Cyberbezpieczeństwo

Dzień Bezpiecznego Internetu. 5 dobrych nawyków

Fot. olieman.eth/unsplash.com

W dynamicznie rozwijającym się pod względem cyfryzacji świecie często zapominamy o podstawowych nawykach i zasadach dotyczących naszego bezpieczeństwa online. Dzień Bezpiecznego Internetu to idealna okazja do tego, by na chwilę się zatrzymać i przypomnieć sobie, co możemy zrobić na rzecz ochrony w sieci.

8 lutego obchodzimy Dzień Bezpiecznego Internetu. Z tej okazji specjaliści Cisco prezentują zasady, do których powinniśmy się stosować, jeśli chcemy skutecznie chronić się przed zagrożeniami czyhającymi w sieci.

Zanim przejdziemy do konkretów warto podkreślić, że według analiz przeprowadzonych przez zespół Cisco Talos, cyberataki za pośrednictwem wiadomości e-mail (zawierające zainfekowane linki lub pliki) nasiliły się w ubiegłym roku. Zdaniem ekspertów w najbliższym czasie się to nie zmieni.

"Pomimo zaawansowanych rozwiązań z zakresu cyberbezpieczeństwa, to ludzie w największym stopniu mogą wpłynąć na zmniejszenie ryzyka cyberataków. Przyczynić się do tego mogą zarówno zwykli pracownicy, jak i zespoły IT, które wykorzystują swoje doświadczenie do przewidywania zagrożeń i niebezpieczeństw" - wskazują eksperci.

Czytaj też

Specjaliści podkreślają, że ransomware stanowi jedno z największych zagrożeń w sieci. Tego typu kampanie często są przygotowywane przez dłuższy czas, a cyberprzestępców trudno jest zidentyfikować. "Na szczęście na rynku istnieje wiele metod wykrywania ataków, takich jak stały monitoring sieci, wykorzystanie mechanizmów sztucznej inteligencji do wyszukiwania anomalii oraz wykrywanie zainfekowanych punktów końcowych zanim staną się poważnym zagrożeniem" - mówią przedstawiciele Cisco.

Aby zadbać o bezpieczeństwo, eksperci prezentują 5 sposobów postępowania, które pomogą nam uchronić się przed zagrożeniami.

Czytaj też

I. Czujność i ostrożność ponad wszystko

"Wyskakujące w internecie okienka z góry powinniśmy traktować jako zagrożenie, gdyż często przekierowują one do fałszywych stron internetowych. Z kolei załączniki w korespondencji pochodzącej z nieznajomego źródła mogą być zainfekowane, co umożliwia przestępcom dostanie się do sieci firmowej. Użytkownicy powinni więc zwracać szczególną uwagę na wiadomości od nieznanych nadawców, którzy kuszą nas obietnicą zniżki, zwrotu pieniędzy lub nagrody. Co więcej, ostrożność należy zachowywać także w przypadku wiadomości od osób na wyższych stanowiskach w organizacji, które nagle proszą o poufne informacje, takie jak hasła" - tłumaczą specjaliści.

Jak dodają, "takie fałszerstwa nie ograniczają się jedynie do poczty elektronicznej, a atakujący rozszerzają pole swoich działań także np. o wiadomości SMS".

II. Wykorzystanie unikalnych haseł i autentykacji na drugim urządzeniu

Jakie powinno być silne hasło? "Nie ma wątpliwości, że długie hasła są lepsze od tych krótkich, a dodatkowo te >>niezrozumiałe<< z wieloma znakami specjalnymi i cyframi są lepsze niż konkretne słowa. Ważne jest również, aby używać innych haseł dla każdej aplikacji i usługi sieciowej" - wskazują eksperci Cisco.

Zwracają także uwagę na wdrożenie uwierzytelniania wieloskładnikowego.

Czytaj też

III. Instalowanie aplikacji mobilnych jedynie z zaufanych źródeł

Przedstawiciele Cisco odradzają instalację gier, motywów, tapet i innych mających w zamyśle poprawić wydajność wtyczek na urządzeniach używanych do celów biznesowych. "Dotyczy to również aplikacji pochodzących od nieznanych deweloperów. Aby minimalizować ryzyko, warto korzystać wyłącznie z oficjalnych sklepów z aplikacjami Apple, Google lub innych producentów smartfonów. Oczywiście i tam może znajdować się złośliwe oprogramowanie. Ryzyko jest jednak znacznie mniejsze niż w przypadku instalowania i wgrywania na urządzenie plików instalacyjnych z innych źródeł. W przypadku urządzeń służbowych, warto konsultować instalację aplikacji z działami IT" - wyjaśniają.

IV. Aktualizacja

Pamiętajmy, że oprogramowanie zawsze zawiera luki, a cyberprzestępcy starają się je wykorzystać na swoją korzyść. "Świadomi bezpieczeństwa i odpowiedzialni producenci ujawniają słabe punkty i w krótkim czasie je likwidują. Tak właśnie postępuje Cisco w przypadku wszystkich produktów. Procesy bezpieczeństwa mają zasadnicze znaczenie dla jakości produktów. Muszą być zintegrowane już w fazie projektowania produktu w myśl zasady >>security by design<<. Dla użytkownika oznacza to, że zawsze powinni aktualizować swoje oprogramowanie, gdy tylko pojawi się taka możliwość" - podkreślają eksperci.

V. W cyberbezpieczeństwie nie ma drogi na skróty

Jak zauważają specjaliści, "polityka bezpieczeństwa cyfrowego w organizacji wraz ze wszystkimi jej procedurami może nie być komfortowa dla użytkowników". Dlatego też wielu pracowników obchodzi zabezpieczenia i - przykładowo - łączy się z siecią ze swoich służbowych komputerów przez publiczne hotspoty Wi-Fi, nie używając VPNa. "To duży błąd, który może mieć poważne konsekwencje dla bezpieczeństwa cyfrowego całej organizacji" - ostrzegają eksperci Cisco.

/ Na podst. informacji prasowej

Czytaj też

Chcemy być także bliżej Państwa - czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać - zapraszamy do kontaktu. Piszcie do nas na: [email protected] Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.

Komentarze

    Czytaj także