Od pierwszej edycji Dnia Bezpieczeństwa Komputerowego zorganizowanej w 1988 r. poziom cyberzagrożeń rósł w zasadzie z roku na rok, a w ciągu ostatnich 12 miesięcy odnotowano najwyższy w historii poziom cyberincydentów. Nowe i bardziej wyrafinowane zagrożenia, więcej urządzeń, i pojawiające się profesjonalne gangi przestępcze oznaczają, że każdy, kto posiada komputer, smartfon lub urządzenie IoT, musi regularnie myśleć o cyberbezpieczeństwie.
Niestety wielu z nas tego nie robi, a w dzisiejszym świecie, w którym nasila się praca zdalna, każdy z nas ponosi pewną odpowiedzialność za cyberbezpieczeństwo. Z tego powodu firma Check Point Software Technologies przygotowała najważniejsze wskazówki, aby pomóc w ochronie urządzeń osobistych oraz korporacyjnych systemów informatycznych:
Hasła są ważne
Hasła należy regularnie sprawdzać i wzmacniać. Eksperci spierają się jednak o długość i skład oraz częstotliwość odnawiania. Ważne jest, aby użytkownicy ostrożnie obchodzili się ze swoimi hasłami, aby nie przechowywać ich bez zabezpieczenia w arkuszach kalkulacyjnych programu Excel ani nie zostawiać zapisanych w widocznych miejscach. „1234” lub „hasło” z pewnością nie są bezpiecznymi hasłami.
Chroń się przed phishingiem
Użytkownicy internetu powinni zachować ostrożność, zanim klikną w linki, które w jakikolwiek sposób wyglądają podejrzanie. Powinni również pobierać treści wyłącznie z wiarygodnych źródeł, ponieważ phishing, popularna forma socjotechniki, stał się główną drogą ataku. Jeśli otrzymasz wiadomość e-mail z nietypową prośbą, dziwnym nadawcą lub tematem, nie wykonuj prośby ani nie klikaj w otrzymany link.
Rozważnie wybieraj urządzenia IT
W związku z pracą zdalną ten punkt stał się niezwykle ważny. Ryzyko ataku na dużą skalę wzrasta, gdy pracownicy używają swoich urządzeń osobistych, takich jak komputery lub telefony komórkowe, do celów związanych z pracą. Na wszystkich urządzeniach należy zainstalować oprogramowanie zabezpieczające, a połączenie z siecią firmową powinno być chronione.
Dbaj o aktualność oprogramowania
Hakerzy często znajdują punkty wejścia w aplikacjach, systemach operacyjnych i rozwiązaniach zabezpieczających, ponieważ monitorują i wykorzystują pojawiające się luki w zabezpieczeniach. Jednym z najlepszych środków ochronnych jest używanie zawsze najnowszej wersji oprogramowania.
Używaj uwierzytelniania wieloskładnikowego
Uwierzytelnianie wieloskładnikowe jest czymś, co wielu użytkowników zna ze swoich kont bankowości internetowej: na przykład, gdy żądanie TAN (jednorazowego hasła) jest wymagane przez telefon komórkowy. Często tego typu metoda logowania jest wprowadzana do aplikacji czy kont w sklepach internetowych w celu zwiększenia bezpieczeństwa. Metoda ta uniemożliwili cyberprzestępcom uzyskanie dostępu do systemu nawet pomimo znajomości hasła.
Powyższe wskazówki mają duży wpływ na ochronę własnych urządzeń, a także firmy przed cyberatakami i złośliwym oprogramowaniem. W przypadku bardziej wrażliwych danych należy je jednak uzupełnić o kompleksową architekturę bezpieczeństwa IT, która konsoliduje i centralnie kontroluje różne rozwiązania zabezpieczające przed różnymi rodzajami ataków. Warto również przeszkolić wszystkich pracowników pod kątem bezpieczeństwa cybernetycznego, np. za pomocą specjalnych programów szkoleniowych i platform edukacyjnych.
Zgłoś naruszenie/Błąd
Oryginalne źródło ZOBACZ
Dodaj kanał RSS
Musisz być zalogowanym aby zaproponować nowy kanal RSS