30 listopada obchodzony jest Dzień Bezpieczeństwa Komputerowego, którego tradycja sięga 1988 roku. To święto szczególnie ważne w kontekście coraz większych zagrożeń czyhających na użytkowników komputerów, w tym urządzeń mobilnych – polskie firmy atakowane są przez złośliwe oprogramowanie przeszło 600 razy w tygodniu, natomiast aż 90 proc. firm na całym świecie doświadczyło ataku na urządzenia mobilne.
reklama
Od pierwszej edycji Dnia Bezpieczeństwa Komputerowego zorganizowanej w 1988 r. poziom cyberzagrożeń rósł w zasadzie z roku na rok, a w ciągu ostatnich 12 miesięcy odnotowano najwyższy w historii poziom cyberincydentów. Nowe i bardziej wyrafinowane zagrożenia, więcej urządzeń, i pojawiające się profesjonalne gangi przestępcze oznaczają, że każdy, kto posiada komputer, smartfon lub urządzenie IoT, musi regularnie myśleć o cyberbezpieczeństwie.
Niestety wielu z nas tego nie robi, a w dzisiejszym świecie, w którym nasila się praca zdalna, każdy z nas ponosi pewną odpowiedzialność za cyberbezpieczeństwo. Z tego powodu firma Check Point Software Technologies przygotowała najważniejsze wskazówki, aby pomóc w ochronie urządzeń osobistych oraz korporacyjnych systemów informatycznych:
Hasła należy regularnie sprawdzać i wzmacniać. Eksperci spierają się jednak o długość i skład oraz częstotliwość odnawiania. Ważne jest, aby użytkownicy ostrożnie obchodzili się ze swoimi hasłami, aby nie przechowywać ich bez zabezpieczenia w arkuszach kalkulacyjnych programu Excel ani nie zostawiać zapisanych w widocznych miejscach. „1234” lub „hasło” z pewnością nie są bezpiecznymi hasłami.
Użytkownicy internetu powinni zachować ostrożność, zanim klikną w linki, które w jakikolwiek sposób wyglądają podejrzanie. Powinni również pobierać treści wyłącznie z wiarygodnych źródeł, ponieważ phishing, popularna forma socjotechniki, stał się główną drogą ataku. Jeśli otrzymasz wiadomość e-mail z nietypową prośbą, dziwnym nadawcą lub tematem, nie wykonuj prośby ani nie klikaj w otrzymany link.
W związku z pracą zdalną ten punkt stał się niezwykle ważny. Ryzyko ataku na dużą skalę wzrasta, gdy pracownicy używają swoich urządzeń osobistych, takich jak komputery lub telefony komórkowe, do celów związanych z pracą. Na wszystkich urządzeniach należy zainstalować oprogramowanie zabezpieczające, a połączenie z siecią firmową powinno być chronione.
Hakerzy często znajdują punkty wejścia w aplikacjach, systemach operacyjnych i rozwiązaniach zabezpieczających, ponieważ monitorują i wykorzystują pojawiające się luki w zabezpieczeniach. Jednym z najlepszych środków ochronnych jest używanie zawsze najnowszej wersji oprogramowania.
Uwierzytelnianie wieloskładnikowe jest czymś, co wielu użytkowników zna ze swoich kont bankowości internetowej: na przykład, gdy żądanie TAN (jednorazowego hasła) jest wymagane przez telefon komórkowy. Często tego typu metoda logowania jest wprowadzana do aplikacji czy kont w sklepach internetowych w celu zwiększenia bezpieczeństwa. Metoda ta uniemożliwili cyberprzestępcom uzyskanie dostępu do systemu nawet pomimo znajomości hasła.
Powyższe wskazówki mają duży wpływ na ochronę własnych urządzeń, a także firmy przed cyberatakami i złośliwym oprogramowaniem. W przypadku bardziej wrażliwych danych należy je jednak uzupełnić o kompleksową architekturę bezpieczeństwa IT, która konsoliduje i centralnie kontroluje różne rozwiązania zabezpieczające przed różnymi rodzajami ataków. Warto również przeszkolić wszystkich pracowników pod kątem bezpieczeństwa cybernetycznego, np. za pomocą specjalnych programów szkoleniowych i platform edukacyjnych.
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|