WAŻNE
TERAZ

Nawrocki już po rozmowie z Trumpem. "Rozmowy potwierdziły jedność"

Chroni nas mur zabezpieczeń, ale sami wystawiamy się na strzał

Miliony złotych wydane na specjalistyczne systemy antywirusowe, najlepsi specjaliści i najbardziej wyszukany sprzęt nie są problemem dla hakerów. Bo oni wybiorą do ataku najsłabszy element systemu - ciebie, człowieku. W czasach nieustającego zagrożenia cybernetycznego, to człowiek jest najsłabszym ogniwem.

Ludzie są najsłabszym elementem zabezpieczeń przed cyberatakami
Źródło zdjęć: © Fotolia
Bolesław Breczko

51% organizacji obawia się, że błąd pracowników może spowodować naruszenia ich bezpieczeństwa w sieci. Ten niepokój jest uzasadniony. Hakerzy często bazują na socjotechnice i wykorzystują złe nawyki, niewiedzę, nieuwagę i zaniedbania człowieka. Jakie zachowania pracowników mogą skutkować utratą danych przez firmę? Specjaliści Fortinet przedstawiają 5 obszarów działania pracowników, które stwarzają ryzyko dla bezpieczeństwa firmy.

  • Jedno hasło na wielu kontach Pracownicy często używają tych samych danych logowania na wielu różnych platformach, serwisach i aplikacjach, zarówno prywatnych, jak i służbowych. Stanowi to duże ryzyko, gdyż w momencie naruszenia jednego konta cyberprzestępca może wykorzystać dane uwierzytelniające na pozostałych. Wszyscy pracownicy powinni więc stosować unikalne, silne hasła, zwłaszcza do kont firmowych. Jednocześnie warto ograniczyć pracownikom dostęp do tych obszarów sieci organizacji, które nie są im potrzebne. W tym celu można skorzystać z narzędzi do zarządzania tożsamością wymuszających dwuetapową autoryzację czy wewnętrznych zapór sieciowych.
  • Przesyłanie i przechowywanie danych poza systemem Wyciek danych może być spowodowany także przenoszeniem przez pracowników poufnych informacji firmowych poza sprawdzone i zatwierdzone programy czy sieci. Osoby odpowiedzialne za bezpieczeństwo i kierujące zespołem powinny więc kontrolować, jakich urządzeń i aplikacji używają pracownicy oraz korzystać z rozwiązań ochrony punktów końcowych sieci i firewalli. Pozwoli to wykrywać wszystkie aplikacje i urządzenia w sieci oraz odpowiednio je klasyfikować – na stwarzające zagrożenie oraz zaufane.
  • Nieuwaga podczas pracy zdalnej Pracujący spoza biura korzystają z domowego internetu lub publicznych hotspotów, które często nie są odpowiednio zabezpieczone. Podczas połączenia z ogólnodostępnym Wi-Fi cyberprzestępcy mogą np. przechwycić dane przesyłane między użytkownikiem a firmowym systemem. Pracownik powinien więc upewnić się, czy wszystkie służbowe urządzenia łączą się z bezpieczną siecią oraz czy mają zainstalowane oprogramowanie VPN szyfrujące ruch sieciowy.
  • Brak ostrożności przy otwieraniu e-maili i załączników Wykorzystywanie poczty elektronicznej to wciąż popularny sposób na rozsyłanie złośliwego oprogramowania, m.in. przez phishing. Użytkownicy otrzymują wiadomości, których nadawca podszywa się pod znaną i zaufaną instytucję – bank czy firmę kurierską. E-maile za pomocą linków odsyłają do podstawionej strony, która przejmuje dane uwierzytelniające po tym jak użytkownik się na niej zaloguje lub infekuje urządzenie po otwarciu złośliwego załącznika. Ważne jest więc uświadamianie pracowników w kwestii zagrożeń, ale także wdrażanie mechanizmów kontrolnych.
  • Aktywność w mediach społecznościowych Portale społecznościowe to kolejne popularne miejsce rozpowszechniania złośliwych linków i wykradania wrażliwych danych osobowych, wykorzystywanych potem do przeprowadzania spersonalizowanych ataków. Ważne jest więc przeszkolenie pracowników w zakresie bezpiecznego korzystania z mediów społecznościowych na urządzeniach służbowych oraz w sieci firmowej, m.in. odrzucania zaproszeń i wiadomości od nieznajomych, zwłaszcza, jeśli zachęcają do kliknięcia w link.

– Ważne jest, aby organizacje monitorowały, w jaki sposób pracownicy korzystają z sieci i urządzeń podczas wykonywania służbowych obowiązków. Powinny także pamiętać o wdrażaniu niezbędnych do tego narzędzi – tłumaczy Jolanta Malak, regionalna dyrektor Fortinet w Polsce. – Bezpieczne bramki pocztowe, firewalle, ochrona punktów końcowych i zabezpieczenia sieciowe czy zarządzanie dostępem są skuteczne, jeśli tworzą spójną architekturę zabezpieczeń. Odizolowane od siebie nie zapewnią kompleksowego nadzoru nad siecią.

Źródło artykułu: Informacja prasowa

Wybrane dla Ciebie

Rewolucyjny system ISR Cell od ICEYE. Dostęp do danych w ciągu minut
Rewolucyjny system ISR Cell od ICEYE. Dostęp do danych w ciągu minut
To może być ślad życia na Marsie. NASA potwierdza odkrycie szczególnych minerałów
To może być ślad życia na Marsie. NASA potwierdza odkrycie szczególnych minerałów
Idealny bat na rosyjskie drony. Tej broni potrzebują polskie F-16
Idealny bat na rosyjskie drony. Tej broni potrzebują polskie F-16
Rosja ulepsza rakiety. Iskandery zyskały nowe czujniki
Rosja ulepsza rakiety. Iskandery zyskały nowe czujniki
Najpotężniejszy laser w USA z rekordową mocą. To niebywałe osiągnięcie
Najpotężniejszy laser w USA z rekordową mocą. To niebywałe osiągnięcie
Aerostaty Barbara dla Polski. Incydent z dronami pokazał, jak bardzo są potrzebne
Aerostaty Barbara dla Polski. Incydent z dronami pokazał, jak bardzo są potrzebne
Pojawiły się nad Polską. To gigantyczne maszyny z USA
Pojawiły się nad Polską. To gigantyczne maszyny z USA
Tym zwalczano rosyjskie drony. Jest oficjalne potwierdzenie
Tym zwalczano rosyjskie drony. Jest oficjalne potwierdzenie
Odkryli skarby z bitwy morskiej. Hełm Montefortino u wybrzeży Sycylii
Odkryli skarby z bitwy morskiej. Hełm Montefortino u wybrzeży Sycylii
Rosyjskie drony nad Polską. Tym były zwalczane
Rosyjskie drony nad Polską. Tym były zwalczane
Potrzebują modernizacji. Ukrainiec o tamtejszej obronie powietrznej
Potrzebują modernizacji. Ukrainiec o tamtejszej obronie powietrznej
Rosyjskie drony. W lipcu znaleziono w nich polskie karty SIM
Rosyjskie drony. W lipcu znaleziono w nich polskie karty SIM