Dealerzy

Pięć obszarów cyberhigieny, które powinni znać pracownicy

Pięć obszarów cyberhigieny, które powinni znać pracownicy
Pięć obszarów cyberhigieny, które powinni znać pracownicy Firmom i instytucjom na całym świecie brakuje specjalistów w dziedzinie cyberochrony, co sprawia, że dane użytkowników w sieci

Pięć obszarów cyberhigieny, które powinni znać pracownicy

Firmom i instytucjom na całym świecie brakuje specjalistów w dziedzinie cyberochrony, co sprawia, że dane użytkowników w sieci nie są do końca bezpieczne. Sytuację pogarsza fakt, że to właśnie ludzie są najsłabszym ogniwem każdego systemu IT i związanych z nim procedur. Pracownicy wciąż popełniają podstawowe błędy i nie mają ogólnej świadomości w zakresie bezpiecznego korzystania z internetu.
Potrzeba szkoleń pracowników jest jednym z priorytetów dla osób odpowiedzialnych za cyberbezpieczeństwo w przedsiębiorstwach i instytucjach. Specjaliści z firmy Fortinet przedstawiają najważniejsze obszary, które powinny być uwzględniane podczas każdego szkolenia organizowanego w celu zwiększenia świadomości zachowywania cyberhigieny wśród personelu.
1) Bezpieczeństwo haseł
Obecnie każdy użytkownik internetu korzysta z tak dużej liczby kont online, że zbyt trudno jest stworzyć i zapamiętać unikalne hasło do każdego z nich. Nic więc dziwnego, że większość chętnie używa tego samego hasła do wielu stron i usług.
Zamiast tego warto skorzystać z istniejących możliwości bezpiecznego zarządzania hasłami. Umożliwia to specjalne oprogramowanie, które gromadzi wszystkie nazwy użytkownika i powiązane z nimi hasła. To, co należy wówczas zapamiętać, to jedno hasło dla tej „głównej” aplikacji.
Można również stworzyć bardziej złożone hasła dla poszczególnych rodzajów serwisów: np. jeden zestaw dla mediów społecznościowych, drugi dla sklepów internetowych, trzeci dla bankowości online.
Ważne jest korzystanie z autoryzacji dwuskładnikowej wszędzie, gdzie jest to możliwe. Znacznie zwiększa to bezpieczeństwo kont i danych.
Warto również zrezygnować z opcji zapamiętywania haseł w przeglądarkach internetowych. Dotyczy to przede wszystkim urządzeń, do których dostęp mają także inne osoby
2) Świadomość zabiegów socjotechnicznych
Nigdy nie należy otwierać wiadomości e-mail ani załączników od nieznajomych nadawców – zwłaszcza gdy znajdują się tam kuszące wiadomości, jak np. informacja o wygraniu nieoczekiwanej nagrody lub rachunek za towar czy usługę, których nigdy nie kupiono.
Ponadto trzeba pamiętać, że konta przejęte przez cyberprzestępców są regularnie wykorzystywane do wysyłania złośliwego oprogramowania do osób znajdujących się na ich liście kontaktów. Jeśli więc wiadomość e-mail od kogoś znajomego wydaje się podejrzana, np. napisana innym językiem, stylem niż zawsze, warto sprawdzić z nim najpierw inną drogą (telefon, SMS, wiadomość w mediach społecznościowych), czy na pewno pochodzi od niego.
Należy też unikać klikania w linki w reklamach wysłanych na adres e-mail lub zamieszczonych na stronach internetowych. Warto sobie w tym wypadku odpowiedzieć na kilka pytań. Czy strona wygląda profesjonalnie? Czy jest na niej dużo wyskakujących okienek? Czy treści napisane są niegramatycznie, z błędami? Warto też najechać kursorem myszy na link. Wówczas powinien pokazać się prawdziwy adres URL. Czy litery są w nim zastąpione cyframi, czy adres jest niezwykle długi? Jeśli tak, nie należy w niego klikać.
3) Sprawdzanie sieci Wi-Fi
Publiczne punkty dostępu do Wi-Fi nie zawsze są bezpieczne. – Hakerzy mogą łatwo stworzyć punkty dostępowe o nazwach podszywających się pod popularne hot-spoty np. w restauracjach czy dworcach. Następnie mogą przechwytywać wszystkie dane przesyłane pomiędzy użytkownikiem a sklepami internetowymi, bankiem, centralą systemu zabezpieczeń domu i innymi miejscami odwiedzanymi online – mówi Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.
W praktyce często trudno jest odróżnić prawdziwy punkt dostępu Wi-Fi od fałszywego. Przed nawiązaniem połączenia warto zapytać obsługę np. restauracji, hotelu czy lotniska o nazwę sieci. Warto również rozważyć zainstalowanie oprogramowania VPN na urządzeniu, aby można było wykonać bezpieczne, zaszyfrowane połączenia z usługami, w których przetwarzane są poufne informacje.
4) Obrona przed wirusami i złośliwym oprogramowaniem
Warto znaleźć doceniane przez specjalistów z branży i użytkowników oprogramowanie antywirusowe, a następnie regularnie je aktualizować. Bardziej zaawansowani mogą również rozważyć stworzenie w swoim komputerze maszyny wirtualnej, której można używać do czynności najbardziej wrażliwych na naruszenie bezpieczeństwa, takich jak np. wykonywanie transakcji online..
5) Aktualizacja urządzeń
Cyberprzestępcy stale wyszukują słabe punkty i luki w oprogramowaniu. Dostawcy urządzeń oraz aplikacji regularnie udostępniają aktualizacje zabezpieczeń, aby chronić użytkowników przed znanymi zagrożeniami. Należy je pobierać i instalować, gdy tylko staną się dostępne.
Potrzeba ciągłej edukacji
Bezpieczeństwo IT staje się głównym przedmiotem troski w przedsiębiorstwach i instytucjach. Szkolenia w tym zakresie muszą być częścią każdej skutecznej strategii ochrony sieci i danych. Planując działania edukacyjne należy patrzeć dalej niż tylko na to, jak wykształcić cyberświadomy personel. Warto korzystać ze szkoleń, aby poszerzyć zakres uczenia się w swoim przedsiębiorstwie.

A to już wiesz?  Cyberprzestępcy polują na małe i średnie firmy

Informacja o firmie Fortinet
Fortinet chroni największe przedsiębiorstwa, dostawców usług i podmioty administracji publicznej na całym świecie. Klienci Fortinet objęci są pełną i inteligentną ochroną w dobie zwiększającej się sfery zagrożeń i stale rosnących oczekiwań wobec wydajności rozszerzających się sieci. Architektura Fortinet Security Fabric zapewnia skuteczne zabezpieczenia, odpowiadające na kluczowe wyzwania bezpieczeństwa środowisk sieciowych, aplikacji, chmury oraz urządzeń mobilnych. Fortinet jest liderem pod względem liczby urządzeń zabezpieczających sprzedanych na całym świecie. Rozwiązania firmy chronią działalność już ponad 415 tys. klientów.
Więcej informacji na www.fortinet.com, Fortinet Blog oraz FortiGuardLabs.

Artykuly o tym samym temacie, podobne tematy