Sprawdzasz służbowego maila podczas urlopu? Sprawdź, jak nie paść ofiarą cyberprzestępców podczas wakacji
Według danych Diners Club Polska na tegoroczne wakacje wyjedzie ponad 70% Polaków. Część z tych osób (zwłaszcza tych na stanowiskach menedżerskich) nie będzie mogła w pełni poświęcić się wypoczynkowi i w wolnych chwilach zajmie się sprawdzaniem służbowej poczty e-mail. Z danych Avery UK wynika, że pracownik biurowy otrzymuje średnio 44 maile dziennie. Zakładając, że wyjeżdżamy na dwutygodniowy urlop i otrzymujemy maile tylko od poniedziałku do piątku, po powrocie będziemy musieli odpowiedzieć na 440 wiadomości. Dlatego niektórzy pracownicy, chcąc uniknąć natłoku pracy po zakończeniu wakacji, załatwiają część spraw w trakcie urlopu. Cyberprzestępcy tylko na to czekają. Logowanie do służbowej poczty e-mail korzystając z sieci internetowej w hotelu czy restauracji może narazić nas na niebezpieczeństwo i utratę cennych danych firmowych.
– Cyberataki z każdym rokiem stają się coraz bardziej wyrafinowane. Poza wdrożeniem zaawansowanych rozwiązań z zakresu cyberbezpieczeństwa, niezwykle ważne jest przestrzeganie polityki firmowej w tym zakresie. Dotyczy to nie tylko okresu, kiedy przebywamy w biurze, ale również wszystkich sytuacji, kiedy wykorzystujemy zasoby firmowe np. sprawdzając pocztę e-mail – tłumaczy Łukasz Bromirski, Dyrektor ds. technologii w Cisco Polska.
6 wskazówek jak nie paść ofiarą cyberataku podczas urlopu
1. Nie ufaj publicznym sieciom Wi-Fi, korzystaj z VPN: Publiczne sieci Wi-Fi, zarówno te zabezpieczone jak i otwarte nie gwarantują ochrony przed cyberatakami. Przykładowo inne zainfekowane urządzenia mogą być podłączone do tej samej sieci i za jej pośrednictwem dokonywać ataków zarówno na inne urządzenia, jak i sieci firmowe. Jeżeli musisz odpowiedzieć na ważnego maila lub wysłać dokument poza miejscem pracy, skorzystaj z VPNu (Virtual Private Network) lub przesyłu danych w ramach usług oferowanych przez operatora sieci komórkowej.
2. Zrób backup danych przed wyjazdem: Przed wyjazdem na wakacje kupujesz bilety lotnicze, rezerwujesz nocleg i sprawdzasz co warto zwiedzić w okolicach miejsca, w którym się zatrzymasz. Do tej listy należałoby dodać punkt „robisz backup danych”, gdyż jest to jedna z podstawowych zasad cyberbezpieczeństwa. Dzięki temu, w przypadku cyberataku nie utracisz dostępu do najpotrzebniejszych zasobów.
3. Nie ufaj w 100% stronom korzystającym z protokołu HTTPS: Wśród użytkowników Internetu funkcjonuje pewien mit, że strony www zabezpieczone protokołem HTTPS są całkowicie bezpieczne. Tymczasem, w ciągu ostatniego roku eksperci Cisco zaobserwowali trzykrotny wzrost wykorzystania szyfrowanej komunikacji sieciowej w sprawdzanych plikach malware. Stawia to przed specjalistami ds. cyberbezpieczeństwa nowe wyzwania, a jedynym sposobem na skuteczne przeciwdziałanie zagrożeniom jest wdrożenie rozwiązań wykorzystujących uczenie maszynowe lub sztuczną inteligencję do rozpoznawania jakie strony stanowią potencjalne zagrożenie. Użytkownicy muszą być czujni i uważać na strony, które na pierwszy rzut oka wyglądają na bezpieczne.
4. Zapomnij o pracy na publicznych urządzeniach w kafejce internetowej: Nie powinieneś pracować z żadnego urządzenia, które nie jest do tego przeznaczone. Unikaj kafejek internetowych i nigdy nie wysyłaj biznesowych wiadomości i dokumentów z komputerów, które się w nich znajdują. Trudno zawsze mieć pewność, że właściciele kafejek chronią swoje komputery tak, jak powinni.
5. Używaj tylko kont firmowych: Oczywiście zasady każdej firmy mówią o tym, że cała komunikacja biznesowa powinna odbywać się za pośrednictwem kont firmowych – bez względu na to, czy jest to e-mail czy inne narzędzie pracy. Każdy jednak od czasu do czasu może potrzebować wysłać coś ważnego i nagle ma problem z zalogowaniem się na swoje konto firmowe. Warto jednak zastanowić się dwa razy, czy ta wysyłana wiadomość e-mail jest naprawdę warta ryzyka. Niektórzy użytkownicy spowodowali problemy u swoich pracodawców, ponieważ korzystali z prywatnych kont e-mail. „Poczta elektroniczna nadal jest najpopularniejszą platformą komunikacyjną, ale jednocześnie jest to najczęściej wykorzystywany przez cyberprzestępców kanał do dystrybucji zainfekowanego oprogramowania. Dobrą alternatywą dla poczty elektronicznej są dziś narzędzia do współpracy wykorzystujące zastrzeżone szyfrowanie i ochronę. Zalecam używanie tych rozwiązań do współpracy z zespołem, partnerami biznesowymi lub klientami” – dodaje Łukasz Bromirski.
6. Nie wysyłaj nikomu wrażliwych danych: ta zasada obowiązuje nie tylko w czasie wakacji, ale teraz nadszedł ten czas, kiedy większość z nas próbuje szybko osiągnąć mityczny „inbox zero” na swoich skrzynkach służbowych i nie patrzeć na nie przez długi czas. Tak więc może się zdarzyć, że przypadkiem przeoczymy fałszywe wiadomości e-mail, których celem jest wyłudzenie poufnych informacji – danych bankowych lub haseł logowania – i wykorzystanie ich na naszą niekorzyść. W czasie wakacji warto także uczulić departamenty finansowe. Mogą zaistnieć sytuacje, w których cyberprzestępcy wykorzystają nieobecność dyrektora firmy i zażądają fałszywej płatności.
3 złote rady dla firm
Pierwszym krokiem dla firm, które nie chcą ryzykować, że ich pracownicy sprowadzą cyberatak, powinno być wdrożenie rozwiązania, które chroni ich pocztę e-mail. Drugi krok, dzięki któremu biznes ma szansę na lepszą ochronę, polega na wykorzystaniu bezpiecznej bramy sieciowej, która monitoruje i reaguje na bieżącą sytuację dot. bezpieczeństwa na świecie, a także może chronić te urządzenia, które nie łączą się przez VPN. Trzecim rozwiązaniem, które może zapobiec cyberzagrożeniom, jest używanie narzędzi do zarządzania tożsamościami i ochrony punktów końcowych, które śledzą, kto, kiedy, gdzie i z jakich urządzeń loguje się, a także automatycznie blokują złośliwe oprogramowanie. Administratorzy w tym czasie mają stały wgląd w to, co dzieje się w sieci firmowej. Oczywiście idealnym rozwiązaniem jest połączenie wszystkich kompatybilnych narzędzi. Dzisiaj kluczem do skutecznej ochrony jest koncepcja inteligentnego wykrywania zagrożeń, usługa analizy chmurowej, która monitoruje wszystkie aktualne formy ataków na świecie, lokalizuje i wysyła dane pomocne w rozwiązaniu problemu, a następnie aktualizuje i chroni zasoby firmowe przed nowym złośliwym oprogramowaniem.
Źródło: Cisco