itmore 2019-01-10

Zasady bezpieczeństwa w sieci

Rozwijająca się technologia stanowi dobrodziejstwo dla przedsiębiorców, oferując szereg możliwości dla każdej wielkości biznesu. Jednakże równocześnie niesie za sobą szereg zagrożeń, związanych z korzystaniem z nowoczesnych urządzeń podłączonych do sieci. Dlatego dbałość o bezpieczeństwo danych oraz o bezpieczne funkcjonowanie firmy i jej pracowników w sieci, jest w dzisiejszych czasach szczególnie ważne dla każdego przedsiębiorcy. Przedstawiamy kilka zasad, których należy bezwzględnie przestrzegać.

1. Edukacja pracowników

Kapitał ludzki jest podstawą działalności każdej firmy. To nasi pracownicy tworzą firmę, produkują, wykonują usługi, budują relacje z klientami, sprzedają, etc. I to oni też otwierają lub zamykają drzwi cyberprzestępcom. Dlatego podstawą bezpieczeństwa firmy w sieci, jest edukacja jej pracowników. W dzisiejszych czasach szkolenia z bezpieczeństwa w sieci powinny być obowiązkowe tak samo jak szkolenia bhp. Każdy pracodawca powinien bezwzględnie budować świadomość swoich pracowników w kwestii zagrożeń oraz metod stosowanych przez cyberprzestępców, jak również szkolić ich z zasad bezpieczeństwa. Czujność i rozwaga pracowników jest najlepszym zabezpieczeniem każdej firmy, bo to właśnie człowiek jest najważniejszym ogniwem w łańcuchu bezpieczeństwa. Dlatego trzeba dbać aby nie był najsłabszym ogniwem.


2. Bezpieczne hasło

Może się to wydawać dziwne, ale wiele cyberataków odnosi sukces właśnie z powodu słabych protokołów haseł. Dostęp do wszystkich urządzeń, sieci bezprzewodowych i poufnych danych powinien być chroniony unikalnymi nazwami użytkowników i hasłami przypisanymi do konkretnych osób. Należy pamiętać również o aktualizacji tych danych i po odejściu pracownika zabezpieczyć przyznany mu wcześniej dostęp, po czym dla nowego pracownika założyć nowego użytkownika i przyznać mu właściwe dostępy. W praktyce często wygląda to tak, że komputery firmowe albo nie są zabezpieczone żadnym hasłem albo jeśli są, to po odejściu pracownika, nowa osoba dostaje loginy i hasła po poprzednim użytkowniku i z nich korzysta. Dobrą praktyką jest również zmiana haseł dostępowych co jakiś czas, np. co 3 miesiące. Silne hasła zawierają cyfry, litery i symbole i nie są oparte na zwykłych słowach, standardowych terminach słownikowych lub łatwych do odgadnięcia datach, takich jak data urodzenia. Każdy użytkownik powinien dodatkowo mieć unikatowe hasło, niezależnie od tego, gdzie pojawia się na urządzeniu lub w sieci. Jeśli tworzy się dokumenty zawierające wszystkie hasła użytkowników, należy pamiętać o zaszyfrowaniu ich przy użyciu indywidualnego kodu dostępu i zapisaniu w bezpiecznym miejscu. Hasła można też przechowywać w aplikacji do zarządzania hasłami.


3. Kopie zapasowe danych

Obowiązkiem każdego użytkownika sprzętu komputerowego jest regularne wykonywanie kopii zapasowych danych, czyli robienie backupów. Po pierwsze, sprzęt bywa zawodny, a po drugie w dzisiejszych czasach wcale nie trudno złapać niszczycielskiego wirusa. Mając backupy, można spać spokojnie, bo cokolwiek by się nie stało, można z nich odtworzyć wszystkie dane. Backupy można robić manualnie, kopiując wszystkie dane z komputera na dysk zewnętrzny lub automatycznie, instalując na swoim sprzęcie oprogramowanie, które w ustalonym czasie będzie wykonywało te backupy do wskazanego miejsca, np. na qnap lub do chmury. Plusem systemów backupowych jest kompresowanie danych oraz wykonywanie kopii różnicowych, co znacznie zaoszczędzi nam miejsce na dysku. Dobrą praktyką jest przechowywanie kopii zapasowych danych w innym miejscu niż ich źródło, a najlepiej w dwóch niezależnych lokalizacjach.


4. Oprogramowanie antywirusowe

Niezależnie od tego, czy korzysta się z internetu w sieci biurowej, czy w domu, należy zainstalować na używanym sprzęcie komputerze/tablecie/telefonie oprogramowanie antywirusowe. Na rynku jest wiele dostępnych systemów, również darmowych, ale wskazane jest zakupić licencje profesjonalnego programu antywirusowego. Dotyczy to zwłaszcza firm. Ochrona antywirusowa powinna być kompleksowa i chronić zarówno stacje robocze jak i serwery. Powinna działać w czasie rzeczywistym, jeśli nie jest to możliwe, należy regularnie i systematycznie przeprowadzać skanowanie antywirusowe. Ważne jest również aktualizowanie oprogramowania i regularne pobieranie aktualizacji zabezpieczeń, które chronią przed nowymi wirusami oraz odmianami starych zagrożeń.


5. Aktualizacja systemu i zabezpieczeń

Większość wirusów rozprzestrzenia się za pomocą luk w systemie operacyjnym i przeglądarkach, dlatego ważnym jest, aby urządzenie, z którego korzystasz, było cały czas aktualne i aby znajdowały się na nim najnowsze dostępne funkcje oraz ulepszenia zabezpieczeń. Jeśli ustawi się automatyczne aktualizacje, tam gdzie jest to możliwe, systemy będą sprawdzać okresowo ich dostępność i gdy pojawi się aktualizacja, automatycznie pobiorą ją i zainstalują. W pozostałych przypadkach trzeba samodzielnie sprawdzać ich dostępność oraz instalować je w dogodnym momencie. Ale trzeba o tym pamiętać i robić to regularnie. System Windows 10 nie daje już wyboru, posiada automatyczne aktualizacje, można je jedynie odroczyć i zaplanować, i nie należy z tym zwlekać. To samo dotyczy przeglądarek internetowych i aplikacji, należy dbać o to, aby zawsze mieć najnowszą wersję na swoim urządzeniu. Cyberprzestępcy są bardzo czujni, cały czas trzymają rękę na pulsie, śledząc wszystkie doniesienia o błędach wykrytych w popularnym oprogramowaniu.


6. Szyfrowanie dysku

Dodatkowym zabezpieczeniem naszych danych przechowywanych w komputerze jest zaszyfrowanie dysku. Pełne szyfrowanie dysku uniemożliwia nieautoryzowany dostęp do danych przechowywanych na dysku twardym. Jest to szczególnie ważne w przypadku utraty sprzętu, np. w wyniku kradzieży lub pozostawienia go podpiętego do jakiejś niebezpiecznej sieci. Na rynku są dostępne różnorodne narzędzia, które pozwalają na pełne szyfrowanie dysku, jednak różnią się one znacznie stopniem bezpieczeństwa i dostępnymi funkcjami. Są one podzielone na dwie główne kategorie: rozwiązania sprzętowe i rozwiązania programowe. Rozwiązania sprzętowe są znacznie szybsze w działaniu niż programowe i zazwyczaj nie obciążają procesora głównego i dysku twardego podczas pracy. Jednakże rozwiązania sprzętowe nie oferują żadnego rodzaju mechanizmu mocnego uwierzytelniania lub uwierzytelniania przedstartowego.


7. Bezpieczne połączenia

Korzystanie z obcych urządzeń lub sieci WiFi, na przykład podczas podróży, naraża nas na niebezpieczeństwo bycia “podsłuchanym”. Sieci w hotelach, kawiarniach, czy innych miejscach publicznych, często są nie najlepiej zabezpieczone i cyberprzestępcom bardzo łatwo się do nich dostać. Dlatego korzystanie z bezpiecznych połączeń jest bardzo istotne w kwestii bezpieczeństwa naszych danych. Bezpieczne połączenia to takie, które chronią dane wysyłane między dwoma komputerami za pośrednictwem Internetu.

Jedną z metod ochrony połączenia przed podsłuchem jest używanie usługi VPN (Virtual Private Network). Jest to tunel, przez który płynie ruch w ramach sieci prywatnej pomiędzy klientami końcowymi za pośrednictwem sieci publicznej. Dzięki VPN cały ruch jest zaszyfrowany w sposób uniemożliwiający jego podsłuchanie. Rozwiązania oparte na VPN stosowane są często do pracy zdalnej, kiedy użytkownicy muszą pracować na niezabezpieczonych łączach, np w domu lub w podróży. Inną bezpieczną metodą jest wykorzystanie transmisji danych swojego telefonu i utworzenie z niego punktu dostępowego WiFi. Taki własny Hotspot może być jednak kosztowny, jeśli mamy ograniczone pakiety internetowe lub jeśli przebywamy za granicą. Także jeśli musisz skorzystać z internetu poza pracą, to rób to przede wszystkim za pomocą własnych urządzeń, korzystając z transmisji danych lub za pomocą VPN.


8. Fałszywe e-maile, aplikacje i smsy

Każdy użytkownik sieci jest na co dzień narażony na ataki cyberprzestępców. Plagą dzisiejszych czasów są ataki wirusów szyfrujących, które blokują dostęp do systemu komputerowego lub uniemożliwiają odczyt zapisanych w nim danych, a następnie żądają od ofiary okupu za przywrócenie stanu pierwotnego oraz ataki phishingowe, czyli te, w których oszuści podszywają się pod inną osobę lub instytucję w celu wyłudzenia określonych informacji (np. danych logowania, danych karty kredytowej) albo nakłonienia ofiary do określonych działań. W obu przypadkach najlepszym zabezpieczeniem przed atakami cyberprzestępców jest świadomość i czujność użytkowników. Najpopularniejsze metody to: e-maile z załącznikiem lub linkiem do pobrania faktury, smsy o konieczności dopłaty do zamówienia, fałszywe aplikacje wyłudzające dane do konta bankowego. Oszuści są coraz bardziej sprytni coraz bardziej przykładają się do swoich ataków. Podszywają się pod kontakty z naszej skrzynki mailowej, pod popularne sklepy, w których robimy zakupy, pod firmy kurierskie, pod portale płatnicze i banki. Ataki są tak dobrze przygotowane, że fałszywe strony ciężko odróżnić od oryginałów. Dlatego każdorazowo trzeba zwracać uwagę na adres e-mail, z jakiego otrzymujemy wiadomość, rozszerzenie załącznika dołączonego do wiadomości, adres strony internetowej jaka otwiera się po kliknięciu linku, czytać komunikaty w wyskakujących okienkach i nie klikać podejrzanych zgód, sprawdzać opinie o sklepach czy aplikacjach, instalować programy i aplikacje tylko z zaufanego i sprawdzonego źródła.

Back to top