Dzień Bezpiecznego Internetu: w cyberbezpieczeństwie nie ma drogi na skróty

Dzień Bezpiecznego Internetu: w cyberbezpieczeństwie nie ma drogi na skróty
Fot. stock.adobe.stock /pinkeyes
Udostępnij Ikona facebook Ikona LinkedIn Ikona twitter
Chociaż rok 2022 dopiero się rozpoczął, rynek już doświadczył kilku poważnych ataków ransomware. Wraz z nowym, hybrydowym sposobem pracy, firmy i użytkownicy indywidualni muszą dostosować podejście do kwestii bezpieczeństwa, zmniejszając ryzyko i wspólnie przyczyniając się do rozwoju lepszej kultury zachowania w sieci, podkreślają eksperci Cisco.

W związku z obchodzonym 8 lutego Dniem Bezpiecznego Internetu, eksperci ds. cyberbezpieczeństwa Cisco przedstawiają wskazówki, które pomogą zachować odpowiednie bezpieczeństwo w sieci.

To ludzie mogą zmniejszyć ryzyko cyberataków

Według analiz zespołu ds. cyberbezpieczeństwa Cisco Talos, ataki za pośrednictwem wiadomości e-mail, które wykorzystują zainfekowane linki i załączniki nasiliły się w 2021 roku i pozostaną ogromnym zagrożeniem, także w następnych miesiącach.

Należy jednak pamiętać, że pomimo zaawansowanych rozwiązań z zakresu cyberbezpieczeństwa, to ludzie w największym stopniu mogą wpłynąć na zmniejszenie ryzyka cyberataków. Przyczynić się do tego mogą zarówno zwykli pracownicy, jak i zespoły IT, które wykorzystują swoje doświadczenie do przewidywania zagrożeń i niebezpieczeństw.

Ataki typu ransomware należą do grupy najbardziej niebezpiecznych cyberzagrożeń. Nierzadko są przygotowywane tygodniami lub miesiącami, a poruszający się po zainfekowanych obszarach cyberprzestępcy często nigdy nie są demaskowani. Jednak na rynku istnieje też wiele metod wykrywania ataków, takich jak stały monitoring sieci, wykorzystanie mechanizmów sztucznej inteligencji do wyszukiwania anomalii oraz wykrywanie zainfekowanych punktów końcowych, zanim staną się poważnym zagrożeniem.

To ludzie w największym stopniu mogą wpłynąć na zmniejszenie ryzyka cyberataków. Przyczynić się do tego mogą zarówno zwykli pracownicy, jak i zespoły IT

Eksperci Cisco prezentują 5 sposobów postępowania, które pomogą uchronić się przed atakami.

Czytaj także: 100 tys. prób wyłudzeń kredytów na łączną kwotę 5,3 mld zł z wykorzystaniem cudzych dokumentów; raport infoDOK

Czujność i ostrożność przede wszystkim

Wyskakujące w Internecie okienka z góry powinniśmy traktować jako zagrożenie, gdyż często przekierowują one do fałszywych stron internetowych. Z kolei załączniki w korespondencji pochodzącej z nieznajomego źródła mogą być zainfekowane, co umożliwia przestępcom dostanie się do sieci firmowej. Użytkownicy powinni więc zwracać szczególną uwagę na wiadomości od nieznanych nadawców, którzy kuszą nas obietnicą zniżki, zwrotu pieniędzy lub nagrody.

Co więcej, ostrożność należy zachowywać także w przypadku wiadomości od osób na wyższych stanowiskach w organizacji, które nagle proszą o poufne informacje, takie jak hasła.

Takie fałszerstwa nie ograniczają się jedynie do poczty elektronicznej, a atakujący rozszerzają pole swoich działań także np. o wiadomości SMS.

Wykorzystanie unikalnych haseł i autentykacji na drugim urządzeniu

Nie ma wątpliwości, że długie hasła są lepsze od tych krótkich, a dodatkowo te „niezrozumiałe” z wieloma znakami specjalnymi i cyframi są lepsze niż konkretne słowa. Ważne jest również, aby używać innych haseł dla każdej aplikacji i usługi sieciowej.

Drugą, być może ważniejszą rzeczą, którą mogą robić użytkownicy, jest wdrożenie uwierzytelniania wieloskładnikowego. Wykorzystując tę metodę do autoryzacji tożsamości użytkownika potrzebne jest drugie urządzenie, zazwyczaj smartfon.

Czytaj także: Dzień Ochrony Danych Osobowych: jak się lepiej chronić przed cyberzagrożeniami?

Instalowanie aplikacji mobilnych jedynie z zaufanych źródeł

Eksperci ds. cyberbezpieczeństwa stanowczo odradzają instalację gier, motywów, tapet i innych mających w zamyśle poprawić wydajność wtyczek na urządzeniach używanych do celów biznesowych. Dotyczy to również aplikacji pochodzących od nieznanych deweloperów.

Czytaj także: Uwaga na wzmożoną aktywność cyberprzestępców!

Aby minimalizować ryzyko, warto korzystać wyłącznie z oficjalnych sklepów z aplikacjami Apple, Google lub innych producentów smartfonów. Oczywiście i tam może znajdować się złośliwe oprogramowanie. Ryzyko jest jednak znacznie mniejsze niż w przypadku instalowania i wgrywania na urządzenie plików instalacyjnych z innych źródeł. W przypadku urządzeń służbowych, warto konsultować instalację aplikacji z działami IT.

„Aktualizacja, głupcze!”

Oprogramowanie zawsze zawiera luki, a cyfrowi przestępcy zawsze starają się je wykorzystać. Świadomi bezpieczeństwa i odpowiedzialni producenci ujawniają słabe punkty i w krótkim czasie je likwidują. Tak właśnie postępuje Cisco w przypadku wszystkich produktów.

Procesy bezpieczeństwa mają zasadnicze znaczenie dla jakości produktów. Muszą być zintegrowane już w fazie projektowania produktu w myśl zasady „security by design”. Dla użytkownika oznacza to, że zawsze powinni aktualizować swoje oprogramowanie, gdy tylko pojawi się taka możliwość.

Obchodzenie zabezpieczeń to duży błąd

Polityka bezpieczeństwa cyfrowego w organizacji wraz ze wszystkimi jej procedurami może nie być komfortowa dla użytkowników.

Z tego powodu wielu pracowników nagminnie obchodzi istniejące zabezpieczenia i na przykład łączy się z siecią ze swoich służbowych komputerów przez publiczne hotspoty Wi-Fi, nie używając do tego VPN-a. To duży błąd, który może mieć poważne konsekwencje dla bezpieczeństwa cyfrowego całej organizacji.

Czytaj także: ZBP ostrzega przed oszustwami związanymi z podszywaniem się pod urzędy oraz instytucje zaufania publicznego

Źródło: Cisco