W ten sposób otwierasz furtkę cyberprzestępcom. Jak się przed nimi zabezpieczyć?

W ten sposób otwierasz furtkę cyberprzestępcom. Jak się przed nimi zabezpieczyć?18.08.2015 13:31
Źródło zdjęć: © chip.pl

Jeśli z wypiekami na twarzy czytasz o nowych zagrożeniach wymierzonych w internautów i firmowe sieci to mamy coś specjalnie dla ciebie. Eksperci z firmy StorageCraft przygotowali diagnostyczną listę złych praktyk bezpieczeństwa IT. Rozpoznanie u siebie którejś z wymienionych skłonności może ułatwić jej przezwyciężenie i pozwoli prawidłowo zadbać o swoje bezpieczeństwo online.

- O dobrych praktykach bezpieczeństwa IT pisze się dużo i chętnie –. mówi Łukasz Milic z StorageCraft Polska – My pragniemy przybliżyć subiektywną listę ryzykownych skłonności, których nieokiełznanie może negatywnie wpłynąć na bezpieczeństwo firmowej sieci.

1. Brak aktualizacji

Nawet najstarszy system ma w zanadrzu jedną nowość – dziury. Nieustannie wykrywane są nowe luki, których nikt już nie łata. Po prostu są i czekają na _ swoje 5 minut _, czy raczej: sekund, bo tyle może trwać zdalny atak, którego wynikiem będzie format twojego dysku poprzedzony kradzieżą danych. Chcesz, by zagrożenia wjechały do twojej sieci jak Cezar do Rzymu po kampanii galijskiej? Używając starego systemu i nie aktualizując antywirusa otwierasz im bezpłatną czteropasmówkę.

2. Brak backupu

Regularny backup chroni komputer i sieć niemal przed _ wszystkim _. Tworzony jako obraz dysku pozwala szybko odzyskać cały system ze wszystkimi danymi i wznowić pracę w kilka minut od usterki. Ale może kwadrans przestoju firmy to dla ciebie zbyt krótko? Nie robiąc backupu masz pewność, że zarząd naprawdę odczuje awarię sieci i z pewnością „doceni”. twą kilkudniową pracę przy jej usuwaniu. Oczywiście jeśli wcześniej nie usunie ciebie.

3. Otwieranie każdego załącznika

Każdego. Nawet, jeśli to faktura za prezent, którego nie zamawiałeś. Nawet, jeżeli mail nie ma tytułu i treści. W końcu otwierając załącznik łatwiej zrozumiesz intencje nadawcy, prawda? Istnieje pewna szansa, że plik przenosi wirusy, trojany i nowego Cryptolockera, ale posądzając każdego o taką złośliwość trudno byłoby żyć wśród ludzi. Otwarłeś plik 5 razy i ciągle „nie działa”? U reszty firmy też?

4. Wiara we wszystko, co płynie z sieci

Afryka jest kolebką ludzkości. Jest też prawdopodobnie kolebką maili, których nadawcy –. zwykle „afrykańscy książęta” – chcą się z tobą podzielić wielomilionowym spadkiem. Może jeden z nich naprawdę jest twoim dalekim wujem? Oczywiście wuj nie chce przelać pieniędzy przypadkowej osobie, więc zweryfikuje cię prosząc o kilka informacji – adres, datę urodzenia, numer twojej karty kredytowej itp. Wszystko po to, by należne pieniądze „na pewno do ciebie dotarły”.

5. Instalowanie bez czytania komunikatów

Kto czyta te wszystkie komunikaty instalując nowe programy? Nie ty, inaczej nie byłbyś liderem w klasyfikacji generalnej szybkiego klikania „Dalej”! W efekcie instalując np. darmowy odtwarzacz mp3 wpuszczasz na pokład niechcianą wtyczkę do przeglądarki, a każdy taki dodatek jest potencjalną kładką, po której zagrożenia przejdą z sieci do abordażu twojego systemu. Na to liczysz, prawda?

6. Używanie nielegalnego oprogramowania

Po złamaniu zabezpieczeń najnowszej gry lub programu graficznego autorzy ich nielegalnych kopii lubią czasem „_ wzbogacić _”. swoje dzieło niewidocznym dla użytkownika zagrożeniem. Ukryty program instalowany razem z taką grą może np. zmienić zarażoną maszynę w komputer zombie, wykorzystywany bez wiedzy właściciela do wykonywania ataków DDoS. Nad nieświadomymi ofiarami tych działań masz jednak pewną przewagę – otóż na 100 proc. wiesz, że uruchamiając sporo takich programów na pewno ułatwisz atak na własny komputer i całą firmową sieć.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.