Raport jasno pokazuje, że 55 proc. pracowników nie odbyło żadnego szkolenia z cyberbezpieczeństwa w ciągu ostatnich pięciu lat. Ta luka w wiedzy jest alarmująca. Nawet tam, gdzie szkolenia się odbywają, ich tematyka często nie nadąża za rewolucją technologiczną – np. zagrożenia związane ze sztuczną inteligencją są rzadko poruszane, o czym świadczy fakt, że tylko 28 proc. badanych miało szkolenia na ten temat. Jak przekonują eksperci, konieczne jest odejście od pasywnych form weryfikacji wiedzy, takich jak proste testy online. A uodpornienie przedsiębiorstwa na cyberataki powinno zakładać zarówno szkolenia pracowników, opracowania oraz wdrożenia polityki bezpieczeństwa, jak i określenie uprawnień w dostępie poszczególnych pracowników do danych i systemów.
Niezbędne jest też sięgnięcie po rozwiązania techniczne, np. regularne, centralnie administrowane aktualizowanie systemów i aplikacji, zapory sieciowe, oprogramowanie zabezpieczające czy używanie menedżerów haseł oraz uwierzytelnień dwuskładnikowych (2FA) wszędzie tam, gdzie to możliwe.
Tymczasem, jak pokazuje raport, tylko 18 proc. pracowników miało do czynienia z fikcyjnymi cyberatakami, a symulacje są kluczowe, by budować realną odporność. Brak praktycznego przygotowania prowadzi do niepokojących zachowań: aż 17 proc. osób, które padły ofiarą cyberataku w pracy, nikogo o tym nie poinformowało. Bez systematycznych, aktualnych i praktycznych szkoleń, inwestycje w technologię są osłabione przez czynnik ludzki.
O tym, co jest najbardziej newralgicznym punktem systemu bezpieczeństwa w firmach i jaka jest skala zaniedbań w obszarze szkoleń z cyberbezpieczeństwa w polskim biznesie oraz jak ta luka wiedzy wpływa na adaptację do nowych zagrożeń, mówi Dawid Zięcina, ekspert ds. cyberbezpieczeństwa DAGMA Bezpieczeństwo IT. Tłumaczy także, dlaczego pasywne testy wiedzy nie są wystarczające. Jakie praktyczne metody – poza teorią – firmy powinny stosować, by budować realną odporność pracowników. Wyjaśnia także, jak brak praktycznego przygotowania manifestuje się w zachowaniu po ataku.
Partnerem publikacji jest ESET i DAGMA Bezpieczeństwo IT
