Dzień Bezpiecznego Internetu: w cyberbezpieczeństwie nie ma drogi na skróty
W związku z obchodzonym 8 lutego Dniem Bezpiecznego Internetu, eksperci ds. cyberbezpieczeństwa Cisco przedstawiają wskazówki, które pomogą zachować odpowiednie bezpieczeństwo w sieci.
To ludzie mogą zmniejszyć ryzyko cyberataków
Według analiz zespołu ds. cyberbezpieczeństwa Cisco Talos, ataki za pośrednictwem wiadomości e-mail, które wykorzystują zainfekowane linki i załączniki nasiliły się w 2021 roku i pozostaną ogromnym zagrożeniem, także w następnych miesiącach.
Należy jednak pamiętać, że pomimo zaawansowanych rozwiązań z zakresu cyberbezpieczeństwa, to ludzie w największym stopniu mogą wpłynąć na zmniejszenie ryzyka cyberataków. Przyczynić się do tego mogą zarówno zwykli pracownicy, jak i zespoły IT, które wykorzystują swoje doświadczenie do przewidywania zagrożeń i niebezpieczeństw.
Ataki typu ransomware należą do grupy najbardziej niebezpiecznych cyberzagrożeń. Nierzadko są przygotowywane tygodniami lub miesiącami, a poruszający się po zainfekowanych obszarach cyberprzestępcy często nigdy nie są demaskowani. Jednak na rynku istnieje też wiele metod wykrywania ataków, takich jak stały monitoring sieci, wykorzystanie mechanizmów sztucznej inteligencji do wyszukiwania anomalii oraz wykrywanie zainfekowanych punktów końcowych, zanim staną się poważnym zagrożeniem.
To ludzie w największym stopniu mogą wpłynąć na zmniejszenie ryzyka cyberataków. Przyczynić się do tego mogą zarówno zwykli pracownicy, jak i zespoły IT
Eksperci Cisco prezentują 5 sposobów postępowania, które pomogą uchronić się przed atakami.
Czytaj także: 100 tys. prób wyłudzeń kredytów na łączną kwotę 5,3 mld zł z wykorzystaniem cudzych dokumentów; raport infoDOK
Czujność i ostrożność przede wszystkim
Wyskakujące w Internecie okienka z góry powinniśmy traktować jako zagrożenie, gdyż często przekierowują one do fałszywych stron internetowych. Z kolei załączniki w korespondencji pochodzącej z nieznajomego źródła mogą być zainfekowane, co umożliwia przestępcom dostanie się do sieci firmowej. Użytkownicy powinni więc zwracać szczególną uwagę na wiadomości od nieznanych nadawców, którzy kuszą nas obietnicą zniżki, zwrotu pieniędzy lub nagrody.
Co więcej, ostrożność należy zachowywać także w przypadku wiadomości od osób na wyższych stanowiskach w organizacji, które nagle proszą o poufne informacje, takie jak hasła.
Takie fałszerstwa nie ograniczają się jedynie do poczty elektronicznej, a atakujący rozszerzają pole swoich działań także np. o wiadomości SMS.
Wykorzystanie unikalnych haseł i autentykacji na drugim urządzeniu
Nie ma wątpliwości, że długie hasła są lepsze od tych krótkich, a dodatkowo te „niezrozumiałe” z wieloma znakami specjalnymi i cyframi są lepsze niż konkretne słowa. Ważne jest również, aby używać innych haseł dla każdej aplikacji i usługi sieciowej.
Drugą, być może ważniejszą rzeczą, którą mogą robić użytkownicy, jest wdrożenie uwierzytelniania wieloskładnikowego. Wykorzystując tę metodę do autoryzacji tożsamości użytkownika potrzebne jest drugie urządzenie, zazwyczaj smartfon.
Czytaj także: Dzień Ochrony Danych Osobowych: jak się lepiej chronić przed cyberzagrożeniami?
Instalowanie aplikacji mobilnych jedynie z zaufanych źródeł
Eksperci ds. cyberbezpieczeństwa stanowczo odradzają instalację gier, motywów, tapet i innych mających w zamyśle poprawić wydajność wtyczek na urządzeniach używanych do celów biznesowych. Dotyczy to również aplikacji pochodzących od nieznanych deweloperów.
Czytaj także: Uwaga na wzmożoną aktywność cyberprzestępców!
Aby minimalizować ryzyko, warto korzystać wyłącznie z oficjalnych sklepów z aplikacjami Apple, Google lub innych producentów smartfonów. Oczywiście i tam może znajdować się złośliwe oprogramowanie. Ryzyko jest jednak znacznie mniejsze niż w przypadku instalowania i wgrywania na urządzenie plików instalacyjnych z innych źródeł. W przypadku urządzeń służbowych, warto konsultować instalację aplikacji z działami IT.
„Aktualizacja, głupcze!”
Oprogramowanie zawsze zawiera luki, a cyfrowi przestępcy zawsze starają się je wykorzystać. Świadomi bezpieczeństwa i odpowiedzialni producenci ujawniają słabe punkty i w krótkim czasie je likwidują. Tak właśnie postępuje Cisco w przypadku wszystkich produktów.
Procesy bezpieczeństwa mają zasadnicze znaczenie dla jakości produktów. Muszą być zintegrowane już w fazie projektowania produktu w myśl zasady „security by design”. Dla użytkownika oznacza to, że zawsze powinni aktualizować swoje oprogramowanie, gdy tylko pojawi się taka możliwość.
Obchodzenie zabezpieczeń to duży błąd
Polityka bezpieczeństwa cyfrowego w organizacji wraz ze wszystkimi jej procedurami może nie być komfortowa dla użytkowników.
Z tego powodu wielu pracowników nagminnie obchodzi istniejące zabezpieczenia i na przykład łączy się z siecią ze swoich służbowych komputerów przez publiczne hotspoty Wi-Fi, nie używając do tego VPN-a. To duży błąd, który może mieć poważne konsekwencje dla bezpieczeństwa cyfrowego całej organizacji.
Czytaj także: ZBP ostrzega przed oszustwami związanymi z podszywaniem się pod urzędy oraz instytucje zaufania publicznego