eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet5 obszarów cyberbezpieczeństwa, które powinni znać pracownicy

5 obszarów cyberbezpieczeństwa, które powinni znać pracownicy

2019-10-21 10:40

5 obszarów cyberbezpieczeństwa, które powinni znać pracownicy

Cyberbezpieczeństwo © Sinisa Botas - Fotolia.com

Niedobory specjalistów od cyberochrony sprawiają, że bezpieczeństwo danych firmowych użytkowników może pozostawiać nieco do życzenia. Sytuację dodatkowo pogarsza fakt, iż to właśnie ludzie niezmiennie stanowią najsłabsze ogniwo wszystkich systemów IT i powiązanych z nimi procedur. Okazuje się bowiem, że pracownicy nadal popełniają te same, nierzadko podstawowe błędy, a ich świadomość w zakresie cyberbezpieczeństwa i bezpiecznego korzystania z internetu wymaga poprawy.

Przeczytaj także: Cyberbezpieczeństwo kosztuje 250 tys. USD rocznie. To i tak za mało

Dla osób trudniących się na co dzień kwestiami związanymi z zapewnieniem cyberbezpieczeństwa w firmach i organizacjach jedną z kluczowych kwestii jest odpowiednie przeszkolenie pracowników. Jakie obszary powinny uwzględniać szkolenia, aby rzeczywiście prowadziły do zwiększania świadomości personelu w zakresie cyberhigieny?

1) Bezpieczeństwo haseł


Dziś każdy użytkownik korzysta z tak wielu kont online, że stworzenie i zapamiętanie odrębnego hasła dla każdego z nich staje się uciążliwe. Z tego też względu dość powszechną praktyką jest stosowanie jednego hasła do wielu stroni i usług. Bezpieczeństwo takiego rozwiązania pozostawia jednak wiele do życzenia.

Zamiast tego warto skorzystać z istniejących możliwości bezpiecznego zarządzania hasłami. Umożliwia to specjalne oprogramowanie, które gromadzi wszystkie nazwy użytkownika i powiązane z nimi hasła. To, co należy wówczas zapamiętać, to jedno hasło dla tej „głównej” aplikacji.
Można również stworzyć bardziej złożone hasła dla poszczególnych rodzajów serwisów: np. jeden zestaw dla mediów społecznościowych, drugi dla sklepów internetowych, trzeci dla bankowości online.

Ważne jest korzystanie z autoryzacji dwuskładnikowej wszędzie, gdzie jest to możliwe. Znacznie zwiększa to bezpieczeństwo kont i danych.

fot. Sinisa Botas - Fotolia.com

Cyberbezpieczeństwo

Bezpieczeństwo IT staje się głównym przedmiotem troski w przedsiębiorstwach i instytucjach.


Warto również zrezygnować z opcji zapamiętywania haseł w przeglądarkach internetowych. Dotyczy to przede wszystkim urządzeń, do których dostęp mają także inne osoby.

2) Świadomość zabiegów socjotechnicznych


Nigdy nie należy otwierać wiadomości e-mail ani załączników od nieznajomych nadawców - zwłaszcza gdy znajdują się tam kuszące wiadomości, jak np. informacja o wygraniu nieoczekiwanej nagrody lub rachunek za towar czy usługę, których nigdy nie kupiono.

Ponadto trzeba pamiętać, że konta przejęte przez cyberprzestępców są regularnie wykorzystywane do wysyłania złośliwego oprogramowania do osób znajdujących się na ich liście kontaktów. Jeśli więc wiadomość e-mail od kogoś znajomego wydaje się podejrzana, np. napisana innym językiem, stylem niż zawsze, warto sprawdzić z nim najpierw inną drogą (telefon, SMS, wiadomość w mediach społecznościowych), czy na pewno pochodzi od niego.
Należy też unikać klikania w linki w reklamach wysłanych na adres e-mail lub zamieszczonych na stronach internetowych. Warto sobie w tym wypadku odpowiedzieć na kilka pytań. Czy strona wygląda profesjonalnie? Czy jest na niej dużo wyskakujących okienek? Czy treści napisane są niegramatycznie, z błędami? Warto też najechać kursorem myszy na link. Wówczas powinien pokazać się prawdziwy adres URL. Czy litery są w nim zastąpione cyframi, czy adres jest niezwykle długi? Jeśli tak, nie należy w niego klikać.

3) Sprawdzanie sieci Wi-Fi


Publiczne punkty dostępu do Wi-Fi nie zawsze są bezpieczne.
– Hakerzy mogą łatwo stworzyć punkty dostępowe o nazwach podszywających się pod popularne hot-spoty np. w restauracjach czy dworcach. Następnie mogą przechwytywać wszystkie dane przesyłane pomiędzy użytkownikiem a sklepami internetowymi, bankiem, centralą systemu zabezpieczeń domu i innymi miejscami odwiedzanymi online – mówi Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

W praktyce często trudno jest odróżnić prawdziwy punkt dostępu Wi-Fi od fałszywego. Przed nawiązaniem połączenia warto zapytać obsługę np. restauracji, hotelu czy lotniska o nazwę sieci. Warto również rozważyć zainstalowanie oprogramowania VPN na urządzeniu, aby można było wykonać bezpieczne, zaszyfrowane połączenia z usługami, w których przetwarzane są poufne informacje.

4) Obrona przed wirusami i złośliwym oprogramowaniem


Warto znaleźć doceniane przez specjalistów z branży i użytkowników oprogramowanie antywirusowe, a następnie regularnie je aktualizować. Bardziej zaawansowani mogą również rozważyć stworzenie w swoim komputerze maszyny wirtualnej, której można używać do czynności najbardziej wrażliwych na naruszenie bezpieczeństwa, takich jak np. wykonywanie transakcji online.

5) Aktualizacja urządzeń


Cyberprzestępcy stale wyszukują słabe punkty i luki w oprogramowaniu. Dostawcy urządzeń oraz aplikacji regularnie udostępniają aktualizacje zabezpieczeń, aby chronić użytkowników przed znanymi zagrożeniami. Należy je pobierać i instalować, gdy tylko staną się dostępne.

Potrzeba ciągłej edukacji


Bezpieczeństwo IT staje się głównym przedmiotem troski w przedsiębiorstwach i instytucjach. Szkolenia w tym zakresie muszą być częścią każdej skutecznej strategii ochrony sieci i danych. Planując działania edukacyjne należy patrzeć dalej niż tylko na to, jak wykształcić cyberświadomy personel. Warto korzystać ze szkoleń, aby poszerzyć zakres uczenia się w swoim przedsiębiorstwie.

oprac. : eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: