Pięć wskazówek, jak zachować bezpieczeństwo w sieci

opublikowano: 8 lutego 2022
Pięć wskazówek, jak zachować bezpieczeństwo w sieci lupa lupa
fot. materiały prasowe

Chociaż rok 2022 dopiero się rozpoczął, rynek już doświadczył kilku poważnych ataków ransomware. Wraz z nowym, hybrydowym sposobem pracy, firmy i użytkownicy indywidualni muszą dostosować podejście do kwestii bezpieczeństwa, zmniejszając ryzyko i wspólnie przyczyniając się do rozwoju lepszej kultury zachowania w sieci.

W związku z obchodzonym 8 lutego Dniem Bezpiecznego Internetu, eksperci ds. cyberbezpieczeństwa Cisco przedstawiają wskazówki, które pomogą zachować odpowiednie bezpieczeństwo w sieci.

Według analiz zespołu ds. cyberbezpieczeństwa Cisco Talos, ataki za pośrednictwem wiadomości e-mail, które wykorzystują zainfekowane linki i załączniki, nasiliły się w 2021 roku i pozostaną ogromnym zagrożeniem także w następnych miesiącach. Należy jednak pamiętać, że pomimo zaawansowanych rozwiązań z zakresu cyberbezpieczeństwa, to ludzie w największym stopniu mogą wpłynąć na zmniejszenie ryzyka cyberataków. Przyczynić się do tego mogą zarówno zwykli pracownicy, jak i zespoły IT, które wykorzystują swoje doświadczenie do przewidywania zagrożeń i niebezpieczeństw.

Ataki typu ransomware należą do grupy najbardziej niebezpiecznych cyberzagrożeń. Nierzadko są przygotowywane tygodniami lub miesiącami, a poruszający się po zainfekowanych obszarach cyberprzestępcy często nigdy nie są demaskowani. Na szczęście na rynku istnieje wiele metod wykrywania ataków, takich jak stały monitoring sieci, wykorzystanie mechanizmów sztucznej inteligencji do wyszukiwania anomalii oraz wykrywanie zainfekowanych punktów końcowych zanim staną się poważnym zagrożeniem.

Eksperci Cisco prezentują pięć sposobów postepowania, które pomogą uchronić się przed atakami:

Czujność i ostrożność przede wszystkim

Wyskakujące w Internecie okienka z góry powinniśmy traktować jako zagrożenie, gdyż często przekierowują one do fałszywych stron internetowych. Z kolei załączniki w korespondencji pochodzącej z nieznajomego źródła mogą być zainfekowane, co umożliwia przestępcom dostanie się do sieci firmowej. Użytkownicy powinni więc zwracać szczególną uwagę na wiadomości od nieznanych nadawców, którzy kuszą nas obietnicą zniżki, zwrotu pieniędzy lub nagrody. Co więcej, ostrożność należy zachowywać także w przypadku wiadomości od osób na wyższych stanowiskach w organizacji, które nagle proszą o poufne informacje, takie jak hasła.
Takie fałszerstwa nie ograniczają się jedynie do poczty elektronicznej, a atakujący rozszerzają pole swoich działań także np. o wiadomości SMS.

Wykorzystanie unikalnych haseł i autentykacji na drugim urządzeniu
Nie ma wątpliwości, że długie hasła są lepsze od tych krótkich, a dodatkowo te „niezrozumiałe” z wieloma znakami specjalnymi i cyframi są lepsze niż konkretne słowa. Ważne jest również, aby używać innych haseł dla każdej aplikacji i usługi sieciowej.
Drugą, być może ważniejszą rzeczą, którą mogą robić użytkownicy, jest wdrożenie uwierzytelniania wieloskładnikowego. Wykorzystując tę metodę do autoryzacji tożsamości użytkownika potrzebne jest drugie urządzenie, zazwyczaj smartfon.

Instalowanie aplikacji mobilnych jedynie z zaufanych źródeł
Eksperci ds. cyberbezpieczeństwa stanowczo odradzają instalację gier, motywów, tapet i innych mających w zamyśle poprawić wydajność wtyczek na urządzeniach używanych do celów biznesowych. Dotyczy to również aplikacji pochodzących od nieznanych deweloperów. Aby minimalizować ryzyko, warto korzystać wyłącznie z oficjalnych sklepów z aplikacjami Apple, Google lub innych producentów smartfonów. Oczywiście i tam może znajdować się złośliwe oprogramowanie. Ryzyko jest jednak znacznie mniejsze niż w przypadku instalowania i wgrywania na urządzenie plików instalacyjnych z innych źródeł. W przypadku urządzeń służbowych, warto konsultować instalację aplikacji z działami IT.

Aktualizacja, głupcze!
Oprogramowanie zawsze zawiera luki, a cyfrowi przestępcy zawsze starają się je wykorzystać. Świadomi bezpieczeństwa i odpowiedzialni producenci ujawniają słabe punkty i w krótkim czasie je likwidują. Tak właśnie postępuje Cisco w przypadku wszystkich produktów. Procesy bezpieczeństwa mają zasadnicze znaczenie dla jakości produktów. Muszą być zintegrowane już w fazie projektowania produktu w myśl zasady „security by design”. Dla użytkownika oznacza to, że zawsze powinni aktualizować swoje oprogramowanie, gdy tylko pojawi się taka możliwość.

W cyberbezpieczeństwie nie ma drogi na skróty
Polityka bezpieczeństwa cyfrowego w organizacji wraz ze wszystkimi jej procedurami może nie być komfortowa dla użytkowników. Z tego powodu wielu pracowników nagminnie obchodzi istniejące zabezpieczenia i na przykład łączy się z siecią ze swoich służbowych komputerów przez publiczne hotspoty Wi-Fi, nie używając do tego VPNa. To duży błąd, który może mieć poważne konsekwencje dla bezpieczeństwa cyfrowego całej organizacji.

Źródło: materiały prasowe

 

Komentarze (1)
Dodająć komentarz, akceptujesz regulamin forum.
dodaj komentarz
 
DK20
0 / 0 zgłoś

Bezpieczeństwo

DK20 , 9.02.2022, 14:34
We Wrocławiu w latach dziewięćdziesiątych studentkom rozdawali (stypendia) skradzione komputery w Wielkopolsce.
skomentuj odpowiedzi (0)
Dodająć komentarz, akceptujesz regulamin forum.
dodaj komentarz
 
 

Zaloguj się, by uzyskać dostęp do unikatowych treści oraz cotygodniowego newslettera z informacjami na temat najnowszego wydania

Zarejestruj się | Zapomniałem hasła