eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetJak zachować bezpieczeństwo IT?

Jak zachować bezpieczeństwo IT?

2017-10-18 10:28

Jak zachować bezpieczeństwo IT?

Bezpieczeństwo w sieci © fot. mat. prasowe

Cyberprzestępcom zarzucić można wiele, ale z pewnością nie to że próżnują. Przeciwnie. To bardzo pracowici fachowcy, którzy nie ustają właściwie w opracowywaniu coraz to nowszych i bardziej wyrafinowanych pułapek. Zagrożone jest bezpieczeństwo IT firm i organizacji, ale także prywatnych użytkowników, których firma Fortinet przestrzega w szczególności przed atakami na sieci domowe i urządzenia przenośne.

Przeczytaj także: Fortinet: najbardziej dotkliwe cyberataki I kw. 2017 r.

Ostatnie z globalnych badań zrealizowanych przez Fortinet dowiodło, że cyberprzestępcy wcale nie muszą uciekać się do kombinacji, aby skutecznie uderzyć w swe ofiary. Okazuje się bowiem, że w II kwartale br aż 9 na 10 organizacji doświadczyło ataków, które wykorzystywały ponad trzyletnie luki w zabezpieczeniach. Co gorsza, 60% ankietowanych wskazało, że atakujący posłużyli się luką starszą niż dziesięcioletnia.

Wyraźnie dostrzegalnym trendem jest również wzrost liczby ataków wycelowanych w sieci domowe (routery, punkty dostępowe Wi-Fi) oraz w urządzenia mobilne. Tych ostatnich, wśród których przeważały smartfony i tablety pracujące na Androidzie, dotyczył co dwudziesty atak. Łakomym kąskiem okazują się również urządzenia IoT, których zabezpieczenia ciągle pełne są luk. Dzięki temu cyberprzestępcy z łatwością mogą nimi sterować, wykradać z nich dane czy też instalować w nich szkodliwy kod.
- Żyjemy w cyfrowym świecie, a cyberprzestępczość jest częścią tej nowej rzeczywistości – mówi Jolanta Malak, regionalna dyrektor sprzedaży w firmie Fortinet. – Jesteśmy przyzwyczajeni, aby zamykać swoje samochody, mieszkania, rozglądać się zanim przejdziemy przez ulicę, unikać podejrzanych okolic po zapadnięciu zmroku. Najwyższy czas, aby podobne dobre nawyki przenieść do poruszania się w cyfrowym środowisku. W przeciwnym razie bezpieczeństwo IT ciągle będzie kuleć.

Podejmując poniżej wymienione kroki, można zmniejszyć zagrożenie cyberatakami i znacznie zwiększyć swoje bezpieczeństwo IT.

1. Kontroluj swoje profile w mediach społecznościowych


Bądź ostrożny w dodawaniu nowych znajomych. Cyberprzestępcy często zakładają fałszywe konta i wysyłają z nich zaproszenia. Zwróć uwagę na poniższe szczegóły, aby zidentyfikować zaproszenie od przestępcy mającego nadzieję na kradzież twoich danych i próbującego naciągnąć cię na kliknięcie linku prowadzącego do zainfekowanej strony:
  • Zawsze zwracaj uwagę na profil osoby wysyłającej zaproszenie. Kiedy został założony? Który rok został zaznaczony jako rok ukończenia studiów bądź podjęcia nowej pracy? Czy są tam dodane zdjęcia z codziennych aktywności? Jeśli nie znasz osoby wysyłającej zaproszenia lub cokolwiek na jej stronie wydaje ci się podejrzane – po prostu odrzuć bądź zignoruj prośbę.
  • Jeśli zaproszenie wysyła ci ktoś, kogo znasz, sprawdź, czy przypadkiem nie masz go dodanego do znajomych już wcześniej. Jeśli wciąż masz wątpliwości, spróbuj skontaktować się z nim osobiście i zapytaj, czy założył nowy profil osobisty lub stronę. Jeśli nie, jego konto najpewniej zostało przejęte albo zduplikowane.

fot. mat. prasowe

Bezpieczeństwo w sieci

Cyberprzestępcy coraz częściej wykorzystują stare luki w zabezpieczeniach


2. Uważnie sprawdzaj swoje transakcje online


Twój bank nigdy nie będzie prosił o dane logowania do twojego konta. Podobne prośby, głównie rozsyłane przez przestępców w mailach, powinny być ignorowane a wiadomości usuwane. Jeśli otrzymasz maila z dołączonym linkiem, zawsze uważnie sprawdzaj adres URL, zanim go klikniesz. Najedź kursorem na link i sprawdź, jaki adres się wyświetli. Powinien zaczynać się od prawidłowej nazwy domeny np. www.nazwatwojegobanku.pl. Zwróć też uwagę na to, czy komunikacja na danej stronie jest szyfrowana – zabezpieczone serwisy mają przed adresem w polu przeglądarki symbol kłódki. Aby uniknąć jakichkolwiek wątpliwości, loguj się do strony banku przez jego stronę główną lub skontaktuj się z jego przedstawicielem, aby upewnić się, że taka wiadomość została na pewno wysłana przez bank.

3. Uważnie czytaj e-maile


Bezpieczeństwo IT nadwątlają również złośliwe załączniki do poczty elektronicznej, czyli najczęstszy sposób na zainfekowanie czyjegoś urządzenia. Ataki tego typu, znane jako phishing, najczęściej polegają na tym, że do maila dodany jest złośliwy plik opisany np. jako rachunek, potwierdzenie fikcyjnego zamówienia, fikcyjny list przewozowy itp. – słowem fałszywy dokument wymagający natychmiastowej reakcji. Nigdy nie należy otwierać tego typu załączników lub linków zawartych w podobnych mailach, otrzymanych od kogoś, kogo nie znasz, w sprawie zamówienia, którego nie składałeś lub które nie wygląda wiarygodnie.

4. Aktualizuj oprogramowania urządzeń


Zrób przegląd urządzeń, które są podłączone do twojej sieci. Powinny to być smartfony, tablety, smart TV i wszystkie inne urządzenia IoT. Nie zapomnij o routerze i punktach dostępowych Wi-Fi. Spisz nazwy producentów oraz modeli tych urządzeń. Wylistuj, jakie oprogramowanie jest na nich zainstalowane. Otrzymasz wówczas kompletne zestawienie tego, co znajduje się w twojej sieci. Poszukaj, czy są dla nich znane podatności, jeśli tak – znajdź dla nich patche. Upewnij się, że oprogramowanie jest zaktualizowane do najnowszej wersji. Jeśli producent urządzenia lub aplikacji już ich nie aktualizuje, najbezpieczniej jest zastąpić je nowszymi wersjami.

oprac. : eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: