Czasy, w których cyberbezpieczeństwo leżało jedynie w gestii zespołów IT, minęły – Poznaj pięć zasad bezpiecznego poruszania się w cyberprzestrzeni, które powinien stosować każdy pracownik.
Czasy, w których cyberbezpieczeństwo leżało jedynie w gestii zespołów IT, minęły – teraz każdy pracownik odgrywa w nim ważną rolę, zwłaszcza gdy nie siedzi przy swoim biurku, ale podobnie jak 20% światowej kadry[1] pracuje z kawiarni, restauracji czy z domu. Co o ochronie przed cyberzagrożeniami powinien wiedzieć każdy zatrudniony?
Październik jest już tradycyjnie obchodzony jako Europejski Miesiąc Cyberbezpieczeństwa. Inicjatywa Komisji Europejskiej ma na celu popularyzowanie wiedzy o bezpiecznym korzystaniu z internetu oraz o rozwoju technologii informatycznych. Tematem przewodnim pierwszego tygodnia tegorocznego EMC jest cyberhigiena. Ma to zwrócić uwagę na podejmowanie odpowiednich rutynowych działań, które zwiększą bezpieczeństwo online organizacji oraz użytkowników prywatnych. Problem jest poważny, bo jak pokazuje badanie Fortinet, aż 95% działających w Polsce firm doświadczyło w ciągu wcześniejszych dwóch lat naruszenia bezpieczeństwa. Często wystarczy do tego jedno niesprawdzone urządzenie lub niezabezpieczony publiczny hotspot, z którym łączy się pracownik. W odpowiedzi na te zagrożenia specjaliści z firmy Fortinet przygotowali pięć podstawowych zasad bezpiecznego poruszania się w cyberprzestrzeni.
Pięć zasad bezpiecznego poruszania się w cyberprzestrzeni
1. Korzystanie z bezpiecznych punktów dostępu i oprogramowania ochronnego
Korzystanie z publicznych niezabezpieczonych sieci Wi-Fi może być ryzykowne. Cyberprzestępcy mogą wówczas śledzić aktywność użytkownika online, a nawet przejąć jego dane czy hasła dostępu np. do bankowości online. Warto więc stosować oprogramowanie VPN (Virtual Private Network) szyfrujące ruch sieciowy. Ochronę przed atakami z wykorzystaniem złośliwego oprogramowania zapewni program antywirusowy, który warto zainstalować na wszystkich urządzeniach podłączonych do sieci.
2. Stworzenie osobnej sieci do pracy
Warto mieć w domu osobną sieć chronioną hasłem, przeznaczoną tylko do pracy. Większość routerów umożliwia takie rozwiązanie.
„Odrębna sieć oddzieli poufne firmowe zasoby od prywatnych danych powiązanych np. z kontami w serwisach do gier online czy inteligentnymi urządzeniami domowymi. Nawet w przypadku ataku haker nie będzie mógł wykorzystać prywatnych aplikacji i urządzeń jako punktów wejścia do sieci i systemów firmowych.” – radzi Jolanta Malak, regionalna dyrektor Fortinet w Polsce.
3. Regularna aktualizacja urządzeń, aplikacji i systemów
Gdy gonią nas terminy, często ignorujemy powiadomienia o aktualizacjach i przesuwamy je na później, tym samym ułatwiając hakerowi zadanie. Znane ataki WannaCry, wykorzystujące luki w zabezpieczeniach produktów Microsoftu, okazały się bardzo skuteczne, mimo że aktualizacje były szeroko dostępne.
4. „1234” i „haslo” – to nie hasła
Należy zawsze używać silnych, złożonych haseł zawierających liczby i znaki specjalne oraz dwuetapowego uwierzytelniania na wszystkich urządzeniach i kontach. To samo hasło nie powinno być używane na różnych kontach – zwłaszcza zawierających poufne informacje. Dzięki temu nawet, jeśli naruszone zostanie jedno z nich, cyberprzestępca nie będzie mógł wziąć na cel pozostałych. Aby ułatwić sobie zapamiętywanie haseł, można stosować specjalne programy do zarządzania nimi. Nowe technologie umożliwiają już także uwierzytelnianie biometryczne – przez skanowanie odcisków palców czy rozpoznawanie twarzy.
5. Ostrożność wobec każdego e-maila
Poczta elektroniczna to obecnie najpopularniejsze narzędzie cyberprzestępców i najprostszy sposób dystrybucji złośliwego oprogramowania: w linkach i załącznikach. Jedna z metod, tzw. phishing, za pomocą linku odsyła do fałszywej strony banku, firmy czy urzędu, która po zalogowaniu przez użytkownika przejmuje jego dane uwierzytelniające lub infekuje samo urządzenie.
„W sieci warto stosować się do zasady ograniczonego zaufania. Nigdy nie klikajmy w linki czy załączniki od nieznanego nadawcy i dokładnie przyglądajmy się nazwie adresata oraz witryny, do której odsyła e-mail. Treść wiadomości wysłanej przez cyberprzestępcę często zawiera błędy językowe, dlatego dobrze jest zwrócić na to uwagę podczas czytania. Wiadomości, których się nie spodziewaliśmy, zawsze należy traktować z ostrożnością. Warto najpierw skontaktować się bezpośrednio z nadawcą i zweryfikować, czy rzeczywiście wysyłał do nas wiadomość.” – wskazuje Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.
Warto mieć plan
Ważnym elementem cyberhigieny jest plan reagowania na incydenty i szybkiego naprawiania szkód wywołanych atakiem. Pracownicy powinni go znać i rozumieć – wiedzieć, do kogo i pod jaki numer zadzwonić w razie podejrzeń naruszenia bezpieczeństwa, bez względu na godzinę czy dzień tygodnia. Szybka reakcja pozwoli zatrzymać atak zanim rozprzestrzeni się po całej sieci i wyrządzi poważne szkody.
[1] https://www.bloomberg.com/quicktake/telecommuting