Październik - Europejski miesiąc Cyberbezpieczeństwa. Czego jeszcze nie wiemy?

Data dodania: 05.10.2018

Czasy, w których cyberbezpieczeństwo leżało jedynie w gestii zespołów IT, minęły – teraz każdy pracownik odgrywa w nim ważną rolę, zwłaszcza gdy nie siedzi przy swoim biurku, ale podobnie jak 20% światowej kadry[1] pracuje z kawiarni, restauracji czy z domu. Co o ochronie przed cyberzagrożeniami powinien wiedzieć każdy zatrudniony?

Październik jest już tradycyjnie obchodzony jako Europejski Miesiąc Cyberbezpieczeństwa. Inicjatywa Komisji Europejskiej ma na celu popularyzowanie wiedzy o bezpiecznym korzystaniu z internetu oraz o rozwoju technologii informatycznych.

Tematem przewodnim pierwszego tygodnia tegorocznego EMC jest cyberhigiena. Ma to zwrócić uwagę na podejmowanie odpowiednich rutynowych działań, które zwiększą bezpieczeństwo online organizacji oraz użytkowników prywatnych. Problem jest poważny, bo jak pokazuje badanie Fortinet, aż 95% działających w Polsce firm doświadczyło w ciągu wcześniejszych dwóch lat naruszenia bezpieczeństwa. Często wystarczy do tego jedno niesprawdzone urządzenie lub niezabezpieczony publiczny hotspot, z którym łączy się pracownik. W odpowiedzi na te zagrożenia specjaliści z firmy Fortinet przygotowali pięć podstawowych zasad bezpiecznego poruszania się w cyberprzestrzeni.

1. Korzystanie z bezpiecznych punktów dostępu i oprogramowania ochronnego

Korzystanie z publicznych niezabezpieczonych sieci Wi-Fi może być ryzykowne. Cyberprzestępcy mogą wówczas śledzić aktywność użytkownika online, a nawet przejąć jego dane czy hasła dostępu np. do bankowości online. Warto więc stosować oprogramowanie VPN (Virtual Private Network) szyfrujące ruch sieciowy. Ochronę przed atakami z wykorzystaniem złośliwego oprogramowania zapewni program antywirusowy, który warto zainstalować na wszystkich urządzeniach podłączonych do sieci.


2. Stworzenie osobnej sieci do pracy

Warto mieć w domu osobną sieć chronioną hasłem, przeznaczoną tylko do pracy. Większość routerów umożliwia takie rozwiązanie. – Odrębna sieć oddzieli poufne firmowe ​​zasoby od prywatnych danych powiązanych np. z kontami w serwisach do gier online czy inteligentnymi urządzeniami domowymi. Nawet w przypadku ataku haker nie będzie mógł wykorzystać prywatnych aplikacji i urządzeń jako punktów wejścia do sieci i systemów firmowych – radzi Jolanta Malak, regionalna dyrektor Fortinet w Polsce

3. Regularna aktualizacja urządzeń, aplikacji i systemów

Gdy gonią nas terminy, często ignorujemy powiadomienia o aktualizacjach i przesuwamy je na później, tym samym ułatwiając hakerowi zadanie. Znane ataki WannaCry, wykorzystujące luki w zabezpieczeniach produktów Microsoftu, okazały się bardzo skuteczne, mimo że aktualizacje były szeroko dostępne.


4. „1234” i „haslo” – to nie hasła

Należy zawsze używać silnych, złożonych haseł zawierających liczby i znaki specjalne oraz dwuetapowego uwierzytelniania na wszystkich urządzeniach i kontach. To samo hasło nie powinno być używane na różnych kontach – zwłaszcza zawierających poufne informacje. Dzięki temu nawet, jeśli naruszone zostanie jedno z nich, cyberprzestępca nie będzie mógł wziąć na cel pozostałych. Aby ułatwić sobie zapamiętywanie haseł, można stosować specjalne programy do zarządzania nimi. Nowe technologie umożliwiają już także uwierzytelnianie biometryczne – przez skanowanie odcisków palców czy rozpoznawanie twarzy.


5. Ostrożność wobec każdego e-maila

Poczta elektroniczna to obecnie najpopularniejsze narzędzie cyberprzestępców i najprostszy sposób dystrybucji złośliwego oprogramowania: w linkach i załącznikach. Jedna z metod, tzw. phishing, za pomocą linku odsyła do fałszywej strony banku, firmy czy urzędu, która po zalogowaniu przez użytkownika przejmuje jego dane uwierzytelniające lub infekuje samo urządzenie.

W sieci warto stosować się do zasady ograniczonego zaufania. Nigdy nie klikajmy w linki czy załączniki od nieznanego nadawcy i dokładnie przyglądajmy się nazwie adresata oraz witryny, do której odsyła e-mail. Treść wiadomości wysłanej przez cyberprzestępcę często zawiera błędy językowe, dlatego dobrze jest zwrócić na to uwagę podczas czytania. Wiadomości, których się nie spodziewaliśmy, zawsze należy traktować z ostrożnością. Warto najpierw skontaktować się bezpośrednio z nadawcą i zweryfikować, czy rzeczywiście wysyłał do nas wiadomość – wskazuje Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Warto mieć plan

Ważnym elementem cyberhigieny jest plan reagowania na incydenty i szybkiego naprawiania szkód wywołanych atakiem. Pracownicy powinni go znać i rozumieć – wiedzieć, do kogo i pod jaki numer zadzwonić w razie podejrzeń naruszenia bezpieczeństwa, bez względu na godzinę czy dzień tygodnia. Szybka reakcja pozwoli zatrzymać atak zanim rozprzestrzeni się po całej sieci i wyrządzi poważne szkody.


[1] https://www.bloomberg.com/quicktake/telecommuting

Materiały powiązane

NieruchomościNowoczesny kompleks biurowy The Park Warsaw zyskał nowego najemcę
Nowoczesny kompleks biurowy The Park Warsaw zyskał nowego najemcę
16.10.2018
BiznesFakty i mity o Fintechu
Fakty i mity o Fintechu
23.10.2018
NieruchomościCushman & Wakefield podsumowuje III kwartał br. na regionalnych rynkach biurowych w Polsce
Cushman & Wakefield podsumowuje III kwartał br. na regionalnych rynkach biurowych w Polsce
31.10.2018
Poprzedni
Lublin na weekend 5 - 7 października
Lublin na weekend 5 - 7 października
Następny
Bydgoszcz na weekend 5 - 7 października
Bydgoszcz na weekend 5 - 7 października

Newsletter

Kalendarium

  • DIGITAL BANKING & PAYMENTS SUMMIT19.02.2019 Warszawa
  • Akademia Najemcy - „Renegocjacje vs. Relokacje”28.02.2019 Wrocław
  • Trendy, które zmieniają biura06.03.2019 Łódz
Zobacz inne

Eksperci

Jarosław  Pilch
Jarosław Pilch
zobacz innych

Bibliografia Outsourcingu

Mamy już 42030
pozycji w bazie

Outsourcing&More

Newsroom

  •  Raport KPMG w Polsce pt. „Polski system podatkowy wg uczestników IX Kongresu Podatków i Rachunkowości KPMG” Raport KPMG w Polsce pt. „Polski system podatkowy wg uczestników IX Kongresu Podatków i Rachunkowości KPMG”19.02.2019
  • Nowy najemca Galerii MłocinyNowy najemca Galerii Młociny19.02.2019
  • Instrukcja obsługi “Informatyka”Instrukcja obsługi “Informatyka”19.02.2019
  • ZANIM ORGANIZACJA PODEJMIE SIĘ STRATEGICZNEJ TRANSFORMACJIZANIM ORGANIZACJA PODEJMIE SIĘ STRATEGICZNEJ TRANSFORMACJI18.02.2019
  • Śląskie centrum biurowe pod opieką CBREŚląskie centrum biurowe pod opieką CBRE18.02.2019
Zobacz inne

Literatura

INSIGHT. DROGA DO MENTALNEJ DOJRZAŁOŚCI
INSIGHT. DROGA DO MENTALNEJ DOJRZAŁOŚCIOnepress
Zobacz inne

Blogi

  • Alfabet obsługi Klienta
    Alfabet obsługi KlientaRobert Zych
  • Glonojad na Szybie
    Glonojad na SzybieKarina Kreja
  • Homeoffice jako system, nie benefit
    Homeoffice jako system, nie benefitKarina Kreja
  • Wellness: Text Neck i Technokaleki
    Wellness: Text Neck i TechnokalekiKarina Kreja
  • Wellness: Mit 10,000 kroków
    Wellness: Mit 10,000 krokówKarina Kreja
Zobacz inne
  • Dymitr Doktór
    Dymitr DoktórEkspert w dziedzinie marketingu, wizjoner, pasjonat rozwiązań outsourcingowych oraz optymalizacji. Redaktor Naczelny magazynu Outsourcing&More.
  • Karina Kreja
    Karina KrejaEkspert Strategii Środowiska Pracy, Architekt, Rzeczoznawca Majątkowy.
  • Robert Zych
    Robert ZychWspółwłaściciel firmy szkoleniowej Kontrakt OSH.
  • Daniel Bąk
    Daniel BąkEkspert w dziedzinie BPM, ECM, Back Office Outsourcing, Zarządzanie dokumentami
  • Wiktor Doktór
    Wiktor DoktórEkspert branży outsourcingowej
Zobacz inne

Baza Firm

4 Synchronicity
4 Synchronicity
Zobacz inne