1. Brak segmentacji sieci
W wielu firmach cała infrastruktura działa w jednej sieci:
- komputery pracowników
- serwery
- urządzenia IoT
- sieć gościnna
To ogromne ryzyko. Wystarczy jedno zainfekowane urządzenie, aby zagrożenie rozprzestrzeniło się na cały system.
Rozwiązanie: VLAN + segmentacja dostępu + polityki firewall.
2. Backup bez testów odtworzeniowych
Firmy często mówią: „robimy backup”.
Ale czy był testowany proces przywracania danych?
Backup, którego nie przetestowano, w sytuacji awarii może okazać się bezużyteczny.
Rozwiązanie:
- strategia 3-2-1
- regularne testy restore
- raportowanie poprawności kopii
3. Brak centralnego monitoringu
Bez systemu SIEM lub centralnego logowania:
- nie wiesz kto się logował
- nie wiesz czy ktoś próbował włamań
- nie masz wglądu w anomalie
To oznacza, że atak może trwać tygodniami bez wykrycia.
Rozwiązanie: wdrożenie monitoringu zdarzeń (np. Wazuh / SIEM)
4. Brak polityki haseł i MFA
Najczęstszy wektor ataku?
Słabe hasła i brak uwierzytelniania dwuskładnikowego.
Rozwiązanie:
- MFA dla kont administracyjnych
- minimalna długość i rotacja haseł
- ograniczenie uprawnień (zasada najmniejszych przywilejów)
5. Brak aktualizacji systemów
Nieaktualne systemy to otwarte drzwi dla atakujących.
W wielu firmach aktualizacje są odkładane, bo „wszystko działa”.
Rozwiązanie:
automatyzacja aktualizacji + kontrola podatności