A A+ A++

Od pierwszej edycji Dnia Bezpieczeństwa Komputerowego zorganizowanej w 1988 r. poziom cyberzagrożeń rósł w zasadzie z roku na rok, a w ciągu ostatnich 12 miesięcy odnotowano najwyższy w historii poziom cyberincydentów. Nowe i bardziej wyrafinowane zagrożenia, więcej urządzeń, i pojawiające się profesjonalne gangi przestępcze oznaczają, że każdy, kto posiada komputer, smartfon lub urządzenie IoT, musi regularnie myśleć o cyberbezpieczeństwie.

Niestety wielu z nas tego nie robi, a w dzisiejszym świecie, w którym nasila się praca zdalna, każdy z nas ponosi pewną odpowiedzialność za cyberbezpieczeństwo. Z tego powodu firma Check Point Software Technologies przygotowała najważniejsze wskazówki, aby pomóc w ochronie urządzeń osobistych oraz korporacyjnych systemów informatycznych:

Hasła są ważne

Hasła należy regularnie sprawdzać i wzmacniać. Eksperci spierają się jednak o długość i skład oraz częstotliwość odnawiania. Ważne jest, aby użytkownicy ostrożnie obchodzili się ze swoimi hasłami, aby nie przechowywać ich bez zabezpieczenia w arkuszach kalkulacyjnych programu Excel ani nie zostawiać zapisanych w widocznych miejscach. „1234” lub „hasło” z pewnością nie są bezpiecznymi hasłami.

Chroń się przed phishingiem

Użytkownicy internetu powinni zachować ostrożność, zanim klikną w linki, które w jakikolwiek sposób wyglądają podejrzanie. Powinni również pobierać treści wyłącznie z wiarygodnych źródeł, ponieważ phishing, popularna forma socjotechniki, stał się główną drogą ataku. Jeśli otrzymasz wiadomość e-mail z nietypową prośbą, dziwnym nadawcą lub tematem, nie wykonuj prośby ani nie klikaj w otrzymany link.

Rozważnie wybieraj urządzenia IT

W związku z pracą zdalną ten punkt stał się niezwykle ważny. Ryzyko ataku na dużą skalę wzrasta, gdy pracownicy używają swoich urządzeń osobistych, takich jak komputery lub telefony komórkowe, do celów związanych z pracą. Na wszystkich urządzeniach należy zainstalować oprogramowanie zabezpieczające, a połączenie z siecią firmową powinno być chronione.

Dbaj o aktualność oprogramowania

Hakerzy często znajdują punkty wejścia w aplikacjach, systemach operacyjnych i rozwiązaniach zabezpieczających, ponieważ monitorują i wykorzystują pojawiające się luki w zabezpieczeniach. Jednym z najlepszych środków ochronnych jest używanie zawsze najnowszej wersji oprogramowania.

Używaj uwierzytelniania wieloskładnikowego

Uwierzytelnianie wieloskładnikowe jest czymś, co wielu użytkowników zna ze swoich kont bankowości internetowej: na przykład, gdy żądanie TAN (jednorazowego hasła) jest wymagane przez telefon komórkowy. Często tego typu metoda logowania jest wprowadzana do aplikacji czy kont w sklepach internetowych w celu zwiększenia bezpieczeństwa. Metoda ta uniemożliwili cyberprzestępcom uzyskanie dostępu do systemu nawet pomimo znajomości hasła.

Powyższe wskazówki mają duży wpływ na ochronę własnych urządzeń, a także firmy przed cyberatakami i złośliwym oprogramowaniem. W przypadku bardziej wrażliwych danych należy je jednak uzupełnić o kompleksową architekturę bezpieczeństwa IT, która konsoliduje i centralnie kontroluje różne rozwiązania zabezpieczające przed różnymi rodzajami ataków. Warto również przeszkolić wszystkich pracowników pod kątem bezpieczeństwa cybernetycznego, np. za pomocą specjalnych programów szkoleniowych i platform edukacyjnych.

Oryginalne źródło: ZOBACZ
0
Udostępnij na fb
Udostępnij na twitter
Udostępnij na WhatsApp

Oryginalne źródło ZOBACZ

Subskrybuj
Powiadom o

Dodaj kanał RSS

Musisz być zalogowanym aby zaproponować nowy kanal RSS

Dodaj kanał RSS
0 komentarzy
Informacje zwrotne w treści
Wyświetl wszystkie komentarze
Poprzedni artykułMiasto sprzedało działkę. Teraz chce ją odkupić
Następny artykułKoronawirus w Polsce. Adam Niedzielski o nowych zakażeniach. „Mamy bardzo dobrą informację”