Zagrożenia w sieci: zasady bezpieczeństwa
2013-10-07 12:16
Popularne hasła to złe hasła © ra2 studio - Fotolia.com
W roku 2013 stoimy w obliczu prawdziwej epidemii przestępstw w sieci, a małe i średnie przedsiębiorstwa stały się głównym celem hakerów. Wall Street Journal stwierdził ostatnio, że małe firmy rzadko podnoszą się po skutecznie przeprowadzonym ataku. Eksperci Check Point Software Technologies radzą jak kilka prostych zasad może pomóc zabezpieczyć firmę.
Przeczytaj także: Bezpieczeństwo sieci w 2012
Jakie hasła sprawdzają hakerzy najpierw? W jaki sposób szkoleni są pracownicy w zakresie polityki bezpieczeństwa w firmie? Czy pracownicy są świadomi niebezpieczeństw płynących z korzystania z portali społecznościowych?’ – na te pytania odpowiada najnowszy raport Check Point, w którym zdefiniowano największe zagrożenia i metody ochrony komputerów dla użytkowników sieci w 2013 roku.1. Popularne hasła to złe hasła
Hasła to pierwsza linia ochrony, jeżeli chodzi o bezpieczeństwo IT. Cyberprzestępcy włamujący się do sieci będą na początku próbować najpopularniejszych haseł. SplashData opublikował ostatnio listę 25 popularnych haseł. Trudno uwierzyć, że niektórzy ich używają.
Lista 25 najpopularniejszych haseł:
- password
- 123456
- 12345678
- abc123
- qwerty
- monkey
- letmein
- dragon
- 111111
- baseball
- iloveyou
- trustno1
- 1234567
- sunshine
- master
- 123123
- welcome
- shadow
- ashley
- football
- jesus
- michael
- ninja
- mustang
- password1
fot. ra2 studio - Fotolia.com
Popularne hasła to złe hasła
2. Zabezpiecz każde wejście
Wystarczą tylko jedne otwarte drzwi, aby haker dostał się do sieci. Sieć należy zabezpieczyć tak samo jak zabezpiecza się dom - zamykając wszystkie możliwe wejścia do naszego komputera.
- Stosuj silne hasła na laptopach, smartfonach, tabletach i punktach dostępu WiFi
- Korzystaj z Firewalla oraz rozwiązań ThreatPrevention do zabezpieczenia sieci (takich jak Check Point 600 Appliance)
- Zabezpiecz stacje robocze (laptopy, komputery stacjonarne) za pomocą programów antywirusowych, antyspamowych i antyphishingowych
- Poinstruuj pracowników, aby nie podłączali nieznanych urządzeń USB – jest to popularna metoda ataku
3. Segmentacja sieci
Jedną z metod ochrony sieci jest podzielenie jej na strefy i odpowiednie zabezpieczenie każdej z nich. Jedna ze stref może obejmować obszar krytyczny dla działania przedsiębiorstwa, a z kolei inna może być strefą dla gości, w której klienci będą mogli korzystać z Internetu, jednak bez możliwości połączenia się z siecią wewnętrzną.
- Publiczne serwery web nie powinny mieć dostępu do sieci wewnętrznej
- Można zezwolić na dostęp do Internetu dla gości, ale nie należy pozwalać gościom na dostęp do sieci wewnętrznej
- Warto rozważyć segmentację sieci biorąc pod uwagę kryterium funkcji biznesowych (dane klientów, finanse, dane dotyczące pracowników)
Przeczytaj także:
Największe zagrożenia w sieci 2013 r.
oprac. : Katarzyna Sikorska / eGospodarka.pl
Więcej na ten temat:
zagrożenia internetowe, zagrożenia w sieci, bezpieczeństwo w sieci, ataki hakerskie
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)