożeniami?

Ten artykuł przeczytasz w 4 minuty

Według raportu „The Cybersecurity Handbook” przygotowanego przez firmy Thales i Verint, Polska znajduje się w pierwszej dwudziestce krajów najbardziej narażonych na cyberataki.(1) Dla branży TSL najbardziej alarmujące powinno być to, że hakerzy często decydują się na ataki firm z branży energetycznej i właśnie transportowej. W przypadku logistyki cyberprzestępcy dokonują kradzieży wrażliwych i cennych danych, paraliżując często pracę nawet największych przedsiębiorstw i narażając je na olbrzymie straty finansowe, o czym zresztą wspominaliśmy w poprzednim artykule.

Do kolejnych ataków w przyszłości z pewnością będzie dochodzić, zwłaszcza że organizacje pomijają absolutnie podstawowe zagadnienia przy planowaniu zabezpieczeń sieci. Jej niezakłócone funkcjonowanie powinno być traktowane priorytetowo ze względu na możliwe konsekwencje takiego ataku i straty, które będzie ciężko nadrobić latami. Mimo wszystko, oprócz wdrożenia odpowiednich procedur, każda firma powinna stawiać na działania edukacyjne dotyczące świadomości zagrożeń i najlepszych praktyk, aby pomóc rozwijać świadomość dotyczącą sytuacji, w których może być zagrożone bezpieczeństwo firmy” – powiedział Jakub Cierpka, ekspert ds. cyberbezpieczeństwa w T-Mobile Polska.

Jak minimalizować ryzyko i przeciwdziałać atakom?

  • poprzez regularne prowadzenie analiz ryzyka
  • wymuszanie stosowania jednolitych standardów bezpieczeństwa w całym łańcuchu dostaw
  • stosowanie zasady ograniczonego zaufania do dostawców i podwykonawców
  • szkolenie pracowników i budowanie świadomości w temacie cyberbezpieczeństwa
  • wymianę informacji dotyczących incydentów w branży TSL (w tym uczestnictwo w wydarzeniach branżowych)
  • korzystanie ze wzorców stosowanych w innych branżach, sektorach, które mają większe doświadczenie w dziedzinie cyberbezpieczeństwa
  • opracowanie planu zarządzania kryzysowego na wypadek wystąpienia incydentu, by zachować ciągłość działania procesów
  • stosowanie systemów zabezpieczeń na każdym etapie działania firmy

Skuteczne rozwiązania cybersecurity dla branży TSL

Security Operations Center – umożliwia wgląd w urządzenia pracujące w sieci i wiedzę o ich stanie, zarówno pod kątem działania, jak i zabezpieczeń, możliwość przeprowadzenia szybkiej analizy wszystkich zdarzeń i reakcji na bieżąco, 24 godziny na dobę i przez 7 dni w tygodniu.

Cyber Guard – autorskie i unikatowe rozwiązanie od T-Mobile, wykorzystujące mechanizmy Big Data oraz uczenia maszynowego w procesie monitorowania stanu bezpieczeństwa IT urządzeń mobilnych. Dzięki wykorzystaniu danych z sieci operatora umożliwia ochronę urządzeń mobilnych przed atakami cybernetycznymi: złośliwym oprogramowaniem (malware), phisingiem oraz wyciekiem danych.

Cloud Security – odpowiedni zwłaszcza dla średnich i mniejszych firm, którzy nie dysponują specjalistami we własnej organizacji. Usługa zapewnia ochronę urządzeń i sieci przed zagrożeniami cybernetycznymi na poziomie, który dotychczas dostępny był jedynie dla największych organizacji. Za sprawą pełnej skalowalności, elastyczności oraz możliwości błyskawicznego wdrożenia jest to propozycja, która może sprostać wysokim wymaganiom różnych segmentów biznesu.

T-Mobile posiada również w swojej ofercie rozwiązania M2M (Machine to Machine) dla transportu i logistyki. Jak działa taki system? Czujniki rozmieszczone w pojazdach przesyłają dane do wbudowanego modułu komunikacyjnego wyposażonego w kartę SIM M2M. Te z kolei automatycznie przekazują informację do docelowego systemu klienckiego. Na platformie M2M zbierane są dane związane z ruchem na kartach oraz tworzone są automatyczne mechanizmy chroniące przed nadużyciami, m.in. blokady karty w przypadku włożenia jej do innego urządzenia. Dodatkowym i cennym bonusem jest fakt, że urządzenia do monitoringu w optymalny sposób chronią pojazdy przed kradzieżą.

Przez ataki hakerów często konieczne może być zamykanie całych sieci informatycznych, paraliżując działanie firmy. W branży TSL oznacza to znaczące problemy z planowaniem transportów oraz śledzeniem ładunków, a co za tym idzie danych ważnych dla organizacji i klientów. Gdy natomiast zagrożenie minie, przywracanie funkcjonowania systemów jest procesem trudnym i czasochłonnym. Dla mniejszych organizacji może to oznaczać potężny cios” – podsumowuje Jakub Cierpka z T-Mobile Polska.

 

 

https://www.thalesgroup.com/en/group/journalist/press-release/cyberthreat-handbook-thales-and-verint-release-their-whos-who

Tagi