Bezpieczeństwo danych: jak nie dać się cyberprzestępcy?
2015-10-13 10:30
Przeczytaj także: 7 cyberataków, które zapamiętamy na lata
Nie ufaj nikomu i podejrzewaj każdego
Jeśli przedsiębiorstwa i instytucje chcą zabrać się jak należy za ochronę swoich sieci, to muszą zrozumieć, że zagrożeniem może być wszystko i wszyscy. Każdy element sprzętu i oprogramowania stanowi potencjalną furtkę dla hakerów. To wymusza na organizacjach potrzebę wprowadzenia środowiska zerowego zaufania. Takie środowisko może być osiągnięte w wyniku wdrożenia zapór sieciowych oraz poprzez rezygnację z założenia, że danemu działaniu lub działaniom można zaufać. Każde działanie musi być traktowane z taką samą podejrzliwością, niezależnie od jego źródła. Należy się upewnić, że każde urządzenie pracownika, które stanowiło cel ataku nie pozostanie niewykryte – brak czynności może sprawić, że haker dotrze za jego pośrednictwem do firmowej sieci i danych. Każdy taki incydent musi zostać przeanalizowany, a następnie wyeliminowany.
Proste kroki do zabezpieczenia
Bezpieczeństwo danych jest teraz w centrum zainteresowania opinii publicznej – to pokłosie ostatnich ataków, którymi ofiarami padły duże organizacje i instytucje publiczne na całym świecie. Ale nie tylko takie kolosy są na celowniku hakerów. Chcąc być bezpiecznymi, przedsiębiorstwa każdej wielkości powinny zastosować się do poniższych kroków:
- Szkolenie pracowników przypominające o istniejących zagrożeniach i edukujące o tych powstających – najlepszą linią obrony jest wdrożenie właściwych rozwiązań i procedur bezpieczeństwa. Szeregowi pracownicy także odgrywają kluczową rolę – muszą zachować ostrożność wobec podejrzanych elementów w znalezionych w skrzynce odbiorczej lub w Internecie.
- Praca w środowisku zerowego zaufania – jeśli wszystko jest umieszczone pod mikroskopem, to hakerom jest o wiele trudniej wedrzeć się do systemu i ukryć się.
- Utworzenie specjalnego budżetu na rzecz bezpieczeństwa cybernetycznego – zamiast ponosić koszty powstałe w wyniku ataku, należy być proaktywnym i zawczasu inwestować w odpowiednie urządzenia i oprogramowanie zabezpieczające.
Wieland Alge, wiceprezes i dyrektor generalny
Przeczytaj także:
Brand phishing w IV kw. 2024. Microsoft, Apple i Google w czołówce
![Brand phishing w IV kw. 2024. Microsoft, Apple i Google w czołówce Brand phishing w IV kw. 2024. Microsoft, Apple i Google w czołówce](https://s3.egospodarka.pl/grafika2/brand-phishing/Brand-phishing-w-IV-kw-2024-Microsoft-Apple-i-Google-w-czolowce-264522-150x100crop.jpg)
1 2
oprac. : eGospodarka.pl
Więcej na ten temat:
cyberprzestępcy, ataki hakerów, wyciek danych, phishing, bezpieczeństwo danych, polityka bezpieczeństwa
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)