Cyberbezpieczeństwo: pięć obszarów, które powinni znać wszyscy pracownicy

Cyberbezpieczeństwo: pięć obszarów, które powinni znać wszyscy pracownicy
Fot. stock.adobe.com/PR Image Factory
Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter
Firmom i instytucjom na całym świecie brakuje specjalistów w dziedzinie cyberochrony, co sprawia, że dane użytkowników w sieci nie są do końca bezpieczne. Sytuację pogarsza fakt, że to właśnie ludzie są najsłabszym ogniwem każdego systemu IT i związanych z nim procedur. Pracownicy wciąż popełniają podstawowe błędy i nie mają ogólnej świadomości w zakresie bezpiecznego korzystania z internetu.

Pracownicy wciąż popełniają podstawowe błędy i nie mają ogólnej świadomości w zakresie bezpiecznego korzystania z internetu #cyberbezpieczenstwo

Potrzeba szkoleń pracowników jest jednym z priorytetów dla osób odpowiedzialnych za cyberbezpieczeństwo w przedsiębiorstwach i instytucjach. Specjaliści z firmy Fortinet przedstawiają najważniejsze obszary, które powinny być uwzględniane podczas każdego szkolenia organizowanego w celu zwiększenia świadomości zachowywania cyberhigieny wśród personelu.

1) Bezpieczeństwo haseł

Obecnie każdy użytkownik internetu korzysta z tak dużej liczby kont online, że zbyt trudno jest stworzyć i zapamiętać unikalne hasło do każdego z nich. Nic więc dziwnego, że większość chętnie używa tego samego hasła do wielu stron i usług.

Zamiast tego warto skorzystać z istniejących możliwości bezpiecznego zarządzania hasłami. Umożliwia to specjalne oprogramowanie, które gromadzi wszystkie nazwy użytkownika i powiązane z nimi hasła. To, co należy wówczas zapamiętać, to jedno hasło dla tej „głównej” aplikacji.

Można również stworzyć bardziej złożone hasła dla poszczególnych rodzajów serwisów: np. jeden zestaw dla mediów społecznościowych, drugi dla sklepów internetowych, trzeci dla bankowości online.

Czytaj także: Raport Europolu: Cyberprzestępcy szukają nowych dochodowych celów i technologii >>>

Ważne jest korzystanie z autoryzacji dwuskładnikowej wszędzie, gdzie jest to możliwe. Znacznie zwiększa to bezpieczeństwo kont i danych.

Warto również zrezygnować z opcji zapamiętywania haseł w przeglądarkach internetowych. Dotyczy to przede wszystkim urządzeń, do których dostęp mają także inne osoby.

2) Świadomość zabiegów socjotechnicznych

Nigdy nie należy otwierać wiadomości e-mail ani załączników od nieznajomych nadawców – zwłaszcza gdy znajdują się tam kuszące wiadomości, jak np. informacja o wygraniu nieoczekiwanej nagrody lub rachunek za towar czy usługę, których nigdy nie kupiono.

Ponadto trzeba pamiętać, że konta przejęte przez cyberprzestępców są regularnie wykorzystywane do wysyłania złośliwego oprogramowania do osób znajdujących się na ich liście kontaktów. Jeśli więc wiadomość e-mail od kogoś znajomego wydaje się podejrzana, np. napisana innym językiem, stylem niż zawsze, warto sprawdzić z nim najpierw inną drogą (telefon, SMS, wiadomość w mediach społecznościowych), czy na pewno pochodzi od niego.

Należy też unikać klikania w linki w reklamach wysłanych na adres e-mail lub zamieszczonych na stronach internetowych. Warto sobie w tym wypadku odpowiedzieć na kilka pytań. Czy strona wygląda profesjonalnie? Czy jest na niej dużo wyskakujących okienek? Czy treści napisane są niegramatycznie, z błędami? Warto też najechać kursorem myszy na link. Wówczas powinien pokazać się prawdziwy adres URL. Czy litery są w nim zastąpione cyframi, czy adres jest niezwykle długi? Jeśli tak, nie należy w niego klikać.

3) Sprawdzanie sieci Wi-Fi

Publiczne punkty dostępu do Wi-Fi nie zawsze są bezpieczne.

– Hakerzy mogą łatwo stworzyć punkty dostępowe o nazwach podszywających się pod popularne hot-spoty np. w restauracjach czy dworcach. Następnie mogą przechwytywać wszystkie dane przesyłane pomiędzy użytkownikiem a sklepami internetowymi, bankiem, centralą systemu zabezpieczeń domu i innymi miejscami odwiedzanymi online – mówi Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

W praktyce często trudno jest odróżnić prawdziwy punkt dostępu Wi-Fi od fałszywego. Przed nawiązaniem połączenia warto zapytać obsługę np. restauracji, hotelu czy lotniska o nazwę sieci. Warto również rozważyć zainstalowanie oprogramowania VPN na urządzeniu, aby można było wykonać bezpieczne, zaszyfrowane połączenia z usługami, w których przetwarzane są poufne informacje.

4) Obrona przed wirusami i złośliwym oprogramowaniem

Warto znaleźć doceniane przez specjalistów z branży i użytkowników oprogramowanie antywirusowe, a następnie regularnie je aktualizować. Bardziej zaawansowani mogą również rozważyć stworzenie w swoim komputerze maszyny wirtualnej, której można używać do czynności najbardziej wrażliwych na naruszenie bezpieczeństwa, takich jak np. wykonywanie transakcji online.

5) Aktualizacja urządzeń

Cyberprzestępcy stale wyszukują słabe punkty i luki w oprogramowaniu. Dostawcy urządzeń oraz aplikacji regularnie udostępniają aktualizacje zabezpieczeń, aby chronić użytkowników przed znanymi zagrożeniami. Należy je pobierać i instalować, gdy tylko staną się dostępne.

Potrzeba ciągłej edukacji

Bezpieczeństwo IT staje się głównym przedmiotem troski w przedsiębiorstwach i instytucjach. Szkolenia w tym zakresie muszą być częścią każdej skutecznej strategii ochrony sieci i danych. Planując działania edukacyjne, należy patrzeć dalej niż tylko na to, jak wykształcić cyberświadomy personel. Warto korzystać ze szkoleń, aby poszerzyć zakres uczenia się w swoim przedsiębiorstwie.

Źródło: Fortinet