Blog o Ochronie Tożsamości Szczegoly

Szczegoly

  poprzedni wpis następny wpis  

2021-05-25 | Fellowes Polska SA

Przeniesienie zasobów firmy do sieci może mieć swoje zalety, ale może również zwiększyć ryzyko oszustw i zagrożeń bezpieczeństwa. Aby ochronić odpowiednio firmę przed zagrożeniami cybernetycznymi należy postępować według ściśle określonych reguł. Nawet pojedynczy cyberatak może poważnie zaszkodzić Twojej firmie i jej reputacji.

Oto 5 reguł cyberdefensywy, które powienien rozważyć każdy przedsiębiorca:

  1. Zadbaj o kopię zapasową swoich danych.

    Tworzenie kopii zapasowej danych firmy i witryny internetowej pomoże Ci odzyskać wszelkie informacje, które utracisz w przypadku incydentu cybernetycznego lub problemów z sprzętem lub oprogramowaniem. Niezbędne jest regularne tworzenie kopii zapasowych najważniejszych danych i informacji. Na szczęście tworzenie kopii zapasowych nie kosztuje dużo i jest łatwe do wykonania. Dobrym pomysłem jest korzystanie z wielu metod tworzenia kopii zapasowych, aby zapewnić bezpieczeństwo ważnych plików.

    Dobry system tworzenia kopii zapasowych zazwyczaj obejmuje:
     
    • codzienne kopie zapasowe na urządzenia mobilnych i/lub w chmurze,
    • cykliczne kopie zapasowe serwerów w regularnych odstępach czasu.

    Wyrób w sobie nawyk tworzenia kopii zapasowej na dysku zewnętrznym lub urządzeniu mobilnym, takim jak pamięć USB. Przechowuj urządzenia przenośne poza siedzibą firmy, co zapewni Twojej firmie plan B na wypadek włamania do biura i kradzieży. Nie zostawiaj urządzeń podłączonych do komputera, ponieważ mogą zostać zainfekowane cyberatakiem.

    Alternatywnie możesz również wykonać kopię zapasową danych za pomocą rozwiązań do przechowywania danych w chmurze. Idealne rozwiązanie będzie korzystać z szyfrowania podczas przesyłania i przechowywania danych oraz zapewnia wieloskładnikowe uwierzytelnianie podczas udzielania dostępu.
     
  2. Zabezpiecz urządzenia elektroniczne i sieć.

    Upewnij się, że system operacyjny i oprogramowanie antywirusowe zostały skonfigurowane tak, aby aktualizowały się automatycznie. Aktualizacje mogą zawierać ważne algorytmy zabezpieczeń dotyczące najnowszych wirusów i ataków. Większość aktualizacji umożliwia zaplanowanie tych aktualizacji po godzinach pracy lub w innym bardziej dogodnym czasie. Aktualizacje naprawiają poważne luki w zabezpieczeniach, dlatego ważne jest, aby nigdy nie ignorować monitów o aktualizacje.

    Zainstaluj oprogramowanie antywirusowe na komputerach i urządzeniach firmowych, aby zapobiec infekcji. Upewnij się, że oprogramowanie zawiera filtry antywirusowe, antyszpiegowskie i antyspamowe. Złośliwe oprogramowanie lub wirusy mogą zainfekować komputery, laptopy i urządzenia mobilne.

    Zapora sieciowa to oprogramowanie lub sprzęt, który znajduje się między komputerem a Internetem. Działa jako strażnik dla całego ruchu przychodzącego i wychodzącego. Skonfigurowanie zapory sieciowej ochroni sieci wewnętrzne Twojej firmy, ale wymaga regularnych poprawek. Pamiętaj o zainstalowaniu zapory na wszystkich przenośnych urządzeniach firmowych.

    Używaj filtrów antyspamowych aby zmniejszyć ilość wiadomości e-mail zawierających spam i phishing, które otrzymuje Twoja firma. Wiadomości e-mail będące spamem i phishingiem mogą być wykorzystywane do zainfekowania komputera wirusami lub złośliwym oprogramowaniem albo do kradzieży poufnych informacji. Jeśli otrzymujesz wiadomości e-mail ze spamem lub phishingiem, najlepiej je usunąć. Zastosowanie filtra antyspamowego pomoże zmniejszyć ryzyko przypadkowego otwarcia przez Ciebie lub Twoich pracowników spamu lub zainfekowanej wiadomości e-mail.
     
  3. Szyfruj ważne i poufne informacje.

    Upewnij się, że włączyłeś szyfrowanie sieci i szyfrujesz dane podczas przechowywania lub wysyłania ich on-line. Szyfrowanie przekształca Twoje dane w tajny kod przed wysłaniem ich przez Internet. Zmniejsza to ryzyko kradzieży, zniszczenia lub manipulacji. Szyfrowanie sieciowe można włączyć za pomocą ustawień routera lub instalując rozwiązanie wirtualnej sieci prywatnej (VPN) na urządzeniu podczas korzystania z sieci publicznej.
     
  4. Uwierzytelniaj wieloskładnikowo dostęp do danych.

    Uwierzytelnianie wieloskładnikowe (MFA) to proces zabezpieczeń weryfikacji, który wymaga dostarczenia co najmniej dwóch dowodów uwierzytelniania przed uzyskaniem dostępu do danych. Na przykład system będzie wymagał hasła i kodu wysłanego do urządzenia mobilnego przed przyznaniem dostępu. Uwierzytelnianie wieloskładnikowe dodaje dodatkową warstwę zabezpieczeń, aby utrudnić atakującemu uzyskanie dostępu do Twojego urządzenia lub kont internetowych.
     
  5. Zarządzaj odpowiednio biblioteką haseł.

    Używaj silnych haseł, aby chronić dostęp do swoich urządzeń i sieci, w których przechowywane są ważne informacje biznesowe. Silne hasła to hasła będące frazą lub zbiorem różnych słów. Są łatwe do zapamiętania dla ludzi, ale trudne do złamania przez maszyny.

    Bezpieczne hasło powinno być:
     
    • długie – dobrą praktyką jest używanie co najmniej 14 znaków lub cztery i więcej słów razem wziętych,
    • złożone – w swoim haśle zawrzyj wielkie i małe litery, cyfry i znaki specjalne,
    • nieprzewidywalne – podczas, gdy zdanie może stworzyć dobre hasło, posiadanie grupy niepowiązanych słów sprawi, że hasło będzie silniejsze,
    • unikalne – nie używaj ponownie tego samego hasła dla wszystkich swoich kont w sieci.

    Jeśli użyjesz tego samego hasła do wszystkich serwisów internetowych i ktoś się do niego dostanie, wszystkie Twoje konta mogą być zagrożone. Rozważ użycie menedżera haseł, który bezpiecznie przechowuje i tworzy dla Ciebie hasła.

    Aby uniemożliwić cyberprzestępcy uzyskanie dostępu do Twojego komputera lub sieci:
     
    • zmień wszystkie domyślne hasła na nowe hasła, których nie można łatwo odgadnąć,
    • ograniczyć korzystanie z kont z uprawnieniami administracyjnymi,
    • ograniczyć dostęp do kont z uprawnieniami administracyjnymi,
    • rozważ całkowite wyłączenie dostępu administracyjnego.

    Uprawnienia administracyjne pozwalają komuś na podejmowanie wyższych lub bardziej wrażliwych zadań niż normalnie, takich jak instalowanie programów lub tworzenie innych kont. Będą się one bardzo różnić od standardowych uprawnień użytkownika. Przestępcy często będą zabiegać o te przywileje, aby zapewnić im większy dostęp i kontrolę nad Twoją firmą.

    Aby zmniejszyć to ryzyko, utwórz standardowe konto użytkownika z silnym hasłem, którego możesz używać na co dzień. Używaj kont z uprawnieniami administracyjnymi tylko wtedy, gdy jest to konieczne, ograniczaj tych, którzy mają dostęp, i nigdy nie czytaj wiadomości e-mail ani nie korzystaj z Internetu podczas korzystania z konta z uprawnieniami administracyjnymi.

Druga część artykułu, w której poznacie kolejne 5 reguł cyberdefensywy, już wkrótce...