Poniższy ranking zawiera wnioski z 14-stu audytów informatycznych przeprowadzonych w roku 2024 i początku roku 2025. Po przeprowadzeniu audytów, przeprowadziliśmy za pomocą Microsoft Copilot głęboką analizę najczęściej występujących problemów w audytowanych firmach.
- Audyty IT dotyczyły firm z wielu różnych branż: produkcyjnej, usługowej, medialnej oraz handlowej.
- Kolejność miejsc wyznaczyliśmy od 10 – najmniej groźne, do numer 1 – najbardziej groźne dla firmy.
- Przy każdym punkcie podajemy także w ilu firmach z audytowej 14-stki występował ten problem.
Zapoznaj się proszę w poniższymi punktami i zobacz, czy poniższy ranking znajduje odzwierciedlenie w Twojej firmie:
10. MIEJSCE: Przestarzały Sprzęt i Infrastruktura
Wykryto w: 9 na 14 firm.
Routery z 2015 roku, przestarzałe przełączniki, nigdy nie aktualizowane od nowości firmware, przewody sieciowe w standardzie daleko odbiegającym od cat 6. To często niestety spotykane elementy podczas audytów. To nie tylko problem z wydajnością – to otwarte drzwi do włamań do sieci i oprogramowania.
Skutki: Częste przestoje w pracy firmy spowodowane awariami sprzętu. Pracownicy czekający wiele minut na otwarcie plików. Wideokonferencje, które ciągle się zacinają. Przestarzały sprzęt to luki bezpieczeństwa, których już nikt nie łata.
Co robić: Inwentaryzacja sprzętu i plan wymiany. Nie musi być od razu wszystko – ale trzeba wiedzieć, co wymaga pilnej wymiany.
Jeżeli jesteś zainteresowany, abyśmy przeprowadzili audyt i stwierdzili, które sprzęty wymagają natychmiastowej wymiany, które w najbliższym czasie, a których nie trzeba wymieniać, skontaktuj się z nami
Jeżeli jednak zastanawiasz się, który sprzęt byłby dla Ciebie i twojej firmy odpowiedni, zobacz technologie które oferujemy:
9. MIEJSCE: Brak Standaryzacji Nazw i Kont
Wykryto w: 11 na 14 firm.
„PC-Janusz”, „Laptop-Bozka”, „Komp-Recepcja-2” – brzmi śmiesznie, ale to poważny problem. Gdy nie ma standardów nazewnictwa, nikt nie wie, kto za co odpowiada.
Skutki: Chaos w inwentaryzacji, brak rozliczalności za działania, trudności w zarządzaniu dostępami. Gdy coś się dzieje w sieci – nie wiadomo, kto to był.
Co robić: Wprowadzić standardy nazewnictwa komputerów i kont. Proste zasady, które każdy musi przestrzegać. Nazwa komputera powinna o czymś mówić. Serial Number, Dział, Oddział – można to zrobić dobrze na wiele sposobów.
Przykłady:
Dla komputerów:
-
it-waw-pc-001 –> komputer stacjonarny w dziale IT w Warszawie
-
hr-krk-lap-002 –> laptop w dziale HR w Krakowie
-
fin-waw-srv-003 –> serwer w dziale finansowym w Warszawie
Dla użytkowników:
- adam.kowalski
- anna.nowak
8. MIEJSCE: Nielegalne lub Niezgodne Licencjonowanie
Wykryto w: 9 na 14 firm.
Office z Allegro, Photoshop „pożyczony” od kolegi, Windows Server bez licencji. Brzmi jak oszczędność? To bomba zegarowa i działanie na krótką metę.
Skutki: Kontrola BSA może kosztować firmę setki tysięcy złotych kar. Plus utrata reputacji i problemy prawne, które mogą ciągnąć się latami. Nielegalne oprogramowanie to także brak wsparcia producenta w przypadku problemów z działaniem oprogramowania.
Co robić: Audyt licencji i legalizacja oprogramowania. Lepiej zapłacić teraz za licencje niż później za kary.
7. MIEJSCE: Brak Prawidłowych Zabezpieczeń Poczty Elektronicznej
Wykryto w: 15 firmach (tak, we wszystkich!)
Brak SPF, DKIM, DMARC i MFA. Brzmi jak chińska sztuczka? To podstawowe zabezpieczenia, które powstrzymują spam i phishing.
Skutki: Firmowa poczta ląduje w spamie, hakerzy mogą się podszyć pod Twoją firmę, a przejęcie konta to kwestia czasu.
Co robić: Skonfigurować podstawowe rekordy zabezpieczające pocztę i włączyć MFA. To można zrobić w jeden dzień niewielkim kosztem.
Jeżeli chcesz się dowiedzieć, czym są przedstawione zabezpieczenia, zapraszamy na nasz artykuł na bloga.
6. MIEJSCE: Brak Segmentacji Sieci (VLAN)
Wykryto w: 6 na 14 firm.
Wszystkie komputery w jednej sieci to jak mieszkanie bez ścianek działowych. Każdy ma dostęp do wszystkiego.
Skutki: Gdy haker włamie się na jeden komputer w segmencie PC, ma dostęp do całej firmy – serwerów, drukarek, kamer. Według Gartner, 99% nieautoryzowanych dostępów do danych firmowych wynika z braku segmentacji.
Co robić: Podzielić sieć na segmenty – osobno komputery pracowników, osobno serwery, osobno urządzenia IoT.
5. MIEJSCE: Publiczny Dostęp do Paneli Administracyjnych
Wykryto w: 8 na 14 firm.
Panel administratora ważnej firmowej bazy danych dostępny z internetu bez dodatkowego zabezpieczenia. To jak zostawienie kluczy w drzwiach.
Skutki: Hakerzy skanują internet w poszukiwaniu takich paneli. Gdy znajdą – przejmują całą firmę. To jedno z najpoważniejszych zagrożeń.
Co robić: Ukryć panele za VPN-em lub ograniczyć dostęp do konkretnych adresów IP. Natychmiast.
4. MIEJSCE: Brak Szyfrowania Danych na Komputerach przenośnych
Wykryto w: 4 na 14 firm.
Dane na komputerach przenośnych nieszyfrowane. Gdy ktoś ukradnie laptop – ma wszystko na tacy. Z dostępem do danych, jeśli komputer nie ma wdrożonego BitLockera (windows) lub Vault (MacOS) poradzi sobie obecnie uczeń 1 klasy Technikum Informatycznego.
Skutki: Kradzież laptopa = wyciek wszystkich danych. RODO przewiduje kary do 4% rocznego obrotu firmy. Nowe komputery często mają szyfrowanie domyślnie dysk twardego, ale użytkownicy nie zapisują kluczy… (to też częsty problem – piszemy o tym na naszym blogu).
Co robić: Włączyć szyfrowanie na wszystkich komputerach i zadbać o bezpieczne przechowywanie kluczy odzyskiwania.
Przeczytaj nasz artykuł na blogu, by dowiedzieć się więcej na temat BitLockera
3. MIEJSCE: Brak Aktualizacji Systemów
Wykryto w: 12 na 14 firm.
„Jak działa, to nie ruszam” – najgorsza filozofia w IT. 60% cyberataków wykorzystuje stare, niezałatane luki. Zmiany w IT są obecnie bardzo częste. Praktycznie raz w tygodniu wychodzi sporo aktualizacji, które należy wgrać aby systemy były bezpieczne.
Skutki: Według raportu Flexera, 57% luk wykorzystywanych w atakach to podatności starsze niż 2 lata. Łatki były dostępne, ale ich nie zainstalowano.
Co robić: 1. Zaplanować okna serwisowe i regularnie instalować aktualizacje. 2. Zastosować system, który nas w tym wyręczy. Lepiej chwilowy przestój niż atak ransomware.
2. MIEJSCE: Brak Kopii Zapasowych
Wykryto w: 8 na 14 firm.
Większość firm „ma backup” – na tym samym serwerze co oryginalne dane. Gdy serwer padnie, tracą wszystko.
Skutki: Utrata miesięcy lub nawet lat pracy, bazy klientów, dokumentacji. Odtworzenie danych może kosztować więcej niż cała infrastruktura IT.
Co robić: Wdrożyć regułę 3-2-1: 3 kopie danych, na 2 różnych nośnikach, jeden z nich w innej lokalizacji zewnętrznej. I regularnie testować odzyskiwanie!
Przeczytaj, czym jest reguła 3-2-1!
1. MIEJSCE: Brak Centralnego Zarządzania Komputerami
Wykryto w: 15 na 15 firm!
Zdecydowany zwycięzca. Komputer Janusza, laptop Grażynki, tablet z recepcji – każdy żyje własnym życiem. Administrator nie wie, co się dzieje, kto ma dostęp do czego i czy wszystko jest bezpieczne.
Skutki: Zero kontroli nad firmową infrastrukturą. Jeden zainfekowany komputer może sparaliżować całą firmę. Brak możliwości szybkiej reakcji na incydenty. Brak centralnego zarządzania loginami i hasłami. A do tego w większej części firm wszyscy pracują jako admin na swoich komputerach.
Co robić: Wdrożyć centralne logowania do komputerów na konto mailowe (Entra ID / Azure AD) lub podobne rozwiązanie. To podstawa podstaw – bez tego każdy inny punkt z tej listy jest praktycznie niemożliwy do rozwiązania.
Ciekawostka z Audytów
W jednej z audytowanych firm działały jednocześnie 3 różne antywirusy na różnych komputerach. Pracownicy skarżyli się, że komputery są wolne, ale nikt nie kojarzył dlaczego… 😅